Selasa, 27 Maret 2018

penyalahgunaan dan jenis-jenis penyerangan komputer




SISTEM INFORMASI DAN PENGENDALIAN INTERNAL (SI PI)



Penyalahgunaan dan jenis-jenis Penyerangan  pada komputer

Implementasi pada PT. Rayas Triputra Sejati



















Dosen :
Prof. Dr. Ir. Hapzi Ali, MM, CMA



Dibuat oleh :
Min Sururi Anfusina
(55517120053)



A.  Jenis Penyerangan:
1.   Intrusion
Adalah  Pada penyerang jenis ini , seseorang penyerang akan bisa menggunakan system
computer   yang   kita    miliki,   sebagian   penyerang   jenis   ini   menginginkan   akses sebagaimana hal nya pengguna yang mempunyai hak untuk mengakses system.
2.   Intelligence
Intelligence  ialah  para  hacker  atau  Cracker  yang  melakukan  suatu  kegiatan  guna
mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara bisa ditempuh guna mendapatkan informasi tersebut , baik melalui internet , mencari buku buku maupun jurnal
3.   Land attack
Adalah salah satu macam serangan terhadap suatu server yang terhubung dalam suatu jaringan untuk menghentikan layanan, sehingga terjadi gangguan terhadap layananatau jaringan computer, Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet  SYN (synchronization) pada waktu melakukan 3way handshake untuk membentuk suatu hubungan  berbasis TCP/IP
4.   Logic Bomb
Logic Bomb adalah Program yang dimasukan ke dalam sebuah computer yang bekerja
guna memeriksa kumpulan kondisi di system , apabila kondisi kondisi yang dimaksud ditemukan oleh program tersebut , maka program akan mengeksekusi perintah perintah yang terdapatdi dalamnya
5.   Operation System Fingerprinting
Istilah ini mengacu kepada kegiatan menganalisis sistem operasi pada sistem yang akan diserang.  Ada  beberapa  cara  yang  bisa  dilakukan.  Cara  yang  paling  umum  ialah melakukan telnet ke server. Jika server yang dituju mempunyai fasilitas telnet, biasanya ada banner yang menunjukkan sistem operasi yang dipakai
6.   Smurf Attack
Smurf Attack ialah serangan yang dilakukan dengan mengubah alamat IP dari datangnya
request atau (IP Spoofing). Penggunaan IP Spoofing jenis ini memungkinkan respon dari ping tadi yang dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan  dibanjiri  paket  data.  Hal  tersebut  akan  mengakibatkan  pemborosan  bandwith jaringan. Komputer bisa juga menjadi eror karena terus dibanjiri dengan paket data
7.   Scanning
Scanning merupakan kegiatan para hacker atau cracker untuk mengidentifikasi sistem
yang menjadi target serangan dan juga mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan juga mudah dikenali, kecuali apabila menggunkan stealth scanning. Scanning tool yang paling terkenal ialah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak dipakai pada sistem Windows.
8.   Back door
Backdoor adalah suatu akses pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal tersebut  dimaksudkan agar para  hacker  mudah  mendapat akses kembali ke dalam sistem yang sudah diserangnya tadi
9.   Hacking: Akses, modifikasi, atau penggunaan yang tidak sah atas perangkat elektronik
atau beberapa elemen dalam sistem komputer.



