SlideShare a Scribd company logo
1 of 5
Download to read offline
Definisi	dan	Jenis	Penyerangan	dan	penyalahgunaan	Komputer	
	
Kartika	Khairunisa	
55518110035	
	
Dosen	Pengampu	:	
Prof.	Dr.	Ir,	Hapzi	Ali,	MM,	CMA	
	
Magister	Akuntansi	
Universitas	Mercu	Buana	
Jakarta	
2018	
	
Definisi	serangan	Komputer	dan	Penyalahgunaan	Komputer	
Serangan	komputer	adalah	kejahatan	yang	berkaitan	dengan	komputer.	Hal	ini	send	
dengan	 yang	 diungkapkan	 oleh	 Thomas	 Porter	 dalam	 bukunya	 "EDP	 Control	 and	
Auditing"	 adalah	 computer	 abuse	 (penyalahgunaan	 komputer),	 computer	 crime	
(kejahatan	 komputer)	 dan	 computer	 related	 crime	 (kejahatan	 yang	 berhubungan	
dengan	komputer).	
Computer	abuse	adalah	tindakan	sengaja	dengan	melibatkan	komputer	dimana	satu	
pelaku	kejahatan	atau	lebih	dapat	memperoleh	keuntungan	atau	korban	(satu	atau	
lebih)	dapat	menderita	kerugian.	
Computer	crime	adalah	tindakan	melanggar	hukum	di	mana	pengetahuan	tentang	
komputer	sangat	penting	agar	pelaksanaannya	berjalan	dengan	baik.	
Computer	 related	 crime	 adalah	 kejahatan	 yang	 berkaitan	 dengan	 komputer,	 tidak	
terbatas	pada	kejahatan	bisnis,	kerah	putih	atau	ekonomi.	
Hacking	adalah	akses	yang	tidak	sah,	modifikasi,	atau	penggunaan	sistem	komputer	
atau	perangkat	elektronik	lainnya	
Social	engineering	(rekayasa	sosial)	digunakan	untuk	mendapatkan	akses	ke	sistem	
atau	lokasi	yang	aman.	
Malware	 adalah	 setiap	 perangkat	 lunak	 yang	 dapat	 digunakan	 untuk	 lokasi	 yang	
aman	
Jenis-jenis	serangan	computer:	
1.Spoofing	
Spoofing	adalah	teknik	yang	digunakan	untuk	memperoleh	akses	yang	tidak	sah	ke	
suatu	 komputer	 atau	 suatu	 informasi,	 dimana	 penyerang	 berhubungan	 dengan	
pengguna	dengan	berpura-pura	memalsukan	bahwa	mereka	adalah	host	yang	dapat	
dipercaya.	Hal	ini	biasanya	dilakukan	oleh	seorang	hacker/cracker.	
Macam-macam	spoofing:
-	IP-Spoofing	adalah	serangan	teknis	yang	rutit	yang	terdiri	dari	beberapa	komponen.	
Ini	 adalah	 ekspoitasi	 keamanan	 yang	 bekerja	 dengan	 menipu	 komputer	 dalam	
hubungan	kepercayaan	bahwa	anda	adalah	orang	lain.	
-	DNS	spoofing	adalah	mengambil	nama	DNS	dari	sistem	lain	dengan	membahayakan	
domain	name	server	suatu	domain	yang	sah.	
-	 Identify	 Spoofing	 adalah	 suatu	 tindakan	 penyusupan	 dengan	 menggunakan	
identitas	 resmi	 secara	 ilegal.	 Dengan	 menggunakan	 identitas	 tersebut,	 penyusup	
akan	dapat	mengakses	segala	sesuatu	dalam	jaringan.	
-	Caller	ID	adalah	menyampaikan	nomor	yang	salah.	
-	SMS	adalah	nomor	yang	salah	atau	nama	yang	dimunculkan	mirip	ke	ID	pemanggil	
tapi	untuk	pesan	teks.	
Contoh	 web	 spoofing:	 melibatkan	 server	 web	 yang	 dimilili	 penyerang	 yang	
diletakkan	pada	internet	antara	pengguna	dengan	www,	sehingga	akses	ke	web	yang	
dituju	 pengguna	 akan	 melalui	 server	 penyerang.	 Cara	 seperti	 ini	 dikenal	 dengan	
sebutan	"man	in	the	middle	attack".	
2.Ddos(Distributed	Denial	of	Service)	
Serangan	 DOS	 (Denial-Of-Service	 Attack)	 adalah	 jenis	 serangan	 terhadap	 sebuah	
komputer	 atau	 server	 didalam	 jaringan	 internet	 dengan	 menghabiskan	 sumber	
(resource)	 yang	 dimiliki	 oleh	 komputer	 tersebut	 sampai	 komputer	 tersebut	 tidak	
dapat	 menjalankan	 fungsinya	 dengan	 benar	 sehingga	 secara	 tidak	 langsung	
mencegah	 pengguna	 lain	 untuk	 memperoleh	 akses	 layanan	 dari	 komputer	 yang	
diserang	tersebut.	
Penolakan	Layanan	secara	Terdistribusi	(Distributed	Denial	of	Service	(DDos))	adalah	
salah	 satu	 jenis	 serangan	 denial	 of	 service	 yang	 menggunakan	 banyak	 host	
penyerang	 (baik	 itu	 menggunakan	 komputer	 yang	 didedikasikan	 untuk	 melakukan	
