PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
SERANGAN KOMPUTER
1. Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer
Kartika Khairunisa
55518110035
Dosen Pengampu :
Prof. Dr. Ir, Hapzi Ali, MM, CMA
Magister Akuntansi
Universitas Mercu Buana
Jakarta
2018
Definisi serangan Komputer dan Penyalahgunaan Komputer
Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Hal ini send
dengan yang diungkapkan oleh Thomas Porter dalam bukunya "EDP Control and
Auditing" adalah computer abuse (penyalahgunaan komputer), computer crime
(kejahatan komputer) dan computer related crime (kejahatan yang berhubungan
dengan komputer).
Computer abuse adalah tindakan sengaja dengan melibatkan komputer dimana satu
pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban (satu atau
lebih) dapat menderita kerugian.
Computer crime adalah tindakan melanggar hukum di mana pengetahuan tentang
komputer sangat penting agar pelaksanaannya berjalan dengan baik.
Computer related crime adalah kejahatan yang berkaitan dengan komputer, tidak
terbatas pada kejahatan bisnis, kerah putih atau ekonomi.
Hacking adalah akses yang tidak sah, modifikasi, atau penggunaan sistem komputer
atau perangkat elektronik lainnya
Social engineering (rekayasa sosial) digunakan untuk mendapatkan akses ke sistem
atau lokasi yang aman.
Malware adalah setiap perangkat lunak yang dapat digunakan untuk lokasi yang
aman
Jenis-jenis serangan computer:
1.Spoofing
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke
suatu komputer atau suatu informasi, dimana penyerang berhubungan dengan
pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat
dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/cracker.
Macam-macam spoofing:
2. - IP-Spoofing adalah serangan teknis yang rutit yang terdiri dari beberapa komponen.
Ini adalah ekspoitasi keamanan yang bekerja dengan menipu komputer dalam
hubungan kepercayaan bahwa anda adalah orang lain.
- DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan
domain name server suatu domain yang sah.
- Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan
identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup
akan dapat mengakses segala sesuatu dalam jaringan.
- Caller ID adalah menyampaikan nomor yang salah.
- SMS adalah nomor yang salah atau nama yang dimunculkan mirip ke ID pemanggil
tapi untuk pesan teks.
Contoh web spoofing: melibatkan server web yang dimilili penyerang yang
diletakkan pada internet antara pengguna dengan www, sehingga akses ke web yang
dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan
sebutan "man in the middle attack".
2.Ddos(Distributed Denial of Service)
Serangan DOS (Denial-Of-Service Attack) adalah jenis serangan terhadap sebuah
komputer atau server didalam jaringan internet dengan menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut.
Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah
salah satu jenis serangan denial of service yang menggunakan banyak host
penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan
penyerangan atau komputer yang dipaksa menjadi zombie) untuk menyerang satu
buah host target dalam sebuah jaringan.
Ping Kematian (Ping of Death) adalah jenis serangan pada computer yang melibatkan
pengiriman ping yang salah atau berbahaya ke komputer yang melibatkan
pengiriman ping yang salah satu atau berbahaya ke komputer target.
3. Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket - dapat pula
diartikan 'penbyadap paket') yang juga dikenal sebagai Network Analyzers atau
Ethernet Sniffer adalah sebuah aplikasi yang dapat melihat lalu lintas data pada
jaringan komputer. Dikarenakan data mengalir secara bola-balik pada jaringan,
aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC
(Request for Comments) atau spesifikasi yang lain.
4. DNS Poisoning
DNS Poisoning adalah sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan
tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara
3. ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat
ini bisa dilakukan dengan cara online dengan pengamanan Token.
5. Trojan Horse
Trojan Horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam
keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem
atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses pada target).
6. SQL Injection
SQL Injection memiliki arti yaitu sebuah teknik yang menyalahgunakan sebuah celah
keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi
ketika masukan pengguna tidak disaring secara benar dari karakter-karakter peilloos
bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna
tidak betipe kuat dan karenanya dijalankan sesuai harapan.
7. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh
seorang webmaster, disamping rival nya Java. Script php ini begitu 'powerfull',
mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak
hal. dari membuat file, membuat counter, membuat buku tamu, hingga membuat
forum (salah satunya PhpBB), mengakses database secara langsung maupun juga
membuat gambar dan animasi. Semuanya itu suddar terdapat dalam fungsi dari
script php ini.
8. Script Kiddies
Script Kiddie adalah seorang yang memiliki kemampuan kurang dalam dunia Internet
yang tanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap
jaringan internet, biasanya hanya untuk sensasi. Apabila seorang script kiddle telah
mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja,
contohnya seperti menghapus atau mencuri file yang sangat penting.
Kategori Serangan Kemanan Komputer
- Interruption adalah suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang.
- interception adalah user yang tidak berhak mendapatkan akses file.
- modification adalah user yang tidak break tidak tanya mendapatkan akses, tetapi
juga dapat mengubahnya.
- fabrication adalah user yang tidak berwenang menyisipkan objek palsu ke dalam
sistem.
