SlideShare a Scribd company logo
1 of 22
Download to read offline
TUGAS
SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
Dosen : Prof. Dr. Ir. Hapzi Ali, MM, CMA
PENYERANGAN SERTA PENYALAHGUNAAN KOMPUTER DAN
CONTOHNYA PADA PERUSAHAAN.
Dibuat Oleh :
SASI NGATININGRUM
55517120031
FAKULTAS EKONOMI DAN BISNIS
JURUSAN MAGISTER AKUNTANSI
JAKARTA
2018
DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUNAAN
KOMPUTER
Setiap komputer yang dikoneksikan dengan internet, terutama yang
memiliki kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada
di bawah serangan hackers, pemerintah asing, kelompok teroris, ketidakpuasan
karyawan, mata-mata, dan saingan. Orang-orang ini menyerang komputer dengan
cara mencari data-data berharga atau merusak sistem komputer. Pencegahan
serangan harus dilakukan secara terus-menerus.
Hacking adalah akses-akses yang tidak mendapat otorisasi, modifikasi, atau
menggunakan perangkat elektronik atau elemen dari sistem komputer. Kebanyakan
hacker membobol sistem dengan cara mengetahui kelemahan dari sistem operasi
atau program aplikasi atau pengendalian akses yang lemah. Salah satu perusahaan
perangkat lunak memonitoring dan memperkirakan ada lebih dari 7.000 kelemahan
yang dikenal dalam perangkat lunak setiap tahunnya.
Botnet, singkatan dari robot network, adalah jaringan yang kuat dan
berbahaya yang membajak komputer. Pembajakan adalah mengontrol komputer
untuk melaksanakan aktivitas terlarang tanpa sepengetahuan pengguna. Bot
Herders menginstal software yang merespon instruksi elektronik hacker ke PC
tanpa disadari. Bot software disampaikan dengan berbagai cara, termasuk Trojan,
e-mail, Tweet, atau dengan menginfeksi Web Site. Bot Herders yang menggunakan
kombinasi tenaga dalam pembajakan komputer, disebut Zombies, untuk
meningkatkan berbagai serangan internet.
Botnets digunakan untuk menyerang Denial of Service (DoS), yang
didesain untuk membuat sumbernya tidak tersedia bagi penggunanya. Pada saat
menyerang e-mail, banyak e-mail (ribuan per detik) yang dikirim, seringkali dengan
alamat palsu secara acak, yang mengakibatkan penyedia e-mail server layanan
kelebihan beban dan menutup.
Spamming adalah e-mailing atau teks pesan yang tidak diminta oleh
banyak orang pada waktu yang sama, sering berusaha untuk menjual sesuatu.
Diperkirakan 250 Biliyun e-mail dikirim setiap hari (2.8 miliyar per detik); 80%-
nya adalah spam dan virus.
Spammers juga disebut dictionary attack (dikenal sebagai direct harvesting
attack). Spammers menggunakan software khusus untuk menebak alamat sebuah
perusahaan dan mengirim pesan e-mail kosong. Pesan-pesan tersebut tidak
dikembalikan yang biasanya memiliki alamat e-maill yang valid dan ditambahkan
pada daftar e-mail spammer. Dictionary attack merupakan masalah utama pada
sistem e-mail perusahaan dan penyedia layanan internet.
Blog (singkatan dari Web log) adalah Web site yang berisi jurnal dan
komentar online. Hackers menciptakan splogs (kombinasi dari spam dan blog)
dengan link dimana Web site yang mereka miliki menjadi naik pada Google Page
Rank, yang seringkali Web page (halaman web) tersebut dijadikan referensi bagi
Web page yang lain. Semenjak itu, Web site tersebut kelihatan meningkat pada
halaman pertama Page Rank dalam hasil pencarian halaman, splog diciptakan
untuk memalsukan tayangan iklan yang mempengaruhi pengujung untuk
melakukan pembayaran, menjual link, atau untuk mendapatkan situs baru di index.
Spoofing membuat suatu komunikasi elektronik kelihatan seperti seseorang
mengirimnya untuk memperoleh kepercayaan dari penerimanya, Spoofing bisa
dalam berbagai bentuk, termasuk yang dibawah ini:
· Email spoofing membuat email terlihat seperti asllinya meskipun dikirim dari
sumber yang berbeda. Banyak spam dan pishing attack menggunakan sofware
khusus untuk menciptakan alamat pengirim secara acak. Mantan karyawan Oracle
dituntut atas pembobolan terhadap jaringan komputer perusahaan tersebut,
memalsukan bukti, dan melakukan sumpah palsu karena memalsukan pesan email
untuk mendukung tuntutannya sehingga dia diberhentikan karena mengakhiri
hubungan dengan perusahaan CEO. Menggunakan catatan telfon, pengacara Oracle
membuktikan superviser yang semestinya memecat dan mengirimkan email kepada
karyawan tersebut sedang berada diluar kota ketika email tersebut ditulis dan tidak
dapat mengirimkannya. Karyawan tersebut terbukti bersalah atas tuduhan
memalsukan email dan menghadapi hukuman 6 tahun penjara.
· Caller ID spoofing menampilkan angka yang salah (angka apapun yang dipilh
oleh attacker) pada tampilan ID caller unutk menyembunyikan identitas caller.
· IP address spoofing menciptakan paket Internet Protocol (IP) dengan alamat IP
palsu untuk menyembunyikan identitas pengirim atau untuk menyerupai sistem
komputer lain. IP spoofing sering kali digunakan dala denial-of-service attack
· Address Resolution Protocol (ARP) sppofing mengirimkan pesan ARP palsu
pada sebuah Enthernet LAN. ARP merupakan jaringan protokol untuk menentukan
alamat jaringan hardware host (induk) hanya ketika IP atau alamat jaringan tersebut
diketahui. ARP kritis terhadap jaringan lokal area dan lalu lintas jalur interrnet
melewati gateway (routers). ARP membolehkan attacker bekerja sama dengan
alamat MACnya (alamat Media Access Control, alamat hardware yang secara unik
mengidentifikasi setiap titik apda jaringan) dengan alamat IP titik lainnya. Setiap
lalu lintas dimaksudkan bagi alamat IP yang secara acak dikirim ke attacker.
Attacker mampu mengendus lalu lintas dan meneruskannya kepada target yang
dimaksudkan, memodifikasi data sebelum meneruskannya (disebut man-in-the-
middle attack), atau mengirimkan denial-of service attack.
· SMS spoofing menggunakan layana pesan pendek (SMS) unutk merubah nama
atau angka sebuah pesan terlihat dari asalnya. Di Australia, seorang wanita
mendapatkan telfon yang bertanya mengapa dia mengirim penelfon tersebut pesan
dewasa banyak sekali setiap hari selama beberapa bulan terakhir. Baik wanita
tersebut atau perusahaan telfonnya tidka dapat menjelaskan sms tersebut, karena
laporannya menyebutkan bahwa sms tersebut bukan berasal dari nomor telfonnya.
Pada saat dia menyadari bahwa tidak ada cara untuk memblokir pesan tersebut, dia
mengganti nomor telfonnya untuk menghindari ketidaknyamanan dikemudian hari.
· Web pafe spoofing, juga disebut pishing, akan dijelaskan lebih lanjut di bab
berikutnya
· DNS spoofing merupakan pengendusan ID dari sistem nama domain (Domain
Name System) (‘buku telpon’ Internet yang mengubah domain atau nama Web site,
menjadi alamat IP) meminta dan membalas sebelum server DNS sebenarnya
melakukan hal tersebut.
Zero-day attack (atau zero hour attack) merupakan suatu serangan antara
waktu suatu software lemah baru ditemukan dan saat pengembang software
mengumunkan ‘solusi’ yang dapat mengatasi masalah tersebut. Pada saat hacker
mengetahui ada titik kelemahan baru, mereka ‘mengumumkannya pada pihak luar’
dengan mempostkannya pada situs hacker bawah tanah. Berita tersebut menyebar
dengan cepat, dan serangan dimulai. Membutuhkan waktu untuk mengetahui
serangan tersebut, mempelajarinya, dan menemukan solusi, mengumumkan solusi
untuk memperbaiki masalah tersebut, memasang solusi tersebut pada sistem user,
dan melakukan update antivirus software. Salah satu cara pengembang software
untuk meminimalisasi jendela kelemahan adalah dengan memonitor ssitus hacker
sehingga mereka mengetahui kelemahan tersebut pada saat komuitas hacker
melakukannya.
Vulnerability windows bisa berakhir selama berjam-jam bahkan
selamanya jika user tidak menemukan solusi untuk sistemnya. Karyawan
perusahaan dagang nasional menggunakan server yang membersihan transaksi
kartu kredit unutuk mendownload musik dari Web site terinfeksi. Musik yang
mengandung Trojan horse software yang membuat hacker Rusia mengambil
keuntungan dari titik kelemahan yang telah diketahui untuk menginstal software
yang mampu mengumpulakn dan mengirimkan data kartu kredit dari 16 komputer
yang berbeda di Rusia setiap jamnya selama 4 bulan sama kejadian tersebut
diketahui.
Cybercrook mengambil keuntungan dari lingakrang update keamanan
Microsoft dengan cara menjadwalkan serangan baru sesaat sebelum atau sesudah
“Patch Tuesday” – hari selasa minggu kedua setiap bulan, pada saat pembuat
software mengumumkan perbaikannya. Istilah “zero-day Wednesday” menjelaskan
strategi ini.
Cross site scripting (XSS) merupakan ssuatu kelemahan dalam halaman
Web dinamis yang membolehkan penyerang untuk melakukan bypass terhadap