penyerangan	atau	komputer	yang	dipaksa	menjadi	zombie)	untuk	menyerang	satu	
buah	host	target	dalam	sebuah	jaringan.	
Ping	Kematian	(Ping	of	Death)	adalah	jenis	serangan	pada	computer	yang	melibatkan	
pengiriman	 ping	 yang	 salah	 atau	 berbahaya	 ke	 komputer	 yang	 melibatkan	
pengiriman	ping	yang	salah	satu	atau	berbahaya	ke	komputer	target.	
3.	Sniffer	
Sniffer	 Paket	 atau	 penganalisa	 paket	 (arti	 tekstual:	 pengendus	 paket	 -	 dapat	 pula	
diartikan	 'penbyadap	 paket')	 yang	 juga	 dikenal	 sebagai	 Network	 Analyzers	 atau	
Ethernet	 Sniffer	 adalah	 sebuah	 aplikasi	 yang	 dapat	 melihat	 lalu	 lintas	 data	 pada	
jaringan	 komputer.	 Dikarenakan	 data	 mengalir	 secara	 bola-balik	 pada	 jaringan,	
aplikasi	ini	menangkap	tiap-tiap	paket	dan	kadang-kadang	menguraikan	isi	dari	RFC	
(Request	for	Comments)	atau	spesifikasi	yang	lain.	
4.	DNS	Poisoning	
DNS	 Poisoning	 adalah	 sebuah	 cara	 untuk	 menembus	 pertahanan	 dengan	 cara	
menyampaikan	 informasi	 IP	 Address	 yang	 salah	 mengenai	 sebuah	 host,	 dengan	
tujuan	untuk	mengalihkan	lalu	lintas	paket	data	dari	tujuan	yang	sebenarnya.	Cara
ini	banyak	dipakai	untuk	menyerang	situs-situs	e-commerce	dan	banking	yang	saat	
ini	bisa	dilakukan	dengan	cara	online	dengan	pengamanan	Token.	
5.	Trojan	Horse	
Trojan	 Horse	 atau	 Kuda	 Troya	 atau	 yang	 lebih	 dikenal	 sebagai	 Trojan	 dalam	
keamanan	 komputer	 merujuk	 kepada	 sebuah	 bentuk	 perangkat	 lunak	 yang	
mencurigakan	 (malicious	 software/malware)	 yang	 dapat	 merusak	 sebuah	 sistem	
atau	 jaringan.	 Tujuan	 dari	 Trojan	 adalah	 memperoleh	 informasi	 dari	 target	
(password,	kebiasaan	user	yang	tercatat	dalam	system	log,	data,	dan	lain-lain),	dan	
mengendalikan	target	(memperoleh	hak	akses	pada	target).	
6.	SQL	Injection		
SQL	Injection	memiliki	arti	yaitu	sebuah	teknik	yang	menyalahgunakan	sebuah	celah	
keamanan	 yang	 terjadi	 dalam	 lapisan	 basis	 data	 sebuah	 aplikasi.	 Celah	 ini	 terjadi	
ketika	masukan	pengguna	tidak	disaring	secara	benar	dari	karakter-karakter	peilloos	
bentukan	 string	 yang	 diimbuhkan	 dalam	 pernyataan	 SQL	 atau	 masukan	 pengguna	
tidak	betipe	kuat	dan	karenanya	dijalankan	sesuai	harapan.	
7.	PHP	Injection	
Script	php	merupakan	salah	satu	script	yang	sampai	saat	ini	banyak	digunakan	oleh	
seorang	 webmaster,	 disamping	 rival	 nya	 Java.	 Script	 php	 ini	 begitu	 'powerfull',	
mengapa	dikatakan	demikian	karena	dalam	script	php	ini	kita	bisa	melakukan	banyak	
hal.	dari	membuat	file,	membuat	counter,	membuat	buku	tamu,	hingga	membuat	
forum	 (salah	 satunya	 PhpBB),	 mengakses	 database	 secara	 langsung	 maupun	 juga	
membuat	 gambar	 dan	 animasi.	 Semuanya	 itu	 suddar	 terdapat	 dalam	 fungsi	 dari	
script	php	ini.	
8.	Script	Kiddies	
Script	Kiddie	adalah	seorang	yang	memiliki	kemampuan	kurang	dalam	dunia	Internet	
yang	tanya	bisa	menggunakan	tools	orang	lain	untuk	melakukan	serangan	terhadap	
jaringan	internet,	biasanya	hanya	untuk	sensasi.	Apabila	seorang	script	kiddle	telah	
mendapatkan	akses	penuh,	maka	mereka	dapat	sesuka	hati	melakukan	hal	apa	saja,	
contohnya	seperti	menghapus	atau	mencuri	file	yang	sangat	penting.	
Kategori	Serangan	Kemanan	Komputer	
-	 Interruption	 adalah	 suatu	 sistem	 diserang	 sehingga	 menjadi	 tidak	 tersedia	 atau	
tidak	dapat	dipakai	oleh	yang	berwenang.	
-	interception	adalah	user	yang	tidak	berhak	mendapatkan	akses	file.	
-	modification	adalah	user	yang	tidak	break	tidak	tanya	mendapatkan	akses,	tetapi	
juga	dapat	mengubahnya.	
-	fabrication	adalah	user	yang	tidak	berwenang	menyisipkan	objek	palsu	ke	dalam	
sistem.	
	