2. Di perusahaan saya belum pernah terjadi kasus serangan komputer, semoga
kedepannya perusahaan saya aman dari serangan komputer. Perusahaan sabaiknya
melakukan kegiatan pencegahan penyerangan komputer. Karena didalam komputer
4. perusahaan banyak data-data penting yang bersifat rahasia. Kegiatan untuk
pencegahan serangan komputer antara lain:
1. Membuat Tingkatan Akses
Melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan
oleh pemakai yang tak diotorisasi. Misalnya: pembatasan login, pembatasan jumlah
usaha login, tinkt akses yang diizinkan (read/write/execute)
2. Mekanisme Kendali Akses
Melakukan user authentication (autentikasi pemakai), yaitu masalah identifikasi
pemakai ketika login. Metode autentiskas didasarkan pada tiga cara:
- sesuatu yang diketahui pemakai, misalnya: password, kombinasi kunci, dsb.
- sesuatu yang dimilili pemakai, misalnya: badge, kartu identitas, kunci, dsb.
- sesuatu mengenai (cirri) pemakai. misalnya: sidik jari, sidik suara, foto, tanda
tangan.
3. Waspada terhadap Rekayasa Sosial
- mengaku sebagai eksekutif yang tidak berhasil mengakses dengan menghubungi
administrator via telepon/fax.
- mengaku sebagai administrator yang perlu mendiagnosa masalah network dengan
menghubungi end user via email/fax/surat.
- mengaku sebagai petugas keamanan e-commerce dengan menghubungi customer
yang telah bertransaksi untuk mengeling cembalo transaksinya di form yang
disediakan olehnya.
- pencurian surat atau password, penyuapan, dan kekerasan.
4. Membedakan Sumber Daya Internal dan Eksternal
Memanfaatkan teknologi firewall yang memisahkan network internal dengan
network eksternal dengan rule tertentu.
5. Sistem Autentifikasi User
Adalah proses penentuan identitas dari seseorang yang sebenarnya. Diperlukan
untuk menjaga keutuhan (integrity) dan keamanan (security) data.
Di perusahaan saya alhamdulillah belum pernah terjadi kasus serangan
komputer dan semoga kedepannya tidak pernah terjadi. Perusahaan
sebaiknya melakukan kegiatan pencegahan sebelum terjadinya penyerangan
komputer, karena banyak data-data penting yang sifatnya rahasia. Salah satu
kasus serangan dan penyalahgunaan komputer pada perusahaan yang saya
amati adalah peretasan situs telkomsel.
Menurut Alfons Tanujaya, pakar keamanan digital, menyebutkan ada dua
kemungkinan situs telkomsel kena retas. Pertama karena ada celah keamanan
yang berhasil dieksploitasi dan kedua karena username dan password web
hosting berhasil diketahui oleh peretas.
Soal kemungkinan pertama, Alfons menyebut pihak keamanan telkomsel tidak
5. sigap dalam menambal celah keamanan di sistem hosting yang telah
terekspos para perstas. Alhasil pelaku berhasil mengeksploitasi sistus
telkomsel.
Kemungkinan berikutnya, peretasan terjadi akibat peretas mengetahui nama
pengguna dan kata sand untuk mengakses web hosting.
Menurut Alfons, telkomsel seharusnya bisa menghindarinya dengan
memasang pengamanan two-factor authentication (TFA). Cara lain yang
seharusnya dipakai yaitu membatasi Internet Protocol (IP) yang bisa
mengakses dan mengganti web hosting mereka.
Jadi sebelum terjadinya serangan dan penyalahgunaan komputer, sebaiknya
perusahaan melakukan pencegahan dengan cara:
1. membuat tingkat akses dengan melakukan pembatasan-pembatasan,
sehingga memperkecil peluang penembusan oleh pemakai yang tidak
terotorisasi. Contohnya: pembatasan login
2. melakukan user authentication, yaitu identifikasi pemakai ketika login.
3. waspada terhadap rekayasa sosial seperti mengaku sebagai administrator
yang perlu mendiagnosa masalah network dengan menghubungi end user via
email.
4. membedakan sumber daya internal dan eksternal dengan memanfaatkan
teknologi firewall yang memisahkan network internal dan eksternal dengan
rule tertentu.
5. melakukan backup data secara rutin menggunakan media penyimpanan
superti harddisk eksternal.
Daftar Pustaka :
Buku Sistem Informasi Akuntansi, Marshall B. Romney, Paul John Steinbart.
James A. Hall, 2008, Sistem Informasi Akuntansi, edisi 5,Salemba Empat, Jakarta
Krismiaji, 2013 Sistem Informasi Akuntansi, edisi 4, YKPN, Yogyakarta.
Sugiharto, Bintoro Agung. “Beginikah Cara Peretas Bajak Situs Telkomsel?”. 28
April 2017.
https://www.cnnindonesia.com/teknologi/20170428125838-185-
210886/beginikah-cara-peretas-bajak-situs-telkomsel