10. Robot  Network:  Sebuah  jaringan  komputer  terbajak  yang  kuat  dan  berbahaya  yang digunakan untuk menyerang sistem atau menyebarkan malware.
11. Zombie: Sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang
dipergunakan untuk melakukan berbagai serangan internet.
12. Serangan Denial  of  Service (DoS):   Sebuah  serangan  komputer   dimana   penyerang
mengirimkan sejumlah bom e-mail atau permintaan halaman web, biasanya dari alamat salah  yang  diperoleh  secara  acak,  agar server  e-mail atau web  server yaitu  penyedia layanan internet kelebihan beban dan ditutup.
13. Spamming: Secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang
pada saat yang sama, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu.
14. Serangan  Kamus (Dictionary  Attack):   Menggunakan  perangkat  lunak  khusus  untuk
menebak alamat e-mail perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang tidak kembali biasanya merupakan alamat e-mail yang valid, sehingga dapat ditambahkan pada daftar alamat e-mail pelaku spamming.
15. Splog:  Spam blog yang diciptakan untuk meningkatkan situs Google Page Rank, yang
merupakan  intensitas  sebuah  halaman  situs  yang  direferensikan  oleh  halaman  situs lainnya.
16. Spoofing: Mengubah beberapa bagian dari komunikasi elektronik untuk membuat seolah- olah orang lain yang mengirimkannya agar mendapatkan kepercayaan dari penerima.
17. E-mail  Spoofing:   Membuat  sebuah  alamat  pengirim  dan  bagian-bagian  lain  dari sebuah header e-mail agar tanpak seperti e-mail tersebut berasal dari sumber lain
18. Caller  ID  Spoofing:  Menampilkan  nomor  yang  salah  pada  tampilan  ID  penelepon di handphone si penerima untuk menyembunyikan identitas si penelepon.
19. IP address Spoofing: Menciptakan paket Internet Protocol dengan alamat IP palsu untuk menyembunyikan identitas si pengirim atau untuk menirukan sistem komputer lain.
20.  Address Resolution Protocol (ARP) Spoofing:  Pengiriman pesan ARP palsu ke sebuah
Ethernet LAN. ARP adalah sebuah protokol jaringan komputer untuk menentukan alamat
perangkat keras milik host jaringan ketika hanya alamat IP atau jaringan yang diketahui.
21. MAC Address (Media Access Control Address): Sebuah alamat perangkat keras yang
mengidentifikasi secara khusus setiap node pada sebuah jaringan
22. SMS Spoofing: Menggunakan layanan pesan singkat (SMS) untuk mengubah nama atau
nomor dari mana pesan teks berasal.
23. Web-Page Spoofing / Phishing: Mengirimkan sebuah pesan elektronik seolah dari sebuah
perusahaan yang sah, biasanya institusi keuangan, dan meminta informasi  atau verifikasi dari informasi serta sering memberi peringatan mengenai konsekuensi negatif bila permintaan   tersebut   tidak   dipenuhi.   Permintaannya   palsu   dan   informasi   yang dikumpulkan digunakan untuk melakukan pencurian identitas atau untuk mencuri dana dari rekening korban.
24. DNS Spoofing: Melacak ID dari Domain Name System (DNS, sebuah buku telepon
Internet yang mengubah sebuah domain atau nama jaringan menjadi sebuah alamat IP)
meminta dan membalas sebelum server DNS yang asli melakukannya.
25. Serangan Zero-Day  (Zero-Day  Attack):  Sebuah  serangan  di  antara  waktu  kerentanan sebuah perangkat lunak baru ditemukan dan merilisnya sembarangan dan saat sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah.
26. Cross-site   Scripting (XSS):   Sebuah   kerentanan   di   halaman   situs   dinamis   yang
memungkinkan penyerang menerobos mekanisme keamanan browser dan memerintahkan



browser korban untuk mengeksekusi kode, mengira bahwa itu berasal dari situs yang dikehendaki.
27. Serangan   Limpahan Buffer   (Buffer   Overflow   Attack):   Ketika   jumlah   data   yang
dimasukkan ke dalam sebuah program lebih banyak daripada jumlah dari input buffer. Limpahan  input  menimpa  instruksi komputer  berikutnya,  menyebabkan  sistem rusak. Para hacker memanfaatkannya dengan merangkai input sehingga limpahan memuat kode yang menyatakan ke komputer apa yang dilakukan selanjutnya. Kode ini dapat membuka sebuah pintu belakang di dalam sistem.
28.  Serangan        Injeksi        (Insersi) SQL        (SQL Injection        (Insertion)        Attack):
Menyisipkan query SQL   berbahaya   pada   input   sehingga query tersebut   lolos   dan dijalankan      oleh      sebuah      program      aplikasi.      Hal      ini      memungkinkan seorang hacker meyakinkan agar aplikasi menjalankan kode SQL yang tidak dikehendaki untuk dijalankan.
29. Serangan Man-In-The-Middle (MITM Attack): Seorang hacker menempatkan dirinya di antara seorang klien dan host untuk untuk memotong komunikasi di antara mereka.
30. Masquerading / Impersonation: Mendapatkan akses ke sebuah sistem dengan berpura- pura menjadi pengguna yang sah. Pelaku perlu mengetahui ID dan kata sandi pengguna yang sah.
31. Piggybacking
a.   Menyadap  ke  dalam  sebuah  jalur  komunikasi  dan  mengunci  secara  elektronik pengguna yang  sah sehingga tanpa sepengetahuannya membawa pelaku ke dalam sistem,
b.   Penggunaan secara diam-diam atas jaringan Wi-Fi tetangga,
c.    Seseorang yang tidak berwenang mengikuti seseorang yang berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman, menembus pengendalian keamanan fisik
32. Pemecahan   Kata   Sandi (Password   Cracking)   Ketika   seorang   penyusup   memasuki
pertahanan sebuah sistem, mencuri file yang berisikan kata sandi valid, mendeskripsinya, dan menggunakannya untuk mendapatkan akses atas program, file, dan data.

