SlideShare a Scribd company logo
1 of 9
SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
ANCAMAN TERHADAP SISTEM INFORMASI AKUNTANSI
Dosen :
Prof. Dr. Ir. Hapzi Ali, MM, CMA
Disusun Oleh:
NAMA : Mislia
NIM : 55518120050
PROGRAM MEGISTER AKUNTANSI
UNIVERSITAS MERCUBUANA
JAKARTA
2019
Penyerangan dan Penyalahgunaan Komputer
Definisi Serangan Komputer adalah kejahatan yang berkaitan dengan komputer. Hal ini
senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and
Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan
komputer) dan computer related crime (kejahatan yang berhubungan dengan komputer).
Dalam hal serangan komputer yang harus kita perhatikan adalah keamanan komputer.
Keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi
adanya usaha penipuan di sebuah sistem yang berbasis informasi.
Sistem keamanan sangat penting karena
a. Sistem dirancang untuk bersifat terbuka
b. Tidak ada batas fisik dan kontrol terpusat
c. Perkembangan jaringan yang sangat cepat
d. Sikap dan pandangan pemakai mengenai aspek keamanan belum banyak dimengerti
e. Keterampilan (skill) pengamanan yang rendah
f. Menempatkan keamanan pada prioritas rendah.
Jenis penyerangan dan penyalahgunaan komputer:
a. Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-
pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan
oleh seorang hacker/ cracker. Spoofer mencoba mencari data dari user yang sah agar bisa
masuk kedalam sistem (mis: username & password).
Contoh web Spoofing : Web Spoofing melibatkan sebuah server web yang dimiliki penyerang
yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang
dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man
in the middle attack”.
b. Ddos (Distributed Denial of Service) adalah jenis serangan terhadap sebuah komputer atau
server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki
oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
a) Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang
dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
b) Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat
dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
c) Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau
bahkan perusakan fisik terhadap komponen dan server.
c. Sniffer atau network analyzer atau Ethernet Sniffer adalah sebuah aplikasi yang dapat
melihat lalu lintas data pada jaringan komputer. Sniffing memanfaatkan metode broadcasting
dalam LAN. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini
menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for
Comments) atau spesifikasi yang lain.
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
a) Mengatasi permasalahan pada jaringan komputer.
b) Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
c) Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
d) Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang
dimilikanya (misalkan password).
e) Dapat digunakan untuk Reverse Engineer pada jaringan.
Paket-paket yang terkenal adalah : wireshark, tcpdump, Ethereal, Ettercap, dSniff, Etherpeek,
Airopeek.
d. DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk
mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk
menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online
dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik
dengan dengan server online banking yang asli. Cara kerja DNS (Domain Name System)
poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui
untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar
data dapat masuk ke server palsu.
e. Trojan Horse adalah perangkat lunak yang mencurigakan yang dapat merusak sistem atau
jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan
user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target
(memperoleh hak akses pada target).
Cara Kerja Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
a) Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali
berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem
menjadi crash.
b) Trojan dikendalikan dari komputer lain (komputer attacker).
f. SQL Injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQLinjection yaitu serangan
yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan
juga dengan Common dalam serangan XSS. Injeksi ini terjadi ketika masukan pengguna tidak
disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam
pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak
sesuai harapan.
g. PHP Injection salah satu script yang sampai saat ini banyak digunakan oleh seorang
webmaster. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu,
membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga
membuat gambar dan animasi. Jadi PHP Injection adalah mencari bugs pada script php yang
ada yang dilakukan oleh sebagian hacker.
h. Script Kiddies adalah seseorang yang memiliki kemampuan kurang dalam dunia dengan niat
buruk menggunakan program lain untuk menyerang sistem komputer atau pun melakukan
deface pada website, seperti menghapus atau mencuri file-file sangat penting.
Efek dari Serangan : Serangan virus pada Komputer tentu saja akan menimbukan dampak yg
negatif pada sistem kerja Komputer itu sendiri. Gangguan atau kerusakan pada Komputer atas
serangan virus yg terjadi sangatlah beragam, Hal ini tergantung pada jenis virus yg menyerang
komputer . Jika virus yg menyerang berupa malware , maka komputer akan mengalami
gangguan berupa kerusakan pada sistem operasi Komputer,software,dan lain sebagainya.
Namun, Secara umum dapat dipastikan bahwa serangan virus akan mengganggu bahkan
merusak sistem kerja komputer.
Cara mengantisipasi Serangan :
a). Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
b). Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus
melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari
banyak orang.
c). Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice
standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan
di samping memikirkan hal teknologinya.
d). Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan.
Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah
menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan
kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
e). Gunakan Software Anti Virus
f). Blok file yang sering mengandung virus
g). Blok file yang menggunakan lebih dari 1 file extension
h). Gunakan firewall untuk koneksi ke Internet
i). Autoupdate dengan software patch
j). Backup data secara reguler
k). Hindari booting dari floopy disk USB disk
l). Terapkan kebijakan Sistem Keamanan Komputer Pengguna
2. Kasus penyalahgunaan komputer dan pencegahannya
Pada Bulan Mei 2017, Dunia dihebohkan dengan serangan ransomware Wannacry dimana 99
negara terkena dampak serangan malware ganas tersebut, termasuk Indonesia. Di Indonesia,
berdasarkan laporan yang diterima oleh Kementerian Komunikasi dan Informatika
(Kemkominfo), serangan ditujukan ke Rumah Sakit Harapan Kita dan Rumah Sakit Dharmais.
Wanna Decryptor adalah program ransomware spesifik yang mengunci semua data pada sistem
komputer dan membiarkan korban hanya memiliki dua file: instruksi tentang apa yang harus
dilakukan selanjutnya dan program Wanna Decryptor itu sendiri. Saat program itu dibuka,
komputer akan memberitahukan kepada korban bahwa file mereka telah di-encrypt, dan
memberikan mereka tenggat waktu untuk membayar, dengan memperingatkan
bahwa file mereka akan dihapus. Pelaku serangan menuntut pembayaran Bitcoin, memberikan
petunjuk bagaimana cara membelinya, dan memberikan alamat Bitcoin untuk dikirim.
Di Perusahaan tempat saya bekerja sebenarnya tidak terkena virus wanna cry, karena team IT
di perusahaan saya sudah mengantisipasinya terlebih dahulu setelah ada pemberitahuan dari
pemerintah. Salah satu caranya adalah para karyawan tidak diperbolehkan menghidupkan
komputer sampai ada instrukti dari team IT kalau komputer itu sudah bersih. Cara pencegahan
lainya oleh tim IT adalah dengan mem-backup semua file ke dalam sistem yang benar-benar
terpisah. Jadi, apabila terkena serangan, tidak akan kehilangan informasi apapun dan file yang
dicuri hacker tetap aman karena ada cadangannya.
Jadi dapat disimpulkan bahwa keamanan jaringan merupakan suatu aspek yang penting dalam
pembangunan sebuah jaringan dan sebaiknya dijadikan prioritas. Bagi mereka yang menyadari
akan pentingnya keamanan sistem, membangun pertahanan sistem keharusan, agar
kemungkinan masuknya ancaman ke dalam sistem mereka bisa diminimalisir.Keamanan
jaringan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan
dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan
dikontrol oleh administrator jaringan.
Contoh Jenis serangan dan penyalahgunaan komputer adalah Virus komputer/worms.
Pada Bulan Mei 2017, Dunia dihebohkan dengan serangan ransomware Wannacry dimana 99
negara terkena dampak serangan malware ganas tersebut, termasuk Indonesia. Di Indonesia,
berdasarkan laporan yang diterima oleh Kementerian Komunikasi dan Informatika
(Kemkominfo), serangan ditujukan ke Rumah Sakit Harapan Kita dan Rumah Sakit Dharmais.
Wanna Decryptor adalah program ransomware spesifik yang mengunci semua data pada sistem
komputer dan membiarkan korban hanya memiliki dua file: instruksi tentang apa yang harus
dilakukan selanjutnya dan bprogram Wanna Decryptor itu sendiri. Saat program itu dibuka,
komputer akan memberitahukan kepada korban bahwa file mereka telah di-encrypt, dan
memberikan mereka tenggat waktu untuk membayar, dengan memperingatkan
bahwa file mereka akan dihapus. Pelaku serangan menuntut pembayaran Bitcoin, memberikan
petunjuk bagaimana cara membelinya, dan memberikan alamat Bitcoin untuk dikirim (Sumber:
liputan6.com).
Di Perusahaan tempat saya bekerja sebenarnya tidak terkena virus wanna cry, karena team IT
di perusahaan saya sudah mengantisipasinya terlebih dahulu setelah ada pemberitahuan dari
pemerintah. Salah satu caranya adalah para karyawan tidak diperbolehkan menghidupkan
komputer sampai ada instrukti dari team IM kalau komputer itu sudah bersih. Cara pencegahan
lainya oleh tim IT adalah dengan mem-backup semua file ke dalam sistem yang benar-benar
terpisah. Jadi, apabila terkena serangan, tidak akan kehilangan informasi apapun dan file yang
dicuri hacker tetap aman karena ada cadangannya.
Cara untuk mengantisipasi dari serangan yang dilakukan diperusahaan saya adalah sebagai
berikut :
1. Menerapkan SOP dan security policy system
2. Mengganti password regularly
3. Gunakan Software Anti Virus
4. Gunakan firewall untuk koneksi ke Internet
5. Blok file yang sering mengandung virus
6. Autoupdate dengan software patch
7. Backup data secara reguler
8. Hindari booting dari floopy disk USB disk
9. Jangan membuka semua jenis file yang mencurigakan dari Internet
Jadi, keamanan jaringan merupakan suatu aspek yang penting dalam pembangunan sebuah
jaringan dan sebaiknya dijadikan prioritas. Bagi mereka yang menyadari akan pentingnya
keamanan sistem, membangun pertahanan sistem keharusan, agar kemungkinan masuknya
ancaman ke dalam sistem bisa diminimalisir.Keamanan jaringan dalam jaringan komputer
sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan
sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator
jaringan.
Daftar Pustaka:
www.academia.edu
www.Liputan6.com
www.wikipedia.org
Ali, Hapzi. 2018. Sistem Informasi dan Pengendalian Internal. Modul 2 Penyerangan dan
Penyalahgunaan Komputer. Jakarta:Mercu Buana.