2.	 Di	 perusahaan	 saya	 belum	 pernah	 terjadi	 kasus	 serangan	 komputer,	 semoga	
kedepannya	perusahaan	saya	aman	dari	serangan	komputer.	Perusahaan	sabaiknya	
melakukan	kegiatan	pencegahan	penyerangan	komputer.	Karena	didalam	komputer
perusahaan	 banyak	 data-data	 penting	 yang	 bersifat	 rahasia.	 Kegiatan	 untuk	
pencegahan	serangan	komputer	antara	lain:	
1.	Membuat	Tingkatan	Akses	
Melakukan	 pembatasan-pembatasan,	 sehingga	 memperkecil	 peluang	 penembusan	
oleh	pemakai	yang	tak	diotorisasi.	Misalnya:	pembatasan	login,	pembatasan	jumlah	
usaha	login,	tinkt	akses	yang	diizinkan	(read/write/execute)	
2.	Mekanisme	Kendali	Akses	
Melakukan	 user	 authentication	 (autentikasi	 pemakai),	 yaitu	 masalah	 identifikasi	
pemakai	ketika	login.	Metode	autentiskas	didasarkan	pada	tiga	cara:	
-	sesuatu	yang	diketahui	pemakai,	misalnya:	password,	kombinasi	kunci,	dsb.	
-	sesuatu	yang	dimilili	pemakai,	misalnya:	badge,	kartu	identitas,	kunci,	dsb.	
-	 sesuatu	 mengenai	 (cirri)	 pemakai.	 misalnya:	 sidik	 jari,	 sidik	 suara,	 foto,	 tanda	
tangan.	
3.	Waspada	terhadap	Rekayasa	Sosial	
-	 mengaku	 sebagai	 eksekutif	 yang	 tidak	 berhasil	 mengakses	 dengan	 menghubungi	
administrator		via	telepon/fax.	
-	mengaku	sebagai	administrator	yang	perlu	mendiagnosa	masalah	network	dengan	
menghubungi	end	user	via	email/fax/surat.	
-	mengaku	sebagai	petugas	keamanan	e-commerce	dengan	menghubungi	customer	
yang	 telah	 bertransaksi	 untuk	 mengeling	 cembalo	 transaksinya	 di	 form	 yang	
disediakan	olehnya.	
-	pencurian	surat	atau	password,	penyuapan,	dan	kekerasan.	
4.	Membedakan	Sumber	Daya	Internal	dan	Eksternal		
Memanfaatkan	 teknologi	 firewall	 yang	 memisahkan	 network	 internal	 dengan	
network	eksternal	dengan	rule	tertentu.	
5.	Sistem	Autentifikasi	User	
Adalah	 proses	 penentuan	 identitas	 dari	 seseorang	 yang	 sebenarnya.	 Diperlukan	
untuk	menjaga	keutuhan	(integrity)	dan	keamanan	(security)	data.	
	