B.  Penyalahgunaan Komputer
1.   Istilah yang lazim digunakan adalah  computer fraud yang didefinisi yaitu suatu rencana yang disengaja atau sesuatu yang telah dipertimbangkan bahwa seseorang menggunakan komputer untuk mendapatkan keuntungan yang tidak wajar melebihi orang lain dengan cara berusaha untuk berbohong, menipu, mengejutkan, licik, curang atau hal yang tidak wajar lainnya (Wilkinson & Cerullo, 1997) dalam Yesi (2015)
2.   Yesi (2015)  Kecurangan komputer adalah penyalahgunaan uang atau  harta orang  lain
dengan   mengubah program komputer, file data, operasi, peralatan atau media yang menimbulkan    kerugian bagi organisasi yang sistem komputernya dimanipulasi. Kecurangan ini dapat   dilakukan seseorang tanpa harus mempunyai keahlian mengenai komputer atau  menggunakan komputer secara langsung

3.   Implementasi di perusahaan
a. Pada perusaahan tempat saya bekerja, sistem IT yang di bangun masih sangat sederhana,sistem pengendalian terbilang masih sangat rendah. Tidak ada divisi khusus yang menangani menyangkut perihal sistem keamanaan computer, sehingga keberadaan data  perusahaan  tidak  dalam  kedaan  benar-benar  aman.  Kemungkinan  terindikasi



berbagai jenis serangan pada sistem computer sangt tinggi. Namun dikarnakan kurangnya pengetahuan owner akan sebuah sistem komputerisasi menyebabkan masalah seperti ini terlihat  di  abaikan.  Ketika  terjadi  kasus  virus  malware  yang  beberapa  waktu  lalu menyerang sistem komputerisasi di Indonesia melalui koneksi internet yang terhubung , tindakan  yang  dilakukan  perusahan  adalah  mengikuti  secara  mandiri  instruksi  yang muncul di media dan melakukan backup data dari keseluruhan computer yang tersedia dan tidak menghubungkan computer dengan jaringan internet sehari saat issue mengenai virus menyebar serempak,setiap harinya untuk menjaga data computer tetap aman adalah melakukan backup harian ke Harddisk dan pembersihan virus secara rutin.
b. Tindak penyalahgunaan computer adalah sesuatu hal yang sebaiknya di minimalisir sedemikian kecil bahkan seharusnya tidak pernah terjadi di perusahaan. Karna dampak yang cukup signifikan akan terjadi jika ada user/karyawan menyalahgunakan wewenang dan memanfaatkan data perusahaan yang akibatnya akan menimbulkan kerugian besardi perusahaan, untuk itu tindakan perfentif sangat dibutuhkan dengan mengunci  akses data sedemikian rupa dengn otoritas yang disesuaikan dengan tugas dan tanggung jawab masing-masing. Pemberian wewenang penuh bukan lah hal yang melanggar menurut saya namun pengendalian yang memadai harus disertakan, untuk itu sekarang perusahaan tempat saya bekerja menggunakan software pengolahan data dimana sistem tersebut menyimpan  seluruh  transaksi  data,  user  di  beriikan  otoritas  akses  sesuai  SOP  dan tanggung jawabnya, tidak ada user yang mampu menghapus data yang telah di input ke dalam program. Hak sepenuhnya untuk menghapus data adalah pejabat yang memilki kedudukan tertinggi. Hal ini dilakukan untuk meminimalisir kemungkinan karyawan bertindak curang terhadap data, karena belajar dari pengalaman bahwa sebelum adanya program tersebut kecurangan pernah terjadi ketika karyawan melakukan modifikasi laporan dan penggelapan dana ketika hal tersebut di ketahui dengan cara tidak sengaja, karyawan tersebut mengundurkan diri dan menghapus seluruh data yang telah dikerjakn selama masa kerja dari computer yang digunakan. Kejadian seperti ini dalah pembelajaran dan pengalaman penting bahwa pentingnya mengendalikan internal perusahaan agar tidak terjadi   kecurangan-kecurangan   terutama   berkaitan   dengan   data   perusahan   yang merupakan rahasia perusahaan dan akan memberikan dampak buruk jika terjadi penyalahgunaan
Sumber :
Basri, Yesi Mutia Kontrol terhadap kecurangan dalam sistem akuntansi berbsis computer
jurnal  akuntansi  &  investasi  vol  1  no1  hal  11-19  ISSN  1411-6227  universitas muhammadiyah Yogyakarta 2015 (13 Maret jam 19.00)
Anonim 1, 2017 Ilmucomputer.com (13 Maret 2018 jam 21.00 WIB)
lengkap/ (13 Maret 2018 jam 20.00 WIB)
Hamzah, Andi, 1993, Hukum Pidana yang  berkaitan dengan komputer, Sinar Grafika
Offset, Hlm. 18
Parker, Donn B., 1976, Crime by Computer, Hlm.12.
Romney, Marshall B., dan Paul John Steinbart, 2015, Sistem Informasi Akuntansi, Edisi
13, Salemba Empat, Jakarta. .

Tidak ada komentar:

Posting Komentar