More Related Content

What's hot

Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...kartikakhairunisa
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 

What's hot (20)

web-security
web-securityweb-security
web-security
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Kippo
KippoKippo
Kippo
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
Computer security
Computer securityComputer security
Computer security
 

Similar to SISTEM KEAMANAN INFORMASI

2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...Hasim Rafsanjani
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Martina Melissa
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 

Similar to SISTEM KEAMANAN INFORMASI (20)

2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Modul12
Modul12Modul12
Modul12
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 

More from Mislia lia

1, si & pi, mislia, hapzi ali, si dalam kegiatan bisnis, universitas merc...
1, si & pi, mislia, hapzi ali, si dalam kegiatan bisnis, universitas merc...1, si & pi, mislia, hapzi ali, si dalam kegiatan bisnis, universitas merc...
1, si & pi, mislia, hapzi ali, si dalam kegiatan bisnis, universitas merc...Mislia lia
 
Si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akuntansi...
Si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akuntansi...Si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akuntansi...
Si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akuntansi...Mislia lia
 
14, si & pi,mislia, hapzi ali, si internal control over financing reporti...
14, si & pi,mislia, hapzi ali, si internal control over financing reporti...14, si & pi,mislia, hapzi ali, si internal control over financing reporti...
14, si & pi,mislia, hapzi ali, si internal control over financing reporti...Mislia lia
 