mekanisme keamana browser dan memerintahkan browser korban untuk membuat
kode dari Web site yang diinginkan. Kebanyakan penyerang menggunakan
JavaScript yang mampu dilumpuhkan, meskipun HTML, Flashatau kode lainnya
yang ada pada browser tersebut dilumpuhkan juga digunakan. XSS eror adalah
eroro yang paling umum pada aplikasi Web saat ini dan terjadi dimana saja ketika
aplikasi web menggunakan input dari seuatu user pada output akan menghasilkan
tanpa validasi atau pengkodean. Kemungkinan suatua situs mengandung XSS eror
sangat tinggi. Untuk menemukan eror tersebut tidaklah slit bagi para attacker; ada
banyak too gratis yang tersedia yang dapat membantu attacker untuk
menemukannya, menciptakan kode berbahaya, dan memasukkannya kedalam situs
target. Banyak situs terkemuka mendapat serangan XSS, termasuk Google, Yahoo,
Facebook. MySpace, dan MediaWiki. Pada kenyataanya, MediaWiki harus
memeperbaiki lebih dari 30 kelemahan XSS untuk melindungi Wikipedia.
Buffer overflow attack terjadi ketika kapasitas data yang dimasukkan ke
dalam program lebih besar daripada kapasitas memori (Input buffer) yang tersisa.
Overflow input biasanya menimpa instruksi komputer berikutnya, yang
menyebabkan sistem crash/rusak. Hacker memanfaatkan buffer overflow tersebut
dengan hati-hati menciptakn input sehingga overflow mengandung kode yang
memberitahu komputer apa yang harus dilakukan selanjutnya. Kode ini bisa
membuka pintu belakang untuk masuk ke dalam sistem, memberikan hacker
kontrol penuh terhadap sistem, mengakses data rahasia, menghancurkan atau
merusak komponen sistem, sistem operasi menjadi lambat, dan menjalankan
sejumlah tindakan yang tidak sesuai lainnya. Buffer overflow eksploitasi dapat
terjadi dengan bentuk input apapun, termasuk mail server, database, Web dan FTPS
server. Banyak eksploitasi yang ditulis menyebabkan buffer overflows. Worm Code
Red menggunakan buffer overflow untuk memanfaatkan suatu lubang di Layanan
Informasi Internet Microsoft.
Pada SQL injection (insertion) attack, kode berbahaya dalam bentuk SQL
query dimasukkan pada input sehingga dapat dikirimkan dan dijalankan oleh
sebuah program aplikasi. Ide tersebut untuk meyakinkan aplikasi untuk
menjalankan kode SQL sehingga tidak dimaksudkan untuk mengeksekusi dengan
memanfaatkan kerentanan database. Hal tersebut merupaka salah satu kerentanan
database yang dapat terjadi ketika salah satu bahasa pemrograman yang terdapat
didalam yang lainnya. Suatu injeksi SQL sukses dapat membaca data sensitif pada
database: memodifikasi, membuka, menghancurkan atau membatasi ketersediaan
data, memungkinkan attacker untuk menjadi database administrator, memalsukan
identitas, dan mengeluarkan perintah sistem operasi. Suatu serangan injeksi SQL
menyebabkan dampak signifikan yang hanya dibatasi oleh skill dan imajinasi
penyerang dan sistem control.
Man-in-the-middle attack (MITM) menempatkan hacker antara klien dan
host dan menyadap lalu lintas jaringan antara mereka. Suatu MITM attack sering
disebut serangan sesi pembajakan. Serangan MITM digunakan untuk menyerang
sistem enkripsi kunci publik di mana informasi sensitif dan berharga lalu lalang.
Misalnya, Linda mengendus dan menguping pada suatu komunikasi jaringan dan
mendapati David mengirimkan kunci publik ke Teressa sehingga mereka dapat
berkomunikasi dengan aman. Linda mengganti kunci publik manjadi kunci David
dan masuk ke dalam komunikasi mereka. Jika Linda dapat berhasil meniru David
dan Teressa dengan menyadap dan meneruskan pesan satu sama lain, mereka
percaya bahwa mereka sedang berkomunikasi dengan aman. Saat MITM dibangun,
hacker dapat membaca dan memodifikasi pesan klien, menyesatkan kedua pihak,
memanipulasi transaksi, dan mencuri data rahasia. Untuk mencegah serangan
MITM, kebanyakan aturan kriptografi mengesahkan setiap titik akhir komunikasi.
Banyak teknik spoofing yang akan dibahas dalam bab ini digunakan dalam
serangan MITM.
Masquareding atau impersonation adalah berpura-pura menjadi
pengguna yang berwenang untuk mengakses sistem. Hal ini mungkin terjadi ketika
pelaku penipuan mengetahui nomor ID dan password pengguna atau menggunakan
komputer pengguna setelah dia login masuk (sementara pengguna berada dalam
pertemuan atau makan siang).
Piggybacking memiliki beberapa arti:
1. Pemakaian secara diam – diam jaringan Wi Fi tetangga; hal ini dapat dicegah
dengan mengaktifkan fitur keamanan pada di jaringan wireless
2. Merekam saluran telekomunikasi dan elektronik yang ada pada pengguna yang
sah sebelum pengguna masuk kedalam sistem yang aman, pengguna yang sah tidak
tahu bahwa dia telah membawa masuk pelaku penipuan kedalam sistem tersebut
3. orang yang tidak berhak mengikuti orang yang berwenang melalui pintu yang
aman, melewati kontrol keamanan fisik keypad, ID, atau scanner identifikasi
biometrik
Password cracking adalah menembus pertahanan suatu sistem, mencuri
file yang berisi password yang valid, decrypting mereka, dan menggunakan mereka
untuk masuk kedalam program, file, dan data. Seorang petugas polisi mencurigai
istrinya berselingkuh dan percaya bahwa mereka berkomunikasi melalui e mail. Dia
meminta mantan polisi untuk masuk ke akun email istrinya dan mencetak email
nya. Hacker menggunakan titik akses wireless untuk masuk kedalam jaringan dan
men-download email-nya. Butuh waktu tiga hari untuk memecahkan sandi dan
menjawab kecurigaan suaminya.
War dialling adalah pemrograman komputer untuk menghubungi ribuan
saluran telepon mencari jaringan modem dial up. Hacker menyusup ke PC yang
tersambung dengan modem dan mengakses jaringan yang terhubung. Nama
tersebut diambil dari dari film War Games. Hal yang lebih problematic saat ini
adalah war driving, dimana pelaku berkeliling mencari jaringan wireless yang tidak
dilindungi. Satu kelompok peneliti melakukan war rocketing. Mereka
menggunakan roket untuk membiarkan titik akses wireless yang tidak terlindung
mendekati parasut yang mendeteksi jaringan wireless yang tidak dilindungi di
daerah 50 mil persegi.
Phreaking menyerang sistem telepon untuk mendapatkan akses saluran
telepon gratis untuk mengirimkan virus dan untuk mengakses, mencuri, dan
menghancurkan data. Salah satu perusahaan telepon kehilangan $ 4,5 juta dalam
tiga hari ketika petunjuk tentang cara menggunakan saluran telepon secara gratis
dipublikasikan di Internet. Phreaker juga membobol sistem pesan suara, seperti
yang dialami oleh polisi New York. Hacker mengubah sapaan pesan suara yang
mengatakan bahwa polisi New York sedang minum kopi dan makan donat
sehingga terlalu sibuk untuk menjawab telepon dan untuk menelepon 119 (bukan
911) dalam keadaan darurat. Pemilik dua voice-over-IP (VoIP) perusahaan telepon
kecil menyusup kedalam penyedia VoIP yang lebih besar dan mengarahkan lebih
dari $ 1 juta panggilan masuk melalui salah satu sistem nya. Untuk menjaga
pengalihan panggilan tersebut diketahui, mereka masuk ke dalam sistem
perusahaan New York, menyiapkan server, dan membuatnya terlihat seperti
panggilan dari banyak pihak ketiga. Hacker lainnya telah membajak panggilan,
mengalihkan mereka ke pusat panggilan mereka, dan meminta penelepon untuk
mengidentifikasi diri dengan membocorkan informasi rahasia. Untuk melindungi
sistem dari phreakers, perusahaan menggunakan firewall suara yang meneliti lalu
lintas suara inbound dan outbound, memutuskan kegiatan yang mencurigakan dan
memberikan sinyal real-time.
Data Diddling adalah mengubah data sebelum, selama atau setelah data
tersebut dimasukkan ke dalam sistem untuk menghapus, mengubah, atau
menambah, atau melakukan update data sistem kunci yang salah. Seorang pegawai
yang bekerja pada broker Denver mengubah transaksi untuk merekam 1.700 saham
industri Loren senilai $ 2,500 sebagai saham pada Lighting Long Island senilai
lebih dari $ 25,000
Data leakage (kebocoran data) adalah penyalinan data perusahaan yang
tidak sah. Karyawan Jaminan Sosial mencuri 11.000 nomor Jaminan Sosial dan
informasi identitas lainnya dan menjualnya kepada pelaku penipuan identitas.
Acxiom mengalami kehilangan data saat, lebih dari satu setengah tahun, seseorang
menggunakan ftp perusahaan klien untuk mencuri 8,2 GB data. Podslurping
menggunakan perangkat kecil dengan kapasitas penyimpanan, seperti Ipod atau
drive Flas, untuk men-download data illegal. Ahli keamanan Usher Abe saat ini
menciptakan slurp, exe. dan menyalin semua file dokumen dari komputernya dalam
65 detik. Useh saat ini membuat versi programnya untuk audit keamanan yang tidak
