
SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
(SI
– PI)
Penyalahgunaan dan jenis-jenis
Penyerangan pada komputer
Implementasi pada PT. Rayas Triputra Sejati
Dosen :
Prof. Dr. Ir. Hapzi Ali, MM, CMA
Dibuat oleh :
Min Sururi Anfusina
(55517120053)
A. Jenis Penyerangan:
1. Intrusion
Adalah Pada penyerang jenis ini , seseorang penyerang akan bisa menggunakan system
computer yang kita miliki, sebagian penyerang jenis ini menginginkan akses
sebagaimana hal nya pengguna yang mempunyai hak untuk mengakses system.
2.
Intelligence
Intelligence ialah
para
hacker
atau Cracker yang
melakukan suatu
kegiatan
guna
mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara bisa
ditempuh
guna mendapatkan informasi tersebut , baik melalui internet , mencari buku – buku maupun jurnal
3.
Land attack
Adalah salah satu macam serangan
terhadap suatu server yang terhubung dalam
suatu jaringan
untuk menghentikan layanan, sehingga terjadi gangguan
terhadap layananatau
jaringan computer, Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan
sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3way handshake untuk membentuk suatu hubungan berbasis
TCP/IP
4. Logic Bomb
Logic Bomb adalah Program yang dimasukan ke dalam sebuah computer yang bekerja
guna memeriksa kumpulan kondisi
di
system
, apabila kondisi – kondisi yang dimaksud ditemukan oleh program
tersebut , maka program akan mengeksekusi
perintah – perintah yang terdapatdi dalamnya
5.
Operation System Fingerprinting
Istilah ini mengacu kepada kegiatan menganalisis sistem
operasi pada sistem yang akan diserang.
Ada beberapa cara yang
bisa dilakukan. Cara yang
paling
umum ialah melakukan telnet ke server. Jika server yang dituju mempunyai fasilitas
telnet, biasanya ada banner yang menunjukkan sistem operasi yang dipakai
6. Smurf Attack
Smurf Attack ialah serangan yang dilakukan dengan mengubah alamat IP dari datangnya
request atau (IP Spoofing). Penggunaan IP Spoofing jenis ini memungkinkan
respon
dari
ping tadi yang dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri
paket data.
Hal tersebut
akan
mengakibatkan pemborosan bandwith jaringan. Komputer bisa juga menjadi eror karena terus dibanjiri dengan paket data
7. Scanning
Scanning merupakan kegiatan para hacker atau cracker untuk mengidentifikasi sistem
yang menjadi
target serangan dan juga mencari celah keamanan yang akan
digunakan
untuk menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan
juga
mudah dikenali, kecuali apabila menggunkan stealth scanning. Scanning tool yang
paling terkenal ialah nmap. Selain itu ada juga SuperScan dan
UltraScan yang banyak
dipakai pada sistem Windows.
8.
Back door
Backdoor adalah
suatu akses “pintu belakang” yang diciptakan hacker setelah
berhasil
menjebol suatu sistem. Hal tersebut dimaksudkan agar para hacker
mudah mendapat
akses kembali ke dalam sistem yang sudah diserangnya tadi
9.
Hacking: Akses, modifikasi, atau penggunaan yang tidak sah atas perangkat elektronik
atau beberapa elemen dalam sistem komputer.
10. Robot
Network:
Sebuah
jaringan komputer terbajak
yang kuat
dan
berbahaya
yang
digunakan untuk menyerang sistem atau menyebarkan malware.
11.
Zombie: Sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang
dipergunakan untuk melakukan berbagai serangan internet.
12.
Serangan Denial
of Service (DoS): Sebuah serangan komputer dimana penyerang
mengirimkan sejumlah bom e-mail atau permintaan halaman web, biasanya dari alamat
salah
yang diperoleh
secara acak,
agar server
e-mail atau web server yaitu penyedia
layanan internet kelebihan beban dan ditutup.
13.
Spamming: Secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang
pada saat yang sama, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu.
14.
Serangan
Kamus (Dictionary
Attack): Menggunakan
perangkat lunak khusus untuk
menebak alamat e-mail perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang
tidak kembali biasanya merupakan alamat e-mail yang valid, sehingga dapat ditambahkan pada daftar alamat e-mail pelaku spamming.
15.
Splog:
Spam blog yang diciptakan untuk meningkatkan situs Google Page Rank, yang
merupakan intensitas
sebuah
halaman
situs yang
direferensikan oleh halaman situs
lainnya.
16. Spoofing: Mengubah beberapa bagian dari komunikasi elektronik untuk membuat seolah- olah orang lain yang mengirimkannya agar mendapatkan kepercayaan dari penerima.