Di	 perusahaan	 saya	 alhamdulillah	 belum	 pernah	 terjadi	 kasus	 serangan	
komputer	 dan	 semoga	 kedepannya	 tidak	 pernah	 terjadi.	 Perusahaan	
sebaiknya	melakukan	kegiatan	pencegahan	sebelum	terjadinya	penyerangan	
komputer,	karena	banyak	data-data	penting	yang	sifatnya	rahasia.	Salah	satu	
kasus	 serangan	 dan	 penyalahgunaan	 komputer	 pada	 perusahaan	 yang	 saya	
amati	adalah	peretasan	situs	telkomsel.	
Menurut	 Alfons	 Tanujaya,	 pakar	 keamanan	 digital,	 menyebutkan	 ada	 dua	
kemungkinan	situs	telkomsel	kena	retas.	Pertama	karena	ada	celah	keamanan	
yang	 berhasil	 dieksploitasi	 dan	 kedua	 karena	 username	 dan	 password	 web	
hosting	berhasil	diketahui	oleh	peretas.	
Soal	kemungkinan	pertama,	Alfons	menyebut	pihak	keamanan	telkomsel	tidak
sigap	 dalam	 menambal	 celah	 keamanan	 di	 sistem	 hosting	 yang	 telah	
terekspos	 para	 perstas.	 Alhasil	 pelaku	 berhasil	 mengeksploitasi	 sistus	
telkomsel.	
Kemungkinan	berikutnya,	peretasan	terjadi	akibat	peretas	mengetahui	nama	
pengguna	dan	kata	sand	untuk	mengakses	web	hosting.	
Menurut	 Alfons,	 telkomsel	 seharusnya	 bisa	 menghindarinya	 dengan	
memasang	 pengamanan	 two-factor	 authentication	 (TFA).	 Cara	 lain	 yang	
seharusnya	 dipakai	 yaitu	 membatasi	 Internet	 Protocol	 (IP)	 yang	 bisa	
mengakses	dan	mengganti	web	hosting	mereka.	
Jadi	sebelum	terjadinya	serangan	dan	penyalahgunaan	komputer,	sebaiknya	
perusahaan	melakukan	pencegahan	dengan	cara:	
1.	 membuat	 tingkat	 akses	 dengan	 melakukan	 pembatasan-pembatasan,	
sehingga	 memperkecil	 peluang	 penembusan	 oleh	 pemakai	 yang	 tidak	
terotorisasi.	Contohnya:	pembatasan	login	
2.	melakukan	user	authentication,	yaitu	identifikasi	pemakai	ketika	login.	
3.	waspada	terhadap	rekayasa	sosial	seperti	mengaku	sebagai	administrator	
yang	perlu	mendiagnosa	masalah	network	dengan	menghubungi	end	user	via	
email.	
4.	membedakan	sumber	daya	internal	dan	eksternal	dengan	memanfaatkan	
teknologi	 firewall	 yang	 memisahkan	 network	 internal	 dan	 eksternal	 dengan	
rule	tertentu.	
5.	 melakukan	 backup	 data	 secara	 rutin	 menggunakan	 media	 penyimpanan	
superti	harddisk	eksternal.	
	