13, si & pi,mislia, hapzi ali, si sistem pelaporan dan buku besar (genera...
13, si & pi,mislia, hapzi ali, si sistem pelaporan dan buku besar (genera...13, si & pi,mislia, hapzi ali, si sistem pelaporan dan buku besar (genera...
13, si & pi,mislia, hapzi ali, si sistem pelaporan dan buku besar (genera...Mislia lia
 
12, si & pi,mislia, hapzi ali, si siklus upah dan sumber daya manusia, si...
12, si & pi,mislia, hapzi ali, si siklus upah dan sumber daya manusia, si...12, si & pi,mislia, hapzi ali, si siklus upah dan sumber daya manusia, si...
12, si & pi,mislia, hapzi ali, si siklus upah dan sumber daya manusia, si...Mislia lia
 
11, si & pi,mislia, hapzi ali, si iklus produksi, sistem informasi siklu...
11, si & pi,mislia, hapzi ali, si iklus produksi,  sistem informasi siklu...11, si & pi,mislia, hapzi ali, si iklus produksi,  sistem informasi siklu...
11, si & pi,mislia, hapzi ali, si iklus produksi, sistem informasi siklu...Mislia lia
 
10, si & pi,mislia, hapzi ali, si siklus pengeluaran, pembelian dan pemba...
10, si & pi,mislia, hapzi ali, si siklus pengeluaran, pembelian dan pemba...10, si & pi,mislia, hapzi ali, si siklus pengeluaran, pembelian dan pemba...
10, si & pi,mislia, hapzi ali, si siklus pengeluaran, pembelian dan pemba...Mislia lia
 
9, si & pi,mislia, hapzi ali, si siklus pendapatan penjualan dan penerima...
9, si & pi,mislia, hapzi ali, si siklus pendapatan penjualan dan penerima...9, si & pi,mislia, hapzi ali, si siklus pendapatan penjualan dan penerima...
9, si & pi,mislia, hapzi ali, si siklus pendapatan penjualan dan penerima...Mislia lia
 
6, si & pi,mislia, hapzi ali, si konsep dasar keamanan informasi pemahama...
6, si & pi,mislia, hapzi ali, si konsep dasar keamanan informasi pemahama...6, si & pi,mislia, hapzi ali, si konsep dasar keamanan informasi pemahama...
6, si & pi,mislia, hapzi ali, si konsep dasar keamanan informasi pemahama...Mislia lia
 
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...Mislia lia
 
4, si & pi,mislia, hapzi ali, si definisi sistem informasi dan tinjauan s...
4, si & pi,mislia, hapzi ali, si definisi sistem informasi dan tinjauan s...4, si & pi,mislia, hapzi ali, si definisi sistem informasi dan tinjauan s...
4, si & pi,mislia, hapzi ali, si definisi sistem informasi dan tinjauan s...Mislia lia
 
3, si & pi,mislia, hapzi ali, si pengendalian internal, unsur unsur penge...
3, si & pi,mislia, hapzi ali, si pengendalian internal, unsur unsur penge...3, si & pi,mislia, hapzi ali, si pengendalian internal, unsur unsur penge...
3, si & pi,mislia, hapzi ali, si pengendalian internal, unsur unsur penge...Mislia lia
 
1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...
1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...
1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...Mislia lia
 

More from Mislia lia (13)

1, si & pi, mislia, hapzi ali, si dalam kegiatan bisnis, universitas merc...
1, si & pi, mislia, hapzi ali, si dalam kegiatan bisnis, universitas merc...1, si & pi, mislia, hapzi ali, si dalam kegiatan bisnis, universitas merc...
1, si & pi, mislia, hapzi ali, si dalam kegiatan bisnis, universitas merc...
 
Si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akuntansi...
Si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akuntansi...Si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akuntansi...
Si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akuntansi...
 
14, si & pi,mislia, hapzi ali, si internal control over financing reporti...
14, si & pi,mislia, hapzi ali, si internal control over financing reporti...14, si & pi,mislia, hapzi ali, si internal control over financing reporti...
14, si & pi,mislia, hapzi ali, si internal control over financing reporti...
 
