Dokumen ini membahas tentang keamanan sistem komputer dan jaringan serta berbagai jenis serangan komputer seperti hacking, social engineering, round down, dan data diddling. Dokumen ini juga menjelaskan sistem keamanan komputer dan jaringan yang diterapkan di SMAN 3 Bekasi seperti membatasi akses, autentikasi, pemasangan antivirus, dan backup data.
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer, Universitas Mercubuana, 2018
1. Keamanan Sistem Komputer dan Jaringan
Disusun oleh:
Wawan Dwi (55517120062) Mahasiswa Universitas Mercubuana
Prof. Dr. Hapzi Ali, CMA Dosen Universitas Mercubuana
Pascasarjana, Magister Akuntansi
Universitas Mercubuana
Jakarta, 2018
Serangan Komputer
Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi. Serangan komputer adalah sebuah ancaman dan
gangguan terhadap sistem serta untuk mendeteksi dan memperbaiki akibat segala
kerusakan sistem. Departemen Kehakiman Amerika Serikat mendefinisikan
Computer Fraud sebagai tindak ilegal apa pun yang membutuhkan pengetahuan
teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan atau
pelaksanaannya. Dengan menggunakan komputer, seorang pelaku penipuan dapat
mencuri lebih banyak dalam waktu dan usaha yang lebih sedikit.
Jenis-Jenis Serangan dan Penyalahgunaan Komputer
1. Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat
dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya
(Ibnu Zakaria, 2014). Hacking juga dapat diartikan akses ke dan penggunaan sistem
komputer secara tidak sah, biasanya dilakukan melalui komputer pribadi dan
jaringan telekomunikasi (Roomney dan Steinbart, 2006). Sementara itu hakcing
adalah akses yang tidak sah, modifikasi atau penggunaan sistem komputer atau
perangkat elektronik lainnya (Luthansa, 2014). Sehingga dapat diartikan bahwa
hacking adalah suatu kegiatan mengakses ke pengguna sistem komputer lain secara
tidak sah, biasanya termotivasi untuk menerobos masuk ke sistem komputer.
2. 2. Social Engineering
Dalam rekaya sosial, para pelaku menipu pegawai untuk memberikan
informasi yang dibutuhkan agar dapat masuk ke dalam sistem (Roomney dan
Steinbart, 2006). Social Engineering juga dapat diartikan manipulasi cerdas seorang
hacker memanfaatkan sifat alami manusia yang cenderung mudah untuk percaya,
untuk memperoleh informasi yang memungkinkannya untuk mendapatkan akses
tidak sah ke suatu sistem berikut pula informasi yang ada pada sistem tersebut
(Mudyautama, 2006). Sementara itu rekayasa sosial adalah teknik psikologis untuk
mendapatkan akses data atau informasi yang sensitif (Luthansa, 2014). Sehingga
social engineering adalah sebuat teknik penipuan kepada pegawai yang mudah
percaya untuk dapat masuk ke dalam sistem sehingga memperoleh informasi yang
dibutuhkan.
3. Round Down
Round Down diartikan komputer membulatkan ke bawah seluruh perhitungan
hingga dua desimal ke belakang koma, sisa sen lainnya diletakkan dalam sebuah
rekening yang dikuasai oleh pelaku penipuan. (Roomey dan Steinbart, 2006).
Teknik ini merupakan bagian program yang akan membulatkan nilai pecahan ke
dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut
(Djagia, 2014). Sehingga roundown dapat diartikan kegiatan memprogram
komputer untuk membulatkan ke bawah nilai-nilai pecahan dan mengumpulkannya
di sebuah rekening pelaku penipuan.
4. Data Diddling
Data diddling adalah merubah data sebelum, atau selama proses dan sesudah
proses dari sistem informasi (Febriani, 2015). Sementara itu data diddling juga
dapat diartikan membuat perubahan data sebelum, selama, atau sesudah data itu
masuk ke dalam sistem (Luthansa, 2014). Data diddling atau mengacak data
merupakan mengubah data sebelum, selama atau setelah dimasukkan ke sistem
dengan tujuan menghapus, mengubah atau menambah sistem data utama (Roomney
dan Steinbart, 2006). Sehingga data diddling diartikan sebagai suatu kegiatan
3. mengubah data ketika data tersebut sebelum, selama atau sesudah dimasukkan ke
dalam sistem dengan tujuan mengubah data tersebut.
Keamanan Sistem Komputer dan Jaringan di SMA Negeri 3 Bekasi
Sistem jaringan di SMAN 3 Bekasi terdapat sistem jaringan kantor. Sistem
jaringan kantor menghubungkan ruang guru, ruang tata usaha, ruang kepala sekolah
dan labolatorium sekolah. Sistem operasi yang digunakan adalah sistem operasi
windows. Arsitektur yang digunakan dalam jaringan LAN yang digunakan ini
adalah arsitektur jaringan server-client yang terdapat satu komputer server dan satu
atau lebih komputer client dalam jaringan komputer tersebut. Sistem keamanan
komputer dan jaringan yang dilakukan sebagai berikut:
a. Membatasi akses ke komputer server dan komputer user sesuai dengan
pihak yang memiliki wewenang penggunaannya.
b. Melakukan autentikasi pada setiap penggunaan komputer dengan username
dan pasword yang telah ditentukan
c. Memasang program anti virus dan memperbaharui anti virus pada setiap
komputer. Antivirus yang digunakan pada setiap komputer di SMAN 3
Bekasi adalah smadav anti virus
d. Melakukan backup data dengan menggunakan hardisk eksternal.
Daftar Pustaka:
Djagia, Cindy angela, 2014. http://cindydjagia.blogspot.co.id/2014/01/contoh-
kejahatan-di-bidang-komputer.html. 16 Maret 2018
Febriani,2015.
ftp.gunadarma.ac.id/handouts/S1_Sistem%20Informasi.1/Febriani/Keamanan
.doc. 16 Maret 2018
Luthansa, 2014. https://www.slideshare.net/Luthansa/penipuan-dan-teknik-
penyalahgunaan-komputer. 15 Maret 29018
Mudtautama, Prana, 2006. Social Engineering : Definisi, Contoh Kasus serta
Pencegahannya. Institut Teknologi Bandung
4. Roomney, Marshall B dan Steinbert, Paul John, 2006. Sistem Informasi Akuntansi,
Salemba Empat, Jakarta
Zakaria, Ibnu , 2014. https://ibnuzakaria4.wordpress.com/2014/05/07/pengertian-
hacking-cracking-carding-phishing-spamming-dan-defacing/. 15 maret 2018