Daftar	Pustaka	:	
Buku	Sistem	Informasi	Akuntansi,	Marshall	B.	Romney,	Paul	John	Steinbart.	
James	A.	Hall,	2008,	Sistem	Informasi	Akuntansi,	edisi	5,Salemba	Empat,	Jakarta	
Krismiaji,	2013	Sistem	Informasi	Akuntansi,	edisi	4,	YKPN,	Yogyakarta.	
Sugiharto,	Bintoro	Agung.	“Beginikah	Cara	Peretas	Bajak	Situs	Telkomsel?”.	28	
April	2017.	
https://www.cnnindonesia.com/teknologi/20170428125838-185-
210886/beginikah-cara-peretas-bajak-situs-telkomsel

More Related Content

What's hot

Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client serverarfianti
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo goldenskyer
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...Burhan Ahmadi
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Wawan Dwi Hadisaputro
 
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...Toharudin Toharudin
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...idsecconf
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Ecommerce06 security
Ecommerce06 securityEcommerce06 security
Ecommerce06 securityArif Rahman
 

What's hot (20)

Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client server
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
 
Modul12
Modul12Modul12
Modul12
 
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Ecommerce06 security
Ecommerce06 securityEcommerce06 security
Ecommerce06 security
 

Similar to SERANGAN KOMPUTER

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Presentation
PresentationPresentation
Presentationayukoseng
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 

Similar to SERANGAN KOMPUTER (20)

Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Kippo
KippoKippo
Kippo
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Presentation
PresentationPresentation
Presentation
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 

More from kartikakhairunisa

16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...
16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...
16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...kartikakhairunisa
 
14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...
14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...
14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...kartikakhairunisa
 
13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...
13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...
13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...kartikakhairunisa
 
12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...
12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...
12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...kartikakhairunisa
 
11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...
11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...
11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...kartikakhairunisa
 
10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...
10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...
10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...kartikakhairunisa
 
9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...
9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...
9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...kartikakhairunisa
 
8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...
8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...
8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...kartikakhairunisa
 
7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...
7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...
7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...kartikakhairunisa
 
6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informas...
6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informas...6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informas...
6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informas...kartikakhairunisa
 
4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...
4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...
4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...kartikakhairunisa
 

More from kartikakhairunisa (11)

16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...
16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...
16, si & pi, kartika khairunisa, hapzi ali, sistem pengendalian internal,...
 
14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...
14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...
14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...
 
13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...
13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...
13, si & pi, kartika khairunisa, hapzi ali, sistem pelaporan dan buku bes...
 
12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...
12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...
12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...
 
11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...
11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...
11, si & pi, kartika khairunisa, hapzi ali, siklus produksi, sistem infor...
 
10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...
10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...
10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...
 
9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...
9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...
9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...
 
8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...
8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...
8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...
 
7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...
7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...
7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...
 
