SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUNAAN KOMPUTER, UNIVERSITAS MERCU BUANA, 2019
1. DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUNAAN KOMPUTER
(SISTEM INFORMASI & PENGENDALIAN INTERNAL)
Dosen Pengampu:
Prof.Dr. Hapzi Ali .MM.CMA
Disusun Oleh:
Ryan Julian
55518120025
PROGRAM MAGISTER AKUNTANSI
UNIVERITAS MERCU BUANA
JAKARTA
2019
2. Penyerangan & Penyalahgunaan Komputer
Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Menurut Thomas Porter
pada “EDP Control and Auditing”, yaitu:
1. Computer Abuse (Penyalahgunaan Komputer), merupakan tindakan sengaja dengan
melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh
keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian.
2. Computer Crime (Kejahatan Komputer), merupakan tindakan melanggar hukum di mana
pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.
3. Computer Related Crime (Kejahatan Yang Berhubungan Dengan Komputer), merupakan
kejahatan yang berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah
putih atau ekonomi.
Salah satu masalah keamanan sistem yaitu sistem time sharing dan jarak, apalagi dengan
meningkatnya perkembangan jaringan computer.
Jenis Jenis Serangan Pada Komputer
1. Spoofing
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang terhubung dengan pengguna dan berpura-pura
menjadi host yang dapat dipercaya. Macam-macam spoofing yaitu, IP Spoofing, DNS
Spoofing & Indentify Spoofing.
2. Ddos (Distributed Denial of Service)
Serangan DOS adalah jenis serangan terhadap sebuah computer atau server di dalam
jaringan internet dengan cara menghabiskan sumber yang dimiliki oleh komputer tersebut
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga akan
mencegah pengguna untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
3. Sniffer
Sniffer paket merupakan sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer dan dapat menangkap bahkan menguraikan isi dari data tersebut. Hal ini dapat
pula digunakan untuk mengatasi permasalahan pada jaringan komputer, mendeteksi adanya
3. penyelundup dalam jaringan, memonitor penggunaan jaringan dengan menyaring isi
tertentu, dll.
4. DNP Poisoning
Akan menembus pertahanan dan memberikan informasi IP address yang palsu untuk
mengalihkan data dari tujuan yang sebenarnya. Biasanya cara ini dipakai untuk menyerang
situs-situs ecommerce dan banking dengan itu diperlukan adanya digital certificate untuk
mengamankanya agar server palsu tidak dapat memperoleh data otentik nasabah yang
mengakses.
5. Trojan Horse
Merupakan perangkat lunak yang dapat merusak sebuah sistem atau jaringan, dengan
tujuan untuk memperoleh informasi dari target dan mengendalian target. Berbeda dengan
virus lainnya, trojan seringkali berbentuk seolah-olah program tersebut merupakan
program baikbaik, sementara virus komputer atau worm bertindak lebih agresif dengan
merusak sistem atau membuat sistem menjadi crash.
6. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem.
7. PHP Injection
PHP Injection akan mencari bugs pada script php yang ada untuk membuat file, membuat
counter, membuat date, membuat bukutamu, membuat forum, mengakses database secara
langsung maupun juga membuat gambar dan animasi.
8. Script Kiddies
Merupakan seseorang yang pada dasarnya memiliki kemampuan kurang dalam dunia
internet dan hanya bisa menggunakan tools orang lain untuk melakukan serangan, namun
jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati
melakukan hal apa saja, contohnya seperti menghapus atau mencuri file-file sangat
penting.
Aspek-aspek Keamanan Komputer
Authentication, integrity, nonrepudiation, authority, confithentiality, privacy, availability dan
access control.
4. Kategori Serangan Keamanan Jaringan Komputer
1. Interruption
Merupakan suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai
oleh yang berwenang.
2. Interception
User yang tidak berhak namun dapatkan akses file.
3. Modification
User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya.
4. Fabrication
User yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Mendeteksi Serangan
1. Anomaly Detection (Penyimpangan)
Mengidentifikasi perilaku tak lazim yang terjadi dalam jaringan.
2. Misuse Detection Detektor
Melakukan analisis terhadap aktivitas sistem
3. Network Monitoring (Sistem pemantau jaringan)
Hal ini dilakukan untuk mengatahui adanya serangan keamanan
4. Intrusion Detection System (IDS)
Penghambat atas semua serangan yg akan menggangu sebuah jaringan.
Pengendalian Untuk Mengurangi Resiko Serangan
1. Membuat Tingkatan Akses.
Melakukan pembatasan-pembatasan (login, jumlah usaha login & tingkat akses yang
diizinkan), sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
5. 2. Mekanisme Kendali Akses.
Mengidentifikasi para pemakai login melalui tiga cara yaitu sesuatu yang dipakai pemakai,
sesuatu yang dimiliki pemakai & ciri pemakai.
3. Waspada Terhadap Rekayasa Sosial
4. Membedakan Sumber Daya Internal & Eksternal
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network
eksternal dengan rule tertentu.
Keamanan Jaringan Komputer Konsep Firewall
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara
dua jaringan. Secara prinsip firewall dapat dianggap sebagai sepasang mekanisme memblok lalu
lintas & mengizinkan lalu lintas jaringan. Firewall digunakan untuk melindungi jaringan dari
serangan pihak luar namun tidak bisa melindungi dari serangan yang tidak melalui firewall atau
serangan yang berada didalam jaringan itu sendiri serta aplikasi-aplikasi yang ditulis dengan
buruk. Secara Konseptual, ada dua macam firewall:
1. Network Level
Didasarkan pada keputusan mereka pada alamat sumber, alamat tujuan, dan port yang
terdapat dalam setiap paket IP.
2. Application Level
Host yang berjalan sebagai proxy server, yang tidak mengizinkan lalu lintas antar jaringan,
dan melakukan logging dan auditing lalu lintas yang melaluinya.
Istilah Firewall
1. Host merupakan suatu sistem komputer yang terhubung pada suatu network.
2. Bation Host merupakan sistem komputer yang harus memiliki tingkat sekuritas tinggi.
3. Packet Filtering merupakan suatu alat/device untuk mengatur secara efektif alur data yang
melintasi suatu network.
6. Definisi dan jenis penyerangan dan penyalahgunaan komputer
Penyerangan dan penyalahgunaan komputer merupakan tindakan yang bertujuan untuk mencuri
informasi, mengganggu operasional peralatan, mengubah control proses atau mengubah data dan
disalahgunakan untuk kepentingan satu pihak.
Contoh Jenis Penyerangan Dan Penyalahgunaan Komputer Pada Perusahaan Telkom
Pada pertengahan 2017, ramai dibicarakan bahwa website sebuah penyalur komunikasi yaitu
Telkomsel telah di retas. Dalam aksi tersebut, sang peretas itu memprotes harga paket data
Telkomsel yang dianggap terlalu mahal. Deskripsinya pun berisi kata-kata kasar yang
mengeluhkan soal itu. Hal ini dilakukan script kiddie tidak untuk mendapatkan keuntungan, tidk
juga dilakukan untuk mencuri data pelanggan namun hanya untuk mencari sensasi tetapi hal
tersebut mampu membuat heboh jagat maya. Atas kejadian ini telkomsel menjelaskan bahwa
tidak ada kerugian secara material atas peretasan itu, namun aksi tersebut mencemarkan nama
baik perusahaan.
DAFTAR PUSTAKA
Modul Perkuliahan Sistem Informasi & Pengendalian Internal yang disusun oleh Bpk. Prof. Dr.
Ir. Hapzi Ali, MM, CMA