13, si & pi,mislia, hapzi ali, si sistem pelaporan dan buku besar (genera...
13, si & pi,mislia, hapzi ali, si sistem pelaporan dan buku besar (genera...13, si & pi,mislia, hapzi ali, si sistem pelaporan dan buku besar (genera...
13, si & pi,mislia, hapzi ali, si sistem pelaporan dan buku besar (genera...
 
12, si & pi,mislia, hapzi ali, si siklus upah dan sumber daya manusia, si...
12, si & pi,mislia, hapzi ali, si siklus upah dan sumber daya manusia, si...12, si & pi,mislia, hapzi ali, si siklus upah dan sumber daya manusia, si...
12, si & pi,mislia, hapzi ali, si siklus upah dan sumber daya manusia, si...
 
11, si & pi,mislia, hapzi ali, si iklus produksi, sistem informasi siklu...
11, si & pi,mislia, hapzi ali, si iklus produksi,  sistem informasi siklu...11, si & pi,mislia, hapzi ali, si iklus produksi,  sistem informasi siklu...
11, si & pi,mislia, hapzi ali, si iklus produksi, sistem informasi siklu...
 
10, si & pi,mislia, hapzi ali, si siklus pengeluaran, pembelian dan pemba...
10, si & pi,mislia, hapzi ali, si siklus pengeluaran, pembelian dan pemba...10, si & pi,mislia, hapzi ali, si siklus pengeluaran, pembelian dan pemba...
10, si & pi,mislia, hapzi ali, si siklus pengeluaran, pembelian dan pemba...
 
9, si & pi,mislia, hapzi ali, si siklus pendapatan penjualan dan penerima...
9, si & pi,mislia, hapzi ali, si siklus pendapatan penjualan dan penerima...9, si & pi,mislia, hapzi ali, si siklus pendapatan penjualan dan penerima...
9, si & pi,mislia, hapzi ali, si siklus pendapatan penjualan dan penerima...
 
6, si & pi,mislia, hapzi ali, si konsep dasar keamanan informasi pemahama...
6, si & pi,mislia, hapzi ali, si konsep dasar keamanan informasi pemahama...6, si & pi,mislia, hapzi ali, si konsep dasar keamanan informasi pemahama...
6, si & pi,mislia, hapzi ali, si konsep dasar keamanan informasi pemahama...
 
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
 
4, si & pi,mislia, hapzi ali, si definisi sistem informasi dan tinjauan s...
4, si & pi,mislia, hapzi ali, si definisi sistem informasi dan tinjauan s...4, si & pi,mislia, hapzi ali, si definisi sistem informasi dan tinjauan s...
4, si & pi,mislia, hapzi ali, si definisi sistem informasi dan tinjauan s...
 
3, si & pi,mislia, hapzi ali, si pengendalian internal, unsur unsur penge...
3, si & pi,mislia, hapzi ali, si pengendalian internal, unsur unsur penge...3, si & pi,mislia, hapzi ali, si pengendalian internal, unsur unsur penge...
3, si & pi,mislia, hapzi ali, si pengendalian internal, unsur unsur penge...
 
1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...
1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...
1, si & pi,mislia, hapzi ali, si ancaman terhadap sistem informasi akunta...
 