menyalin file tetapi menghasilkan laporan informasi yang bisa saja dicuri dalam
serangan nyata.
Salami teknik (teknik salami) digunakan untuk menggelapkan uang
"irisan daging asap" dari akun yang berbeda. Seorang pegawai yang tidak puas
memprogram komputer perusahaan tersebut untuk meningkatkan semua biaya
produksi dengan sepersekian persen dan menempatkan kelebihan dalam rekening
vendor bodoh dibawah kendalinya. Setiap beberapa bulan, biaya penipuan tersebut
dinaikkan sepersekian persen lainnya. Karena semua biaya naik secara bersamaan,
tidak ada akun yang menarik perhatian akan adanya penipuan tersebut. Penipu
tersebut tertangkap ketika seorang kasir gagal mengenali nama penerima
pembayaran pada sebuah cek yang sedang berusaha untuk dicairkan oleh penipu
tersebut. Skema salami merupaka bagian dari garis plot dalam beberapa film,
termasuk Superman III, Hacker, Ruang dan Office.
Espionase (spionase) ekonomi adalah pencurian informasi, rahasia
dagang, dan kekayaan intelektual. Kerugian diperkirakan mencapai $
250.000.000.000 per tahun, dimana kerugian meningkat 323% selama periode satu
sampai lima tahun. Hampir 75% dari kerugian adalah untuk seorang karyawan,
mantan karyawan , kontraktor, atau pemasok. FI sedang menyelidiki sekitar 800
kejadian espionase ekonomi terpisah pada setiap titik waktu. Reuters Analitik
diduga menyusup ke dalam komputer Blommberg, seorang pesaing, dan mencuri
kode yang membantu institusi keuangan menganalisis data pasar saham. Toshiba
membayar $ 465.000.000 untuk Lexar Media sebagai kompensasi atas rahasia
dagang yang diberikan oleh anggota dewan direksi Lexar.
Pemerasan cyber adalah mengancam untuk merusak/membahayak suatu
perusahaan atau orang jika sejumlah tertentu uang tidak dibayarkan. Para pemilik
prosesor kartu kredit menerima daftar e-mail kliennya serta nomor dan kartu kredit
mereka. Email tersebut meminta untuk membayarka $ 50,000 dalam enam
pembayaran, atau data tersebut akan dikirim ke kliennya. Investigasi menunjukkan
bahwa sistem mereka telah berhasil ditembus dan data pelanggan telah disalin.
Tidak percaya pada kejadian tersebut, pemilik tidak melakukan apa pun. Para
pemeras merilis data, ia menghabiskan waktu selama seminggu untuk meyakinkan
pelanggannya yang marah. Usahanya itu sia-sia, pelanggannya meninggalkannya,
dan dalam waktu enam bulan, ia menutup bisnis nya. Diana DeGarmo, juara kedua
American Idol musim ketiga, dikejar oleh penggemar obsesif yang ingin 'menjadi'
Diana. Penggemar tersebut masuk ke akun MySpace Diana, mencuri identitasnya,
dan mengirim email kepada teman-temannya dan penggemar. Fan tersebut
menelepon, email, dan mengirim sms Diana lebih dari seratus kali sehari. Ketika
Diana akhirnya bertanya apa yang ia inginkan, ia menjawab bahwa ia ingin $ 1 juta
Cyber bullying menggunakan internet, telepon seluler, atau teknologi
komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, dan
bermusuhan yang menyiksa, mengancam, melecehkan, menghina, memalukan,
atau merugikan orang lain. Cyber-bullying sangat lazim di kalangan anak muda.
Penelitian menunjukkan bahwa hampir setengah dari remaja dan praremaja
melaporkan beberapa bentuk cyber-bullying. Sexting adalah pengiriman pesan dan
gambar secara eksplisit. Satu dari tindakan rendah dari cyber-bullying adalah
dengan memposting atau berbagi gambar-gambar dan pesan dengan orang-orang
yang tidak ingin untuk melihat atau membaca mereka satu. Siapapun yang terlibat
dalam transmisi gambar porno dari seseorang di bawah usia 18 tahun dapat dikenai
pasal pornografi anak.
Internet terorisme adalah aksi mengganggu perdagangan elektronik dan
merugikan komputer dan komunikasi. Seorang pria Massachusetts menyewa
hacker untuk menyerang situs web WeaKnees.com karena WeaKnees menolak
kesepakatan bisnis dengannya. Serangan selama enam-minggu-lamanya
menggunakan botnet dari 10.000 komputer yang dibajak dan menyebabkan $ 2 juta
kerusakan.
Internet misinformation menggunakan internet untuk menyebarkan
informasi palsu atau menyesatkan. McDonald menghabiskan tujuh tahun melawan
tuduhan palsu pada Web site. Setelah 313 hari kesaksian dan menghabiskan biaya
$ 16 juta, McDonald menang dan dianugerahi $ 94,000. Sebuah Web site mengejek
putusan, yang disebut kampanye 'tak terbendung', dan mendirikan toko dengan
nama baru. Bentuk lain dari Internet misinformation ini adalah dengan berpura-pura
menjadi orang lain dan memposting pesan web yang merusak reputasi orang yang
ditipunya. Bahkan penyusup memasukkan informasi palsu dalam berita yang sah.
Seorang pemuda masuk ke halaman berita Yahoo dan mengganti nama seorang
hacker yang ditangkap dengan nama Gates.
Internet auction fraud menggunakan situs lelang internet untuk menipu
orang lain. Menurut FBI, 45% dari pengaduan yang mereka terima adalah tentang
penipuan lelang internet. Internet penipuan lelang dapat terjadi dalam beberapa
bentuk. Misalnya, penjual dapat menggunakan identitas palsu atau bermitra dengan
seseorang untuk menaikkan harga penawaran. Seseorang dapat memasukkan
tawaran yang sangat tinggi untuk memenangkan lelang dan kemudian membatalkan
tawarannya, membiarkan pasangannya, yang memiliki tertinggi berikutnya, dan
jauh lebih rendah tawaran untuk menang. Penjual gagal untuk memberikan barang
dagangan, atau pembeli gagal untuk melakukan pembayaran yang disepakati.
Penjual dapat memberikan produk yang lebih rendah atau produk lain yang dijual.
Dalam kasus baru-baru ini, tiga dealer seni dihukum karena tawaran casting di lebih
dari 1.100 lelang eBay sama lain untuk menaikkan harga marchendise mereka
selama periode lima tahun. Banyak konsumen ditipu untuk membayar ribuan dolar
lebih daripada mereka yang tidak memiliki tanpa tawaran palsu
Internet pump-and-dump fraud menggunakan Internet untuk memompa
harga saham dan kemudian menjualnya. Penipu Pump-dan-dump melakukan tiga
hal. Pertama, mereka membeli sejumlah besar saham kecil, harga rendah, saham
penny tipis yang diperdagangkan tanpa menaikkan harganya. Kedua, mereka
menggunakan email spam, pesan, Tweets, dan posting internet untuk menyebarkan
informasi yang sangat meyakinkan namun palsu tentang perusahaan untuk
menciptakan hiruk-pikuk pembelian yang mendorong naiknya harga saham.
Ketiga, mereka menjual saham kepada investor yang yang tidak curiga pada harga
meningkat dan menawarkan keuntungan menjanjikan. Setelah mereka berhenti
menggembar-gemborkan saham, harga yang turun, dan investor kehilangan uang
mereka. Dalam penipuan baru-baru ini, penipu saham diam-diam diperoleh di 15
saham di perusahaan publik. Mereka menggunakan hacking yang canggih dan
teknik penipuan identitas, seperti menginstal keystroke logging-perangkat lunak
pada komputer di pusat-pusat bisnis hotel dan kafe internet, untuk mendapatkan
akses ke akun broker online. Hacker menjual saham dalam akun tersebut,
menggunakan uang tersebut untuk membeli sejumlah besar saham dari 15
perusahaan untuk memompa harga saham dari perusahaan-perusahaan, dan menjual
saham mereka untuk 1 keuntungan $ 732,941. Operasi pompa-dan-dump, yang
dilakukan dalam beberapa jam menyebabkan perusahaan pialang AS membayar
biaya yang diperkirakan sebesar $ 2 juta.
Web cramming menawarkan Website gratis selama satu bulan,
mengembangkan situs berharga, dan memasukkan tagihan telepon pada orang-
orang yang menerima tawaran selama berbulan-bulan, apakah mereka ingin terus
menggunakan situs web atau tidak. Web cramming berada antara sepuluh besar
penipuan onlinedalam beberapa tahun terakhir, dan tidak ada tanda-tanda bahwa
hal tersebut akan berakhir. Penegak hukum telah menindak ini selama beberapa
tahun tanpa hasil akhir yang jelas.
Pembajakan piranti lunak adalah penyalinan yang tidak sah dari distribusi
software yang sah. Pembajakan perangkat lunak biasanya memakai satu dari tiga
bentuk. : (1) menjual komputer dengan software pre-loaded ilegal (2) menginstal
satu salinan-lisensi pada beberapa mesin, dan (3) Memuat perangkat lunak pada
server jaringan dan memungkinkan akses tidak terbatas untuk itu dengan melanggar
perjanjian lisensi perangkat lunak.
REKAYASA SOSIAL
Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan
untuk membuat orang untuk mematuhi keinginan pelaku penipuan dalam rangka
untuk mendapatkan akses fisik atau logis untuk bangunan, komputer, server, atau
jaringan - biasanya untuk mendapatkan informasi yang dibutuhkan untuk akses
sistem dengan tujuan untuk mendapatkan data rahasia. Seringkali, para pelaku
penipuan memiliki percakapan dengan seseorang untuk mengelabui, berbohong,