6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informas...
6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informas...6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informas...
6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informas...
 
4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...
4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...
4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...
 

Recently uploaded

DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfIndri117648
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 

Recently uploaded (20)

DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdf
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 

SERANGAN KOMPUTER

  • 1. Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer Kartika Khairunisa 55518110035 Dosen Pengampu : Prof. Dr. Ir, Hapzi Ali, MM, CMA Magister Akuntansi Universitas Mercu Buana Jakarta 2018 Definisi serangan Komputer dan Penyalahgunaan Komputer Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Hal ini send dengan yang diungkapkan oleh Thomas Porter dalam bukunya "EDP Control and Auditing" adalah computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer related crime (kejahatan yang berhubungan dengan komputer). Computer abuse adalah tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban (satu atau lebih) dapat menderita kerugian. Computer crime adalah tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Hacking adalah akses yang tidak sah, modifikasi, atau penggunaan sistem komputer atau perangkat elektronik lainnya Social engineering (rekayasa sosial) digunakan untuk mendapatkan akses ke sistem atau lokasi yang aman. Malware adalah setiap perangkat lunak yang dapat digunakan untuk lokasi yang aman Jenis-jenis serangan computer: 1.Spoofing Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau suatu informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/cracker. Macam-macam spoofing:
  • 2. - IP-Spoofing adalah serangan teknis yang rutit yang terdiri dari beberapa komponen. Ini adalah ekspoitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. - DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah. - Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan. - Caller ID adalah menyampaikan nomor yang salah. - SMS adalah nomor yang salah atau nama yang dimunculkan mirip ke ID pemanggil tapi untuk pesan teks. Contoh web spoofing: melibatkan server web yang dimilili penyerang yang diletakkan pada internet antara pengguna dengan www, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan "man in the middle attack". 2.Ddos(Distributed Denial of Service) Serangan DOS (Denial-Of-Service Attack) adalah jenis serangan terhadap sebuah komputer atau server didalam jaringan internet dengan menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu jenis serangan denial of service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan. Ping Kematian (Ping of Death) adalah jenis serangan pada computer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer yang melibatkan pengiriman ping yang salah satu atau berbahaya ke komputer target. 3. Sniffer Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket - dapat pula diartikan 'penbyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer adalah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bola-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. 4. DNS Poisoning DNS Poisoning adalah sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara
  • 3. ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. 5. Trojan Horse Trojan Horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). 6. SQL Injection SQL Injection memiliki arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter peilloos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak betipe kuat dan karenanya dijalankan sesuai harapan. 7. PHP Injection Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu 'powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. dari membuat file, membuat counter, membuat buku tamu, hingga membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi. Semuanya itu suddar terdapat dalam fungsi dari script php ini. 8. Script Kiddies Script Kiddie adalah seorang yang memiliki kemampuan kurang dalam dunia Internet yang tanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Apabila seorang script kiddle telah mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghapus atau mencuri file yang sangat penting. Kategori Serangan Kemanan Komputer - Interruption adalah suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. - interception adalah user yang tidak berhak mendapatkan akses file. - modification adalah user yang tidak break tidak tanya mendapatkan akses, tetapi juga dapat mengubahnya. - fabrication adalah user yang tidak berwenang menyisipkan objek palsu ke dalam sistem. 2. Di perusahaan saya belum pernah terjadi kasus serangan komputer, semoga kedepannya perusahaan saya aman dari serangan komputer. Perusahaan sabaiknya melakukan kegiatan pencegahan penyerangan komputer. Karena didalam komputer