SISTEM KEAMANAN INFORMASI

  • 1. SISTEM INFORMASI DAN PENGENDALIAN INTERNAL ANCAMAN TERHADAP SISTEM INFORMASI AKUNTANSI Dosen : Prof. Dr. Ir. Hapzi Ali, MM, CMA Disusun Oleh: NAMA : Mislia NIM : 55518120050 PROGRAM MEGISTER AKUNTANSI UNIVERSITAS MERCUBUANA JAKARTA 2019
  • 2. Penyerangan dan Penyalahgunaan Komputer Definisi Serangan Komputer adalah kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer related crime (kejahatan yang berhubungan dengan komputer). Dalam hal serangan komputer yang harus kita perhatikan adalah keamanan komputer. Keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Sistem keamanan sangat penting karena a. Sistem dirancang untuk bersifat terbuka b. Tidak ada batas fisik dan kontrol terpusat c. Perkembangan jaringan yang sangat cepat d. Sikap dan pandangan pemakai mengenai aspek keamanan belum banyak dimengerti e. Keterampilan (skill) pengamanan yang rendah f. Menempatkan keamanan pada prioritas rendah. Jenis penyerangan dan penyalahgunaan komputer: a. Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura- pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker. Spoofer mencoba mencari data dari user yang sah agar bisa masuk kedalam sistem (mis: username & password). Contoh web Spoofing : Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack”.
  • 3. b. Ddos (Distributed Denial of Service) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: a) Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. b) Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. c) Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server. c. Sniffer atau network analyzer atau Ethernet Sniffer adalah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Sniffing memanfaatkan metode broadcasting dalam LAN. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Sniffer paket dapat dimanfaatkan untuk hal-hal berikut: a) Mengatasi permasalahan pada jaringan komputer. b) Mendeteksi adanya penyelundup dalam jaringan (Network Intusion). c) Memonitor penggunaan jaringan dan menyaring isi isi tertentu. d) Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
  • 4. e) Dapat digunakan untuk Reverse Engineer pada jaringan. Paket-paket yang terkenal adalah : wireshark, tcpdump, Ethereal, Ettercap, dSniff, Etherpeek, Airopeek. d. DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu. e. Trojan Horse adalah perangkat lunak yang mencurigakan yang dapat merusak sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). Cara Kerja Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: a) Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. b) Trojan dikendalikan dari komputer lain (komputer attacker). f. SQL Injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQLinjection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. Injeksi ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan.
  • 5. g. PHP Injection salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi. Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker. h. Script Kiddies adalah seseorang yang memiliki kemampuan kurang dalam dunia dengan niat buruk menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website, seperti menghapus atau mencuri file-file sangat penting. Efek dari Serangan : Serangan virus pada Komputer tentu saja akan menimbukan dampak yg negatif pada sistem kerja Komputer itu sendiri. Gangguan atau kerusakan pada Komputer atas serangan virus yg terjadi sangatlah beragam, Hal ini tergantung pada jenis virus yg menyerang komputer . Jika virus yg menyerang berupa malware , maka komputer akan mengalami gangguan berupa kerusakan pada sistem operasi Komputer,software,dan lain sebagainya. Namun, Secara umum dapat dipastikan bahwa serangan virus akan mengganggu bahkan merusak sistem kerja komputer. Cara mengantisipasi Serangan : a). Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan. b). Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang. c). Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya. d). Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah
  • 6. menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan. e). Gunakan Software Anti Virus f). Blok file yang sering mengandung virus g). Blok file yang menggunakan lebih dari 1 file extension h). Gunakan firewall untuk koneksi ke Internet i). Autoupdate dengan software patch j). Backup data secara reguler k). Hindari booting dari floopy disk USB disk l). Terapkan kebijakan Sistem Keamanan Komputer Pengguna 2. Kasus penyalahgunaan komputer dan pencegahannya Pada Bulan Mei 2017, Dunia dihebohkan dengan serangan ransomware Wannacry dimana 99 negara terkena dampak serangan malware ganas tersebut, termasuk Indonesia. Di Indonesia, berdasarkan laporan yang diterima oleh Kementerian Komunikasi dan Informatika (Kemkominfo), serangan ditujukan ke Rumah Sakit Harapan Kita dan Rumah Sakit Dharmais. Wanna Decryptor adalah program ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: instruksi tentang apa yang harus dilakukan selanjutnya dan program Wanna Decryptor itu sendiri. Saat program itu dibuka, komputer akan memberitahukan kepada korban bahwa file mereka telah di-encrypt, dan memberikan mereka tenggat waktu untuk membayar, dengan memperingatkan bahwa file mereka akan dihapus. Pelaku serangan menuntut pembayaran Bitcoin, memberikan petunjuk bagaimana cara membelinya, dan memberikan alamat Bitcoin untuk dikirim. Di Perusahaan tempat saya bekerja sebenarnya tidak terkena virus wanna cry, karena team IT di perusahaan saya sudah mengantisipasinya terlebih dahulu setelah ada pemberitahuan dari pemerintah. Salah satu caranya adalah para karyawan tidak diperbolehkan menghidupkan komputer sampai ada instrukti dari team IT kalau komputer itu sudah bersih. Cara pencegahan
  • 7. lainya oleh tim IT adalah dengan mem-backup semua file ke dalam sistem yang benar-benar terpisah. Jadi, apabila terkena serangan, tidak akan kehilangan informasi apapun dan file yang dicuri hacker tetap aman karena ada cadangannya. Jadi dapat disimpulkan bahwa keamanan jaringan merupakan suatu aspek yang penting dalam pembangunan sebuah jaringan dan sebaiknya dijadikan prioritas. Bagi mereka yang menyadari akan pentingnya keamanan sistem, membangun pertahanan sistem keharusan, agar kemungkinan masuknya ancaman ke dalam sistem mereka bisa diminimalisir.Keamanan jaringan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Contoh Jenis serangan dan penyalahgunaan komputer adalah Virus komputer/worms. Pada Bulan Mei 2017, Dunia dihebohkan dengan serangan ransomware Wannacry dimana 99 negara terkena dampak serangan malware ganas tersebut, termasuk Indonesia. Di Indonesia, berdasarkan laporan yang diterima oleh Kementerian Komunikasi dan Informatika (Kemkominfo), serangan ditujukan ke Rumah Sakit Harapan Kita dan Rumah Sakit Dharmais. Wanna Decryptor adalah program ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: instruksi tentang apa yang harus dilakukan selanjutnya dan bprogram Wanna Decryptor itu sendiri. Saat program itu dibuka, komputer akan memberitahukan kepada korban bahwa file mereka telah di-encrypt, dan memberikan mereka tenggat waktu untuk membayar, dengan memperingatkan bahwa file mereka akan dihapus. Pelaku serangan menuntut pembayaran Bitcoin, memberikan petunjuk bagaimana cara membelinya, dan memberikan alamat Bitcoin untuk dikirim (Sumber: liputan6.com). Di Perusahaan tempat saya bekerja sebenarnya tidak terkena virus wanna cry, karena team IT di perusahaan saya sudah mengantisipasinya terlebih dahulu setelah ada pemberitahuan dari pemerintah. Salah satu caranya adalah para karyawan tidak diperbolehkan menghidupkan komputer sampai ada instrukti dari team IM kalau komputer itu sudah bersih. Cara pencegahan lainya oleh tim IT adalah dengan mem-backup semua file ke dalam sistem yang benar-benar
  • 8. terpisah. Jadi, apabila terkena serangan, tidak akan kehilangan informasi apapun dan file yang dicuri hacker tetap aman karena ada cadangannya. Cara untuk mengantisipasi dari serangan yang dilakukan diperusahaan saya adalah sebagai berikut : 1. Menerapkan SOP dan security policy system 2. Mengganti password regularly 3. Gunakan Software Anti Virus 4. Gunakan firewall untuk koneksi ke Internet 5. Blok file yang sering mengandung virus 6. Autoupdate dengan software patch 7. Backup data secara reguler 8. Hindari booting dari floopy disk USB disk 9. Jangan membuka semua jenis file yang mencurigakan dari Internet Jadi, keamanan jaringan merupakan suatu aspek yang penting dalam pembangunan sebuah jaringan dan sebaiknya dijadikan prioritas. Bagi mereka yang menyadari akan pentingnya keamanan sistem, membangun pertahanan sistem keharusan, agar kemungkinan masuknya ancaman ke dalam sistem bisa diminimalisir.Keamanan jaringan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
  • 9. Daftar Pustaka: www.academia.edu www.Liputan6.com www.wikipedia.org Ali, Hapzi. 2018. Sistem Informasi dan Pengendalian Internal. Modul 2 Penyerangan dan Penyalahgunaan Komputer. Jakarta:Mercu Buana.