atau menipu korban. Seringkali pelaku penipuan memiliki informasi, pengetahuan,
otoritas, atau keyakinan yang membuatnya tampak seperti pemiliknya.
Membangun kebijakan dan prosedur berikut - dan melatih orang-orang untuk
mengikuti mereka - dapat membantu meminimalkan rekayasa sosial:
1. Jangan biarkan orang mengikuti Anda ke gedung tertutup.
2. Jangan login untuk orang lain pada komputer, espesially jika Anda memiliki
akses administratif.
3. Jangan memberikan informasi sensitif melalui telepon atau melalui email.
4. Jangan pernah berbagi password atau user Id.
5. Hati – hati dengan orang yang tidak anda kenal yang berusaha memperoleh
akses melalui anda.
Pencurian identitas adalah mengambil identitas seseorang, biasanya untuk
keuntungan ekonomi, memperoleh dan menggunakan informasi rahasia tersebut
secara ilegal, seperti nomor Jaminan Sosial atau rekening bank atau nomor kartu
kredit. Pencuri identitas mengosongkan rekening bank, mengajukan permohonan
kartu kredit, meninggalkan utang besar, dan mengambil hipotek dan pinjaman.
Mereka dengan hati-hati menutupi jejaknya dan mengirimkan semua tagihan
dikirim ke alamat yang dikontrolnya, pencuri identitas tersebut dapat
memperpanjang skema ini karena korban tidak akan tahu apa yang terjadi sampai
kerusakan yang cukup parah diketahui. Korban juga biasanya dapat membuktikan
bahwa mereka tidak bertanggung jawab atas hutang atau dana yang hilang, namun
butuh waktu yang cukup lama untuk membersihkan catatan hutang dan
memulihkan reputasi.
Pretexting menggunakan skenario asal (dalih) untuk meningkatkan
kemungkinan korban membocorkan informasi atau melakukan sesuatu. Pretext
lebih dari hanya sekedar kebohongan sederhana, biasanya melibatkan penciptaan
legitimasi dalam pikiran target untuk memungkinkan melakukan penipuan.
Pretexters melakukan survei keamanan dan melalaikan korban dalam
mengungkapkan informasi rahasia dengan mengajukan 10 pertanyaan biasa
sebelum mengajukan pertanyaan rahasia. Mereka menghubungi operator dan
mengklaim sebagai seorang karyawan yang lupa password. Mereka menelpon
pengguna dan memberitahukan bahwa mereka sedang menguji sistem dan
membutuhkan password. Mereka mengaku sebagai pembeli, calon karyawan, atau
penjual untuk mendapatkan plat wisata dan memperoleh informasi yang dapat
membantu mereka masuk ke sistem. Mereka menggunakan alat pengubah suara
untuk membuat suara suara laki-laki seperti suara wanita atau menggunakan
perangkat spoofing untuk membuat mereka tampak seperti menelpon dari telpon
korban yang dimaksud.
Posing (menyamar) adalah menciptakan bisnis yang tampaknya sah
(biasanya menjual produk baru dan menarik), mengumpulkan informasi pribadi
pada saat melakukan penjualan, dan tidak pernah mengirimkan produk tersebut.
Penipu juga membuat situs internet untuk Job list guna mengumpulkan informasi
rahasia.
Phishing adalah mengirim sebuah pesan elektronik seakan – akan pesan tersebut
berasal dari perusahaan yang sah, biasanya lembaga keuangan, dan meminta
informasi atau verifikasi informasi dan sering memperingatkan dengan beberapa
akibat mengerikan jika permintaan tersebut tidak dipenuhi. Penerima juga diminta
untuk menanggapi permintaan palsu atau mengunjungi halaman web dan
memasukkan data. Pesan ini biasanya berisi link ke halaman web yang tampak sah.
Halaman web memiliki logo perusahaan, grafis, nomor telepon, dan link internet
yang kelihatannya berasal dari perusahaan targetnya. Pesan tersebut juga meminta
semuanya mulai dari alamat rumah uhingga PIN kartu ATM. Phisher menjadi lebih
canggih. Penipuan phishing Awal mengirim pesan kepada semua orang. Versi
target phishing, yang disebut spear phishinh, ada dimana target diketahui berasal
dari perusahaan tertentu.
Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian,
termasuk melakukan pembelian online kecil untuk memastikan apakah kartu
tersebut masih berlaku dan membeli dan menjual nomor kartu kredit curian. Skor
dari situs Web underground memfasilitasi carding, dengan rating penjualan sama
seperti eBay. Cyber-kriminal geng menjalankan banyak situs carding.
Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu.
Jika Anda bisa mengubah nomor perusahaan XYZ dalam buku telepon menjadi
nomor telepon Anda, orang yang menghubungi nomor Perusahaan XYZ akan
menghubungi Anda sebagai gantinya. Demikian pula, setiap situs web memiliki
alamat IP (internet) unik (empat kelompok angka yang dipisahkan oleh tiga titik).
Ada Domain Name System yang mengubah domain (situs web) nama ke alamat IP.
Pharmers mengubah alamat IP dalam Domain Name System (DNS) ke alamat IP
yang mereka kontrol. DNS server yang telah diubah disebut sebagai "diracuni"
Malware juga dapat digunakan untuk mengubah file host komputer (internal
DNS) atau alamat IP layanan internet penyedia. Karena PC kebanyakan tidak
terkontrol dengan baik, mereka adalah target yang lebih baik untuk pharming
daripada server internet. Setelah file-file ini beracun, semua permintaan berikutnya
untuk mengunjungi situs web diarahkan ke situs palsu.
Pharming adalah alat rekayasa sosial yang sangat populer karena dua alasan.
Pertama, sulit untuk mendeteksi karena browser pengguna menunjukkan situs Web
yang benar. Antivirus dan perangkat lunak spyware removal saat ini tidak memiliki
perlindungan efektif terhadap pharming. Sebaliknya, rumit teknik pharming anti
diperlukan. Kedua adalah kemampuan untuk menargetkan banyak orang sekaligus
melalui spoofing domain daripada satu orang pada satu waktu dengan
menggunakan email pishing.
Evil twin adalah jaringan wireless dengan nama yang sama (disebut Service
Set Identifier, atau SSID) sebagai titik akses wireless yang sah. Hacker
menghasilkan sinyal wireless yang lebih kuat daripada sinyal yang sah atau
mengganggu atau menonaktifkan jalur akses yang sah dengan cara melepas
sekitarnya, mengarahkan denial-of-service terhadap jaringan tersebut, atau
menciptakan gangguan frekuensi radio di sekitarnya. Pengguna tidak menyadari
bahwa mereka terhubung ke evil twin. Pelaku kejahatan memantau lalu lintas untuk
mencari informasi rahasia. Hacker juga menggunakan evil twin untuk meluncurkan
berbagai malware dan menginstal software untuk menyerang komputer lain.
Setelah sebuah kedai kopi kecil mengeluarkan iklan adanya internet wirelss gratis,
terjadi peningkatan pencurian identitas. Polisi menemukan bahwa seorang pria
yang tinggal di samping warung kopi telah mendirikan evil twin dan mencuri
informasi rahasia.
Typosquatting, atau pembajakan URL adalah menyiapkan situs web
dengan nama sama sehingga pada saat pengguna membuat kesalahan pengetikan
ketika memasukkan nama situs Web yang dikirim ke situs yang tidak valid.
Misalnya, mengetik goggle.com bukan google.com mungkin mengarahkan ke situs
cyber squatter:
1. menipu pengguna yang menganggap bahwa dia ada pada situs yang benar
karena adanya logo yang sama, tata letak situs web, atau konten. Situs-situs ini
berisi iklan yang menarik bagi orang yang mencari nama domain yang sebenarnya.
Typosquatter juga mungkin menjadi pesaing.
2. Sangat berbeda dari apa yang diinginkan. Typosquatter itu mengarahkan orang
yang mencari situs anak-anak ke situs Web porno.
3. Mengirimkan malware seperti virus, spyware, dan adware.
Tabnapping, mengubah diam - diam sebuah tab browser yang sudah
terbuka. Tabnapping dimulai ketika korban yang tertipu untuk membuka link email
atau mengunjungi situs web yang terinfeksi. Situs ini menggunakan JavaScript
untuk mengidentifikasi situs yang sering dikunjungi dan diam-diam mengubah
label dan isi tab browser yang terbuka, tapi tidak aktif. Ketika korban mengklik
pada tab yang telah berubah, situs tersebut menampilkan keterangan bahwa situs
tersebut telah habis waktunya. Ketika korban log kembali, user ID dan password
yang ditangkap dan diteruskan ke pencuri identitas.
Scavenging atau dumspter diving adalah mendapatkan akses ke informasi
rahasia dengan mencari dokumen dan catatan. Beberapa pencuri identitasmecrai
tempat sampah, tempat sampah umum, dan tempat sampah kota untuk menemukan
informasi. Oracle Corporation dibuat malau beberapa tahun yang lalu ketika itu
investigator yang mereka sewa ditangkap karena memeriksa tempat sampah
perusahaan – perusahaan yang disponsori oleh, Microsoft. Para peneliti telah
membayar petugas pembersih gedung $ 1,200 untuk sampah tersebut. Dalam
contoh lain, Jerry Schneider menemukan panduan komputer Telepon Pasific
beroperasi di tempat sampah dalam perjalanan pulang dari sekolah. Seiring waktu,
kegiatannya pemulungannya mengakibatkan dia mencuri peralatan elektronik