17. E-mail
Spoofing:
Membuat sebuah
alamat pengirim dan bagian-bagian lain
dari
sebuah header e-mail agar tanpak seperti e-mail tersebut berasal dari sumber lain
18. Caller ID
Spoofing:
Menampilkan
nomor
yang
salah
pada tampilan ID
penelepon
di
handphone si penerima untuk menyembunyikan identitas si penelepon.
19. IP address Spoofing: Menciptakan paket Internet Protocol dengan alamat IP palsu untuk menyembunyikan identitas si pengirim atau untuk menirukan sistem komputer lain.
20.
Address Resolution Protocol (ARP) Spoofing: Pengiriman pesan ARP palsu ke sebuah
Ethernet LAN. ARP adalah sebuah protokol jaringan komputer untuk menentukan alamat
perangkat keras
milik host jaringan ketika hanya alamat IP atau jaringan yang diketahui.
21.
MAC Address (Media Access Control Address): Sebuah alamat perangkat keras yang
mengidentifikasi secara khusus setiap node pada sebuah jaringan
22.
SMS Spoofing: Menggunakan layanan pesan singkat (SMS) untuk mengubah nama atau
nomor dari mana pesan teks berasal.
23.
Web-Page Spoofing / Phishing: Mengirimkan sebuah pesan elektronik seolah dari sebuah
perusahaan yang sah, biasanya institusi
keuangan, dan meminta informasi
atau verifikasi
dari
informasi serta sering memberi
peringatan mengenai konsekuensi negatif bila
permintaan tersebut tidak dipenuhi. Permintaannya palsu dan informasi yang
dikumpulkan digunakan untuk melakukan
pencurian identitas atau untuk mencuri
dana
dari rekening korban.
24.
DNS Spoofing: Melacak ID dari Domain Name System (DNS, sebuah “buku telepon”
Internet yang mengubah sebuah domain atau nama jaringan menjadi sebuah alamat IP)
meminta dan membalas sebelum server DNS yang asli melakukannya.
25. Serangan Zero-Day (Zero-Day Attack): Sebuah serangan
di antara
waktu
kerentanan
sebuah
perangkat lunak baru ditemukan
dan
“merilisnya sembarangan” dan saat sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah.
26.
Cross-site Scripting (XSS): Sebuah kerentanan di halaman situs dinamis yang
memungkinkan penyerang menerobos mekanisme keamanan browser dan memerintahkan
browser korban untuk mengeksekusi kode, mengira bahwa itu berasal dari
situs yang dikehendaki.
27. Serangan Limpahan Buffer (Buffer Overflow Attack): Ketika jumlah data yang
dimasukkan ke dalam sebuah program lebih banyak daripada jumlah dari input buffer.
Limpahan input
menimpa instruksi komputer berikutnya, menyebabkan sistem rusak. Para
hacker memanfaatkannya dengan merangkai input sehingga limpahan memuat kode
yang menyatakan ke komputer apa yang dilakukan
selanjutnya. Kode ini dapat membuka sebuah pintu belakang di dalam sistem.
28. Serangan
Injeksi (Insersi) SQL (SQL Injection
(Insertion) Attack):
Menyisipkan query SQL berbahaya pada input sehingga query tersebut lolos dan dijalankan oleh sebuah
program
aplikasi.
Hal ini
memungkinkan seorang hacker meyakinkan agar aplikasi menjalankan kode SQL yang tidak dikehendaki untuk dijalankan.
29. Serangan Man-In-The-Middle (MITM Attack): Seorang hacker menempatkan dirinya di
antara seorang klien dan host untuk untuk memotong komunikasi di antara mereka.
30. Masquerading / Impersonation: Mendapatkan akses ke sebuah sistem dengan berpura- pura menjadi pengguna yang sah. Pelaku perlu mengetahui
ID dan kata sandi pengguna yang sah.
31. Piggybacking
a. Menyadap ke dalam
sebuah
jalur komunikasi
dan mengunci
secara elektronik
pengguna yang sah sehingga tanpa sepengetahuannya membawa pelaku ke dalam sistem,
b. Penggunaan secara diam-diam atas jaringan Wi-Fi tetangga,
c. Seseorang yang tidak berwenang mengikuti seseorang yang berwenang mengikuti seseorang yang berwenang memasuki
pintu yang aman, menembus pengendalian
keamanan fisik
32.
Pemecahan Kata Sandi (Password Cracking)
Ketika
seorang penyusup memasuki
pertahanan sebuah sistem, mencuri file yang berisikan kata sandi valid, mendeskripsinya, dan menggunakannya untuk mendapatkan akses
atas program, file, dan data.
B. Penyalahgunaan Komputer
1.
Istilah yang lazim digunakan adalah computer fraud yang didefinisi yaitu suatu rencana yang disengaja atau sesuatu yang telah dipertimbangkan bahwa seseorang menggunakan
komputer untuk mendapatkan keuntungan yang tidak wajar melebihi orang lain dengan
cara
berusaha untuk berbohong, menipu, mengejutkan, licik, curang atau hal yang tidak wajar lainnya (Wilkinson & Cerullo, 1997) dalam Yesi
(2015)
2.