  • 4. perusahaan banyak data-data penting yang bersifat rahasia. Kegiatan untuk pencegahan serangan komputer antara lain: 1. Membuat Tingkatan Akses Melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi. Misalnya: pembatasan login, pembatasan jumlah usaha login, tinkt akses yang diizinkan (read/write/execute) 2. Mekanisme Kendali Akses Melakukan user authentication (autentikasi pemakai), yaitu masalah identifikasi pemakai ketika login. Metode autentiskas didasarkan pada tiga cara: - sesuatu yang diketahui pemakai, misalnya: password, kombinasi kunci, dsb. - sesuatu yang dimilili pemakai, misalnya: badge, kartu identitas, kunci, dsb. - sesuatu mengenai (cirri) pemakai. misalnya: sidik jari, sidik suara, foto, tanda tangan. 3. Waspada terhadap Rekayasa Sosial - mengaku sebagai eksekutif yang tidak berhasil mengakses dengan menghubungi administrator via telepon/fax. - mengaku sebagai administrator yang perlu mendiagnosa masalah network dengan menghubungi end user via email/fax/surat. - mengaku sebagai petugas keamanan e-commerce dengan menghubungi customer yang telah bertransaksi untuk mengeling cembalo transaksinya di form yang disediakan olehnya. - pencurian surat atau password, penyuapan, dan kekerasan. 4. Membedakan Sumber Daya Internal dan Eksternal Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu. 5. Sistem Autentifikasi User Adalah proses penentuan identitas dari seseorang yang sebenarnya. Diperlukan untuk menjaga keutuhan (integrity) dan keamanan (security) data. Di perusahaan saya alhamdulillah belum pernah terjadi kasus serangan komputer dan semoga kedepannya tidak pernah terjadi. Perusahaan sebaiknya melakukan kegiatan pencegahan sebelum terjadinya penyerangan komputer, karena banyak data-data penting yang sifatnya rahasia. Salah satu kasus serangan dan penyalahgunaan komputer pada perusahaan yang saya amati adalah peretasan situs telkomsel. Menurut Alfons Tanujaya, pakar keamanan digital, menyebutkan ada dua kemungkinan situs telkomsel kena retas. Pertama karena ada celah keamanan yang berhasil dieksploitasi dan kedua karena username dan password web hosting berhasil diketahui oleh peretas. Soal kemungkinan pertama, Alfons menyebut pihak keamanan telkomsel tidak
  • 5. sigap dalam menambal celah keamanan di sistem hosting yang telah terekspos para perstas. Alhasil pelaku berhasil mengeksploitasi sistus telkomsel. Kemungkinan berikutnya, peretasan terjadi akibat peretas mengetahui nama pengguna dan kata sand untuk mengakses web hosting. Menurut Alfons, telkomsel seharusnya bisa menghindarinya dengan memasang pengamanan two-factor authentication (TFA). Cara lain yang seharusnya dipakai yaitu membatasi Internet Protocol (IP) yang bisa mengakses dan mengganti web hosting mereka. Jadi sebelum terjadinya serangan dan penyalahgunaan komputer, sebaiknya perusahaan melakukan pencegahan dengan cara: 1. membuat tingkat akses dengan melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai yang tidak terotorisasi. Contohnya: pembatasan login 2. melakukan user authentication, yaitu identifikasi pemakai ketika login. 3. waspada terhadap rekayasa sosial seperti mengaku sebagai administrator yang perlu mendiagnosa masalah network dengan menghubungi end user via email. 4. membedakan sumber daya internal dan eksternal dengan memanfaatkan teknologi firewall yang memisahkan network internal dan eksternal dengan rule tertentu. 5. melakukan backup data secara rutin menggunakan media penyimpanan superti harddisk eksternal. Daftar Pustaka : Buku Sistem Informasi Akuntansi, Marshall B. Romney, Paul John Steinbart. James A. Hall, 2008, Sistem Informasi Akuntansi, edisi 5,Salemba Empat, Jakarta Krismiaji, 2013 Sistem Informasi Akuntansi, edisi 4, YKPN, Yogyakarta. Sugiharto, Bintoro Agung. “Beginikah Cara Peretas Bajak Situs Telkomsel?”. 28 April 2017. https://www.cnnindonesia.com/teknologi/20170428125838-185- 210886/beginikah-cara-peretas-bajak-situs-telkomsel