senilai $ 1 juta.
Pada shoulder surfing, seperti namanya, pelaku penipuan melihat melalui
bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN
ATM atau ID dan password pengguna. Penipu juga melalukan surfing jarak jauh
menggunakan teropong atau kamera. Di Amerika Selatan, seorang pria
menyembunyikan kamera video di semak-semak dan mengarahkannya ke
komputer presiden perusahaan, yang terlihat melalui jendela lantai pertama. Suatu
keuntungan bisnis yang signifikan hampir jatuh karena informasi mengenai
rekaman video tersebut. Shoulder surfers dapat digagalkan dengan menghalangi
pandangan surfer ke arah perangkat input.
Pada Lebanese lopping, pelaku penipuan menyisipkan lengan baju ke dalam
ATM untuk mencegah ATM menolak kartu tersebut. Ketika jelas bahwa kartu
tersebut yang terperangkap, pelaku kejahatan akan mendekati korban dan berpura-
pura untuk membantu, menipu orang agar memasukkan PIN lagi, Setelah korban
menyerah, pencuri menghilangkan kartu dan PIN untuk menarik uang di ATM
sebanyak - banyaknya. Lebanese looping sangat umum dinegara dengan jumlah
mesin ATM yang banyak
Skimming adalah gesekan double kartu kredit di terminal sah atau diam-
diam menggesekkan kartu kredit di kecil, reader tersembunyi, mengkontrol car
reader yang mencatat data kartu kredit untuk digunakan nantinya. Umumnya
dilakukan di gerai ritel seperti restoran dan dilakukan oleh karyawan dengan alasan
yang sah untuk memiliki kartu korban, Skimming menyebabkan senilai $ 1 miliar
per tahun. Seorang karyawan paruh waktu di sebuah pompa bensin melakukan skim
kartu dari 80 nasabah, termasuk pemilik, yang merupakan kerabatnya, dan mencuri
lebih dari $ 200.000.
Chipping adalah penyamaran sebagai seorang insinyur dan menanam chip
kecil yang mencatat data transaksi di pembaca kartu kredit yang sah. Chip ini
kemudian dihapus untuk mengakses data yang tercatat di atasnya.
Eavesdropping adalah mendengarkan komunikasi pribadi atau
memanfaatkan transmisi data. The equipmet diperlukan untuk mengatur
penyadapan pada jalur komunikasi tidak dilindungi yang tersedia di toko-toko
elektronik lokal. Suatu penyadapan diduga melibatkan Mark Koenig, seorang
konsultan telekomunikasi berusia 28 tahun, dan empat rekannya. Agen federal
mengatakan mereka menarik data penting tentang pelanggan Bank of America
melaluai saluran telepon dan menggunakannya untuk membuat 5,500 kartu ATM
palsu. Koenig dan teman-temannya diduga bermaksud untuk menggunakan kartu
tersebut selama akhir pekan untuk menarik uang dari bank di seluruh negeri. Pihak
berwenang mendapat informasi dan mereka ditangkap sebelum mereka bisa
menggunakan kartu tersebut.
MALWARE
Bagian ini menjelaskan malware, yang merupakan perangkat lunak yang
dapat digunakan untuk melakukan kejahatan. Sebuah penelitian baru menunjukkan
bahwa malware yang menyebar menggunakan pendekatan simultan, termasuk file
sharing (digunakan 72% dari serangan), berbagi akses ke file (42%), lampiran email
(25%), dan kerentanan akses remote.
Software Spyware diam-diam memonitor dan mengumpulkan informasi
pribadi tentang pengguna dan mengirimkannya ke orang lain. Informasi ini
dikumpulkan dengan log keystrokes, pemantauan situs web yang dikunjungi dan
pemindaian dokumen pada hard drive komputer. Spyware juga dapat membajak
browser, menggantikan halaman home komputer dengan halaman pencipta
spyware yang ingin Anda kunjungi. Kecuali spyware dihapus, melakan set ulang
pada halaman home browser yang berlangsung hanya sampai komputer tersebut di
reboot. Spyware juga dapat membajak permintaan pencarian, mengembalikan hasil
yang dipilih oleh spyware daripada hasil yang diinginkan. Infeksi spyware, yang
biasanya tidak disadari oleh penggunanya, berasal dari berikut ini:
1. Downloads seperti program file sharing, sistem utilitas, permainan, wallpaper,
screensaver, musik, dan video
2. Situs web yang secara diam-diam men-download spyware. Ini disebut drive
by downloading
3. Seorang hacker menggunakan lubang keamanan pada web dan perangkat
lunak lainnya
4. Malware yang menyamar sebagai software antispyware keamanan
5. Sebuah worm atau virus
6. Jaringan wireless publik. Pada Kinko di Manhattan, seorang karyawan
mengumpulkan data yang diperlukan untuk membuka rekening bank dan
mengajukan permohonan kartu kredit atas nama orang-orang yang menggunakan
jaringan wireless Kinko ini
Spyware merupakan hal yang sangat bermasalah bagi perusahaan dengan
karyawan yang berkomunikasi atau jarang mengakses jaringan. Spyware pada
komputer ini merekam interaksi jaringan pengguna, menyalin data perusahaan, dan
memperkenalkan spyware ke seluruh organisasi. Sebuah sumber utama spyware
adalah situs dewasa. Komputer mereka yang mengunjungi situs-situs akan
terinfeksi , dan ketika mereka masuk ke sistem perusahaan mereka, infeksi tersebut
akan masuk kedalam jaringan internal perusahaannya.
Adware adalah spyware yang muncul pada iklan banner di monitor,
mengumpulkan informasi tentang pengguna Web surfing dan kebiasaan belanja,
dan meneruskannya kepada pencipta adware. Perusahaan adware menagih biaya
untuk setiap komputer menampilkan iklannya. Mereka meningkatkan jumlah
komputer adware dengan membayar shareware developer untuk mengikat adware
dengan perangkat lunak mereka. Hal ini memungkinkan shareware developer untuk
menghasilkan uang tanpa menagih perangkat lunak mereka. Salah satu perusahaan
yang bergerak di bidang media digital content sharing menawarkan pengguna versi
$ 30 atau versi gratis. Perjanjian lisensi untuk perangkat lunak bebas
mengungkapkan adware (sehingga membuat legal'spyware itu), namun sebagian
besar pengguna tidak membaca perjanjian dan tidak sadar akan diinstal. Perusahaan
adware Reputasi mengklaim sensitif atau data mengidentifikasi tidak dikumpulkan.
Namun, tidak ada cara bagi pengguna untuk secara efektif mengendalikan atau
membatasi data yang dikumpulkan dan ditransmisikan.
IMPLEMENTASI IT (TEKNOLOGI INFORMASI ) di PT. JAVAN
ANUGERAH JAYA.
SISTEM IT di PT. JAVAN ANUGERAH JAYA.
Pada Perusahaan tersebut sistem IT berupa sistem Web yang memiliki fitur
interaksi antara perusahaan dan konsummen. Dalam web tersebut biasanya
digunakan konsumen untuk melakukan pemesanan barang, konfirrmasi
pembayaran, dan berkomunikasi dengan dengan perusahaan mengenai komplain,
status pemesanan, konfirmasi mengenai pengiriman barang dan konfirmasi
mengenai piutang.Oleh karena itu, penggunaan web sangat diperlukan.
PENGENDALIAN IT di PT. JAVAN ANUGERAH JAYA
Pengendalian IT berupa :
PEMBATASAN LOGIN
Pembatasan jumlah login berupa, pembatasan pihak yang dapat mengakses server
website perusahaan. Pengakses hanya pihak-pihak yang berkaitan langsung dengan
operasional web, berupa pemilik, adminstrator yang berkaitan dengan transaksi di
website. Biasanya setiap pengakses memiliki akun dan pasword masing-masing
yang pembautannya harus melalui pihak IT perusahaan.
TINGKAT AKSES YANG DIIZINKAN (READ/WRITE/EXECUTE)
Setiap pengakses memiliki kepentingannya masing-masing, setiap pengakses
memiliki batasan penggunaaan sesuai dengan kepentingannya masing-masing., hal
ini dimaksudkan untuk pengendalian IT.
KEAMANAN JARINGAN KOMPUTER KONSEP FIREWALL
Firewall digunakan untuk melindungi jaringan Anda dari serangan jaringan
pihak luar, firewall yang digunakan berupa HOST (Suatu sistem komputer yang
terhubung pada suatu network ) hal ini dimaksudkan untuk mempermudah
pengendalian. Pengamanan HOST menggunakan pihak Rekanan.
JENIS SERANGAN KOMPUTER di PT JAVAN ANUGERAH JAYA.
Jenis-jenis serangan komputer berikut ini adalah jenis-jenis serangan komputer
yang pernah terjadi selama saya bekerja di PT. Javan Anugerah Jaya. Identifikasi
jenisnya berdasarkan pemahaman saya terhadap jenis serangan dan akibat yang
terjadi akibat serangn komputer yang ditimbulkan.
DNS SPOOFING
Seranga DNS spoofing berupa mengambil nama DNS dari sistem lain dengan
membahayakan domain name server suatu domain yang sah mengakibatkan
penipuan dan kerugian materil perusahaan.
DDOS (DISTRIBUTED DENIAL OF SERVICE)
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut. Hal ini membuat konsumen sulit untuk melakukan transaksi
pemesanan, pengecekan mengenai status pengiriman dan konfirrmasi pembayaran
tagihan via website. Gangguan jenis ini membuat kesibukan yang berlebih pada
custumer service via telfon.
SUMBER :
Romney, Marshall B., dan Paul John Steinbart, 2008, Sistem Informasi Akuntansi
(Accounting Informasi Systems).
http://amirhasanseak.blogspot.co.id/2013/05/teknik-penyalahgunaan-dan-
kecurangan.html