Yesi (2015) Kecurangan komputer adalah penyalahgunaan uang atau harta orang lain
dengan mengubah program
komputer, file data, operasi, peralatan atau media yang
menimbulkan kerugian bagi organisasi yang sistem komputernya dimanipulasi. Kecurangan ini dapat dilakukan seseorang tanpa harus mempunyai keahlian mengenai komputer atau menggunakan komputer secara langsung
3. Implementasi di perusahaan
a. Pada perusaahan tempat saya bekerja, sistem IT yang di bangun masih sangat
sederhana,sistem
pengendalian terbilang masih sangat rendah. Tidak ada divisi
khusus
yang menangani menyangkut perihal sistem keamanaan computer, sehingga keberadaan data perusahaan tidak
dalam
kedaan
benar-benar aman. Kemungkinan terindikasi
berbagai jenis serangan pada sistem computer sangt tinggi. Namun dikarnakan kurangnya
pengetahuan
owner akan sebuah sistem komputerisasi menyebabkan masalah seperti ini
terlihat di abaikan. Ketika terjadi kasus
virus malware
yang beberapa waktu lalu
menyerang sistem komputerisasi di Indonesia melalui koneksi internet yang terhubung , tindakan
yang dilakukan
perusahan
adalah
mengikuti secara mandiri instruksi
yang muncul di media dan melakukan backup data dari keseluruhan computer yang tersedia
dan tidak menghubungkan
computer dengan jaringan internet sehari
saat issue mengenai
virus menyebar serempak,setiap harinya untuk menjaga data computer tetap aman adalah melakukan backup harian ke Harddisk dan pembersihan virus
secara rutin.
b. Tindak penyalahgunaan computer adalah sesuatu hal yang sebaiknya di minimalisir sedemikian kecil bahkan seharusnya tidak pernah terjadi di perusahaan. Karna dampak yang cukup signifikan
akan
terjadi jika ada user/karyawan menyalahgunakan
wewenang
dan
memanfaatkan
data perusahaan yang akibatnya akan menimbulkan kerugian besardi
perusahaan, untuk itu tindakan perfentif sangat dibutuhkan
dengan mengunci akses data
sedemikian rupa dengn
otoritas yang disesuaikan dengan tugas dan tanggung jawab
masing-masing. Pemberian wewenang penuh
bukan lah hal yang melanggar menurut saya
namun
pengendalian yang memadai harus disertakan, untuk itu sekarang perusahaan tempat saya bekerja menggunakan software pengolahan data dimana sistem tersebut
menyimpan seluruh transaksi data,
user
di beriikan otoritas akses
sesuai
SOP
dan tanggung jawabnya, tidak ada user yang mampu menghapus
data yang telah di input ke
dalam program. Hak sepenuhnya untuk menghapus data adalah pejabat yang memilki
kedudukan tertinggi. Hal ini
dilakukan
untuk meminimalisir kemungkinan karyawan
bertindak curang terhadap data, karena belajar dari
pengalaman bahwa sebelum adanya program
tersebut kecurangan pernah terjadi
ketika karyawan melakukan modifikasi laporan dan penggelapan dana ketika hal tersebut di ketahui dengan cara tidak sengaja,
karyawan tersebut mengundurkan diri dan menghapus seluruh data yang telah dikerjakn
selama masa kerja dari computer yang digunakan. Kejadian seperti ini dalah pembelajaran
dan
pengalaman penting bahwa pentingnya mengendalikan internal perusahaan agar tidak
terjadi kecurangan-kecurangan terutama berkaitan
dengan data perusahan yang merupakan
rahasia perusahaan dan akan memberikan dampak buruk jika terjadi penyalahgunaan
Sumber :
Basri, Yesi Mutia Kontrol terhadap kecurangan dalam sistem akuntansi berbsis computer
jurnal
akuntansi & investasi
vol
1
no1
hal
11-19
ISSN 1411-6227
universitas muhammadiyah Yogyakarta 2015 (13 Maret jam 19.00)
Anonim 1, 2017 Ilmucomputer.com (13 Maret 2018 jam 21.00 WIB)
lengkap/ (13 Maret 2018 jam 20.00 WIB)
Hamzah, Andi, 1993, Hukum Pidana yang berkaitan dengan komputer, Sinar Grafika
Offset, Hlm. 18
Parker, Donn B., 1976, Crime by Computer, Hlm.12.
Romney, Marshall B., dan Paul John Steinbart, 2015, Sistem Informasi Akuntansi, Edisi
13, Salemba Empat, Jakarta. .
Tidak ada komentar:
Posting Komentar