More Related Content

What's hot

Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
Presentation
PresentationPresentation
Presentationayukoseng
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)Ammar WK
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depanictsocietyunisza
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo goldenskyer
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasiRicky Setiawan
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Jalil Mashab-Crew
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2rully2012
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-dAde Tamin
 

What's hot (20)

Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Presentation
PresentationPresentation
Presentation
 
Egw teens student presentation (edit)
Egw teens student presentation (edit)Egw teens student presentation (edit)
Egw teens student presentation (edit)
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 

Similar to SISTEM INFORMASI DAN PENGENDALIAN INTERNAL

2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6ArsyaAzzikra
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputerAkhirnp
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...Hasim Rafsanjani
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 

Similar to SISTEM INFORMASI DAN PENGENDALIAN INTERNAL (20)

2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputer
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 

More from Sasi Ngatiningrum

Si pi 13, sasi ngatiningrum, hapzi ali, implikasi buku besar (general ledger...
Si  pi 13, sasi ngatiningrum, hapzi ali, implikasi buku besar (general ledger...Si  pi 13, sasi ngatiningrum, hapzi ali, implikasi buku besar (general ledger...
Si pi 13, sasi ngatiningrum, hapzi ali, implikasi buku besar (general ledger...Sasi Ngatiningrum
 
Si pi 12, sasi ngatiningrum, hapzi ali, siklus upah dan sumber daya manusia, ...
Si pi 12, sasi ngatiningrum, hapzi ali, siklus upah dan sumber daya manusia, ...Si pi 12, sasi ngatiningrum, hapzi ali, siklus upah dan sumber daya manusia, ...
Si pi 12, sasi ngatiningrum, hapzi ali, siklus upah dan sumber daya manusia, ...Sasi Ngatiningrum
 
Si pi 11, sasi ngatiningrum, hapzi ali, implementasi sistem informasi siklus ...
Si pi 11, sasi ngatiningrum, hapzi ali, implementasi sistem informasi siklus ...Si pi 11, sasi ngatiningrum, hapzi ali, implementasi sistem informasi siklus ...
Si pi 11, sasi ngatiningrum, hapzi ali, implementasi sistem informasi siklus ...Sasi Ngatiningrum
 
Si pi 10, sasi ngatiningrum, hapzi ali, siklus pengeluaran pembelian dan pemb...
Si pi 10, sasi ngatiningrum, hapzi ali, siklus pengeluaran pembelian dan pemb...Si pi 10, sasi ngatiningrum, hapzi ali, siklus pengeluaran pembelian dan pemb...
Si pi 10, sasi ngatiningrum, hapzi ali, siklus pengeluaran pembelian dan pemb...Sasi Ngatiningrum
 
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...Sasi Ngatiningrum
 
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...Sasi Ngatiningrum
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi coso, cobit dan erm pada ...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi coso, cobit dan erm pada ...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi coso, cobit dan erm pada ...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi coso, cobit dan erm pada ...Sasi Ngatiningrum
 
Si & Pi, sasi ngatiningrum, hapzi ali, definisi sistem informasi akuntasi dan...
Si & Pi, sasi ngatiningrum, hapzi ali, definisi sistem informasi akuntasi dan...Si & Pi, sasi ngatiningrum, hapzi ali, definisi sistem informasi akuntasi dan...
Si & Pi, sasi ngatiningrum, hapzi ali, definisi sistem informasi akuntasi dan...Sasi Ngatiningrum
 
Si & Pi, sasi ngatiningrum, hapzi ali, pengendalian internal coso dan contohn...
Si & Pi, sasi ngatiningrum, hapzi ali, pengendalian internal coso dan contohn...Si & Pi, sasi ngatiningrum, hapzi ali, pengendalian internal coso dan contohn...
Si & Pi, sasi ngatiningrum, hapzi ali, pengendalian internal coso dan contohn...Sasi Ngatiningrum
 
Si & Pi, sasi ngatiningrum, hapzi ali, jenis jenis sistem informasi dan penga...
Si & Pi, sasi ngatiningrum, hapzi ali, jenis jenis sistem informasi dan penga...Si & Pi, sasi ngatiningrum, hapzi ali, jenis jenis sistem informasi dan penga...
Si & Pi, sasi ngatiningrum, hapzi ali, jenis jenis sistem informasi dan penga...Sasi Ngatiningrum
 
Si & Pi, Sasi Ngatiningrum, hapzi ali, Jenis Jenis Sistem Informasi dan Penga...
Si & Pi, Sasi Ngatiningrum, hapzi ali, Jenis Jenis Sistem Informasi dan Penga...Si & Pi, Sasi Ngatiningrum, hapzi ali, Jenis Jenis Sistem Informasi dan Penga...
Si & Pi, Sasi Ngatiningrum, hapzi ali, Jenis Jenis Sistem Informasi dan Penga...Sasi Ngatiningrum
 

More from Sasi Ngatiningrum (12)

Si pi 13, sasi ngatiningrum, hapzi ali, implikasi buku besar (general ledger...
Si  pi 13, sasi ngatiningrum, hapzi ali, implikasi buku besar (general ledger...Si  pi 13, sasi ngatiningrum, hapzi ali, implikasi buku besar (general ledger...
Si pi 13, sasi ngatiningrum, hapzi ali, implikasi buku besar (general ledger...
 
Si pi 12, sasi ngatiningrum, hapzi ali, siklus upah dan sumber daya manusia, ...
Si pi 12, sasi ngatiningrum, hapzi ali, siklus upah dan sumber daya manusia, ...Si pi 12, sasi ngatiningrum, hapzi ali, siklus upah dan sumber daya manusia, ...
Si pi 12, sasi ngatiningrum, hapzi ali, siklus upah dan sumber daya manusia, ...
 
Si pi 11, sasi ngatiningrum, hapzi ali, implementasi sistem informasi siklus ...
Si pi 11, sasi ngatiningrum, hapzi ali, implementasi sistem informasi siklus ...Si pi 11, sasi ngatiningrum, hapzi ali, implementasi sistem informasi siklus ...
Si pi 11, sasi ngatiningrum, hapzi ali, implementasi sistem informasi siklus ...
 
Si pi 10, sasi ngatiningrum, hapzi ali, siklus pengeluaran pembelian dan pemb...
Si pi 10, sasi ngatiningrum, hapzi ali, siklus pengeluaran pembelian dan pemb...Si pi 10, sasi ngatiningrum, hapzi ali, siklus pengeluaran pembelian dan pemb...
Si pi 10, sasi ngatiningrum, hapzi ali, siklus pengeluaran pembelian dan pemb...
 
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...
 
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...
Si pi 9, sasi ngatiningrum, hapzi ali, sistem informasi akuntansi siklus pend...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi coso, cobit dan erm pada ...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi coso, cobit dan erm pada ...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi coso, cobit dan erm pada ...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi coso, cobit dan erm pada ...
 
Si & Pi, sasi ngatiningrum, hapzi ali, definisi sistem informasi akuntasi dan...
Si & Pi, sasi ngatiningrum, hapzi ali, definisi sistem informasi akuntasi dan...Si & Pi, sasi ngatiningrum, hapzi ali, definisi sistem informasi akuntasi dan...
Si & Pi, sasi ngatiningrum, hapzi ali, definisi sistem informasi akuntasi dan...
 
Si & Pi, sasi ngatiningrum, hapzi ali, pengendalian internal coso dan contohn...
Si & Pi, sasi ngatiningrum, hapzi ali, pengendalian internal coso dan contohn...Si & Pi, sasi ngatiningrum, hapzi ali, pengendalian internal coso dan contohn...
Si & Pi, sasi ngatiningrum, hapzi ali, pengendalian internal coso dan contohn...
 
Si & Pi, sasi ngatiningrum, hapzi ali, jenis jenis sistem informasi dan penga...
Si & Pi, sasi ngatiningrum, hapzi ali, jenis jenis sistem informasi dan penga...Si & Pi, sasi ngatiningrum, hapzi ali, jenis jenis sistem informasi dan penga...
Si & Pi, sasi ngatiningrum, hapzi ali, jenis jenis sistem informasi dan penga...
 
Si & Pi, Sasi Ngatiningrum, hapzi ali, Jenis Jenis Sistem Informasi dan Penga...
Si & Pi, Sasi Ngatiningrum, hapzi ali, Jenis Jenis Sistem Informasi dan Penga...Si & Pi, Sasi Ngatiningrum, hapzi ali, Jenis Jenis Sistem Informasi dan Penga...
Si & Pi, Sasi Ngatiningrum, hapzi ali, Jenis Jenis Sistem Informasi dan Penga...
 

Recently uploaded

KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYARirilMardiana
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptAchmadHasanHafidzi
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptximamfadilah24062003
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxBayuUtaminingtyas
 
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IAccIblock
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxTheresiaSimamora1
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAAchmadHasanHafidzi
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfPerkuliahanDaring
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerjamonikabudiman19
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptAchmadHasanHafidzi
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptxfitriamutia
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.pptsantikalakita
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelAdhiliaMegaC1
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptAchmadHasanHafidzi
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 

Recently uploaded (16)

KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.ppt
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
 
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerja
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 

SISTEM INFORMASI DAN PENGENDALIAN INTERNAL

  • 1. TUGAS SISTEM INFORMASI DAN PENGENDALIAN INTERNAL Dosen : Prof. Dr. Ir. Hapzi Ali, MM, CMA PENYERANGAN SERTA PENYALAHGUNAAN KOMPUTER DAN CONTOHNYA PADA PERUSAHAAN. Dibuat Oleh : SASI NGATININGRUM 55517120031 FAKULTAS EKONOMI DAN BISNIS JURUSAN MAGISTER AKUNTANSI JAKARTA 2018
  • 2. DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUNAAN KOMPUTER Setiap komputer yang dikoneksikan dengan internet, terutama yang memiliki kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada di bawah serangan hackers, pemerintah asing, kelompok teroris, ketidakpuasan karyawan, mata-mata, dan saingan. Orang-orang ini menyerang komputer dengan cara mencari data-data berharga atau merusak sistem komputer. Pencegahan serangan harus dilakukan secara terus-menerus. Hacking adalah akses-akses yang tidak mendapat otorisasi, modifikasi, atau menggunakan perangkat elektronik atau elemen dari sistem komputer. Kebanyakan hacker membobol sistem dengan cara mengetahui kelemahan dari sistem operasi atau program aplikasi atau pengendalian akses yang lemah. Salah satu perusahaan perangkat lunak memonitoring dan memperkirakan ada lebih dari 7.000 kelemahan yang dikenal dalam perangkat lunak setiap tahunnya. Botnet, singkatan dari robot network, adalah jaringan yang kuat dan berbahaya yang membajak komputer. Pembajakan adalah mengontrol komputer untuk melaksanakan aktivitas terlarang tanpa sepengetahuan pengguna. Bot Herders menginstal software yang merespon instruksi elektronik hacker ke PC tanpa disadari. Bot software disampaikan dengan berbagai cara, termasuk Trojan, e-mail, Tweet, atau dengan menginfeksi Web Site. Bot Herders yang menggunakan kombinasi tenaga dalam pembajakan komputer, disebut Zombies, untuk meningkatkan berbagai serangan internet. Botnets digunakan untuk menyerang Denial of Service (DoS), yang didesain untuk membuat sumbernya tidak tersedia bagi penggunanya. Pada saat menyerang e-mail, banyak e-mail (ribuan per detik) yang dikirim, seringkali dengan alamat palsu secara acak, yang mengakibatkan penyedia e-mail server layanan kelebihan beban dan menutup. Spamming adalah e-mailing atau teks pesan yang tidak diminta oleh banyak orang pada waktu yang sama, sering berusaha untuk menjual sesuatu. Diperkirakan 250 Biliyun e-mail dikirim setiap hari (2.8 miliyar per detik); 80%- nya adalah spam dan virus.
  • 3. Spammers juga disebut dictionary attack (dikenal sebagai direct harvesting attack). Spammers menggunakan software khusus untuk menebak alamat sebuah perusahaan dan mengirim pesan e-mail kosong. Pesan-pesan tersebut tidak dikembalikan yang biasanya memiliki alamat e-maill yang valid dan ditambahkan pada daftar e-mail spammer. Dictionary attack merupakan masalah utama pada sistem e-mail perusahaan dan penyedia layanan internet. Blog (singkatan dari Web log) adalah Web site yang berisi jurnal dan komentar online. Hackers menciptakan splogs (kombinasi dari spam dan blog) dengan link dimana Web site yang mereka miliki menjadi naik pada Google Page Rank, yang seringkali Web page (halaman web) tersebut dijadikan referensi bagi Web page yang lain. Semenjak itu, Web site tersebut kelihatan meningkat pada halaman pertama Page Rank dalam hasil pencarian halaman, splog diciptakan untuk memalsukan tayangan iklan yang mempengaruhi pengujung untuk melakukan pembayaran, menjual link, atau untuk mendapatkan situs baru di index. Spoofing membuat suatu komunikasi elektronik kelihatan seperti seseorang mengirimnya untuk memperoleh kepercayaan dari penerimanya, Spoofing bisa dalam berbagai bentuk, termasuk yang dibawah ini: · Email spoofing membuat email terlihat seperti asllinya meskipun dikirim dari sumber yang berbeda. Banyak spam dan pishing attack menggunakan sofware khusus untuk menciptakan alamat pengirim secara acak. Mantan karyawan Oracle dituntut atas pembobolan terhadap jaringan komputer perusahaan tersebut, memalsukan bukti, dan melakukan sumpah palsu karena memalsukan pesan email untuk mendukung tuntutannya sehingga dia diberhentikan karena mengakhiri hubungan dengan perusahaan CEO. Menggunakan catatan telfon, pengacara Oracle membuktikan superviser yang semestinya memecat dan mengirimkan email kepada karyawan tersebut sedang berada diluar kota ketika email tersebut ditulis dan tidak dapat mengirimkannya. Karyawan tersebut terbukti bersalah atas tuduhan memalsukan email dan menghadapi hukuman 6 tahun penjara. · Caller ID spoofing menampilkan angka yang salah (angka apapun yang dipilh oleh attacker) pada tampilan ID caller unutk menyembunyikan identitas caller.
  • 4. · IP address spoofing menciptakan paket Internet Protocol (IP) dengan alamat IP palsu untuk menyembunyikan identitas pengirim atau untuk menyerupai sistem komputer lain. IP spoofing sering kali digunakan dala denial-of-service attack · Address Resolution Protocol (ARP) sppofing mengirimkan pesan ARP palsu pada sebuah Enthernet LAN. ARP merupakan jaringan protokol untuk menentukan alamat jaringan hardware host (induk) hanya ketika IP atau alamat jaringan tersebut diketahui. ARP kritis terhadap jaringan lokal area dan lalu lintas jalur interrnet melewati gateway (routers). ARP membolehkan attacker bekerja sama dengan alamat MACnya (alamat Media Access Control, alamat hardware yang secara unik mengidentifikasi setiap titik apda jaringan) dengan alamat IP titik lainnya. Setiap lalu lintas dimaksudkan bagi alamat IP yang secara acak dikirim ke attacker. Attacker mampu mengendus lalu lintas dan meneruskannya kepada target yang dimaksudkan, memodifikasi data sebelum meneruskannya (disebut man-in-the- middle attack), atau mengirimkan denial-of service attack. · SMS spoofing menggunakan layana pesan pendek (SMS) unutk merubah nama atau angka sebuah pesan terlihat dari asalnya. Di Australia, seorang wanita mendapatkan telfon yang bertanya mengapa dia mengirim penelfon tersebut pesan dewasa banyak sekali setiap hari selama beberapa bulan terakhir. Baik wanita tersebut atau perusahaan telfonnya tidka dapat menjelaskan sms tersebut, karena laporannya menyebutkan bahwa sms tersebut bukan berasal dari nomor telfonnya. Pada saat dia menyadari bahwa tidak ada cara untuk memblokir pesan tersebut, dia mengganti nomor telfonnya untuk menghindari ketidaknyamanan dikemudian hari. · Web pafe spoofing, juga disebut pishing, akan dijelaskan lebih lanjut di bab berikutnya · DNS spoofing merupakan pengendusan ID dari sistem nama domain (Domain Name System) (‘buku telpon’ Internet yang mengubah domain atau nama Web site, menjadi alamat IP) meminta dan membalas sebelum server DNS sebenarnya melakukan hal tersebut. Zero-day attack (atau zero hour attack) merupakan suatu serangan antara waktu suatu software lemah baru ditemukan dan saat pengembang software mengumunkan ‘solusi’ yang dapat mengatasi masalah tersebut. Pada saat hacker
  • 5. mengetahui ada titik kelemahan baru, mereka ‘mengumumkannya pada pihak luar’ dengan mempostkannya pada situs hacker bawah tanah. Berita tersebut menyebar dengan cepat, dan serangan dimulai. Membutuhkan waktu untuk mengetahui serangan tersebut, mempelajarinya, dan menemukan solusi, mengumumkan solusi untuk memperbaiki masalah tersebut, memasang solusi tersebut pada sistem user, dan melakukan update antivirus software. Salah satu cara pengembang software untuk meminimalisasi jendela kelemahan adalah dengan memonitor ssitus hacker sehingga mereka mengetahui kelemahan tersebut pada saat komuitas hacker melakukannya. Vulnerability windows bisa berakhir selama berjam-jam bahkan selamanya jika user tidak menemukan solusi untuk sistemnya. Karyawan perusahaan dagang nasional menggunakan server yang membersihan transaksi kartu kredit unutuk mendownload musik dari Web site terinfeksi. Musik yang mengandung Trojan horse software yang membuat hacker Rusia mengambil keuntungan dari titik kelemahan yang telah diketahui untuk menginstal software yang mampu mengumpulakn dan mengirimkan data kartu kredit dari 16 komputer yang berbeda di Rusia setiap jamnya selama 4 bulan sama kejadian tersebut diketahui. Cybercrook mengambil keuntungan dari lingakrang update keamanan Microsoft dengan cara menjadwalkan serangan baru sesaat sebelum atau sesudah “Patch Tuesday” – hari selasa minggu kedua setiap bulan, pada saat pembuat software mengumumkan perbaikannya. Istilah “zero-day Wednesday” menjelaskan strategi ini. Cross site scripting (XSS) merupakan ssuatu kelemahan dalam halaman Web dinamis yang membolehkan penyerang untuk melakukan bypass terhadap mekanisme keamana browser dan memerintahkan browser korban untuk membuat kode dari Web site yang diinginkan. Kebanyakan penyerang menggunakan JavaScript yang mampu dilumpuhkan, meskipun HTML, Flashatau kode lainnya yang ada pada browser tersebut dilumpuhkan juga digunakan. XSS eror adalah eroro yang paling umum pada aplikasi Web saat ini dan terjadi dimana saja ketika aplikasi web menggunakan input dari seuatu user pada output akan menghasilkan tanpa validasi atau pengkodean. Kemungkinan suatua situs mengandung XSS eror
  • 6. sangat tinggi. Untuk menemukan eror tersebut tidaklah slit bagi para attacker; ada banyak too gratis yang tersedia yang dapat membantu attacker untuk menemukannya, menciptakan kode berbahaya, dan memasukkannya kedalam situs target. Banyak situs terkemuka mendapat serangan XSS, termasuk Google, Yahoo, Facebook. MySpace, dan MediaWiki. Pada kenyataanya, MediaWiki harus memeperbaiki lebih dari 30 kelemahan XSS untuk melindungi Wikipedia. Buffer overflow attack terjadi ketika kapasitas data yang dimasukkan ke dalam program lebih besar daripada kapasitas memori (Input buffer) yang tersisa. Overflow input biasanya menimpa instruksi komputer berikutnya, yang menyebabkan sistem crash/rusak. Hacker memanfaatkan buffer overflow tersebut dengan hati-hati menciptakn input sehingga overflow mengandung kode yang memberitahu komputer apa yang harus dilakukan selanjutnya. Kode ini bisa membuka pintu belakang untuk masuk ke dalam sistem, memberikan hacker kontrol penuh terhadap sistem, mengakses data rahasia, menghancurkan atau merusak komponen sistem, sistem operasi menjadi lambat, dan menjalankan sejumlah tindakan yang tidak sesuai lainnya. Buffer overflow eksploitasi dapat terjadi dengan bentuk input apapun, termasuk mail server, database, Web dan FTPS server. Banyak eksploitasi yang ditulis menyebabkan buffer overflows. Worm Code Red menggunakan buffer overflow untuk memanfaatkan suatu lubang di Layanan Informasi Internet Microsoft. Pada SQL injection (insertion) attack, kode berbahaya dalam bentuk SQL query dimasukkan pada input sehingga dapat dikirimkan dan dijalankan oleh sebuah program aplikasi. Ide tersebut untuk meyakinkan aplikasi untuk menjalankan kode SQL sehingga tidak dimaksudkan untuk mengeksekusi dengan memanfaatkan kerentanan database. Hal tersebut merupaka salah satu kerentanan database yang dapat terjadi ketika salah satu bahasa pemrograman yang terdapat didalam yang lainnya. Suatu injeksi SQL sukses dapat membaca data sensitif pada database: memodifikasi, membuka, menghancurkan atau membatasi ketersediaan data, memungkinkan attacker untuk menjadi database administrator, memalsukan identitas, dan mengeluarkan perintah sistem operasi. Suatu serangan injeksi SQL menyebabkan dampak signifikan yang hanya dibatasi oleh skill dan imajinasi penyerang dan sistem control.
  • 7. Man-in-the-middle attack (MITM) menempatkan hacker antara klien dan host dan menyadap lalu lintas jaringan antara mereka. Suatu MITM attack sering disebut serangan sesi pembajakan. Serangan MITM digunakan untuk menyerang sistem enkripsi kunci publik di mana informasi sensitif dan berharga lalu lalang. Misalnya, Linda mengendus dan menguping pada suatu komunikasi jaringan dan mendapati David mengirimkan kunci publik ke Teressa sehingga mereka dapat berkomunikasi dengan aman. Linda mengganti kunci publik manjadi kunci David dan masuk ke dalam komunikasi mereka. Jika Linda dapat berhasil meniru David dan Teressa dengan menyadap dan meneruskan pesan satu sama lain, mereka percaya bahwa mereka sedang berkomunikasi dengan aman. Saat MITM dibangun, hacker dapat membaca dan memodifikasi pesan klien, menyesatkan kedua pihak, memanipulasi transaksi, dan mencuri data rahasia. Untuk mencegah serangan MITM, kebanyakan aturan kriptografi mengesahkan setiap titik akhir komunikasi. Banyak teknik spoofing yang akan dibahas dalam bab ini digunakan dalam serangan MITM. Masquareding atau impersonation adalah berpura-pura menjadi pengguna yang berwenang untuk mengakses sistem. Hal ini mungkin terjadi ketika pelaku penipuan mengetahui nomor ID dan password pengguna atau menggunakan komputer pengguna setelah dia login masuk (sementara pengguna berada dalam pertemuan atau makan siang). Piggybacking memiliki beberapa arti: 1. Pemakaian secara diam – diam jaringan Wi Fi tetangga; hal ini dapat dicegah dengan mengaktifkan fitur keamanan pada di jaringan wireless 2. Merekam saluran telekomunikasi dan elektronik yang ada pada pengguna yang sah sebelum pengguna masuk kedalam sistem yang aman, pengguna yang sah tidak tahu bahwa dia telah membawa masuk pelaku penipuan kedalam sistem tersebut 3. orang yang tidak berhak mengikuti orang yang berwenang melalui pintu yang aman, melewati kontrol keamanan fisik keypad, ID, atau scanner identifikasi biometrik Password cracking adalah menembus pertahanan suatu sistem, mencuri file yang berisi password yang valid, decrypting mereka, dan menggunakan mereka untuk masuk kedalam program, file, dan data. Seorang petugas polisi mencurigai
  • 8. istrinya berselingkuh dan percaya bahwa mereka berkomunikasi melalui e mail. Dia meminta mantan polisi untuk masuk ke akun email istrinya dan mencetak email nya. Hacker menggunakan titik akses wireless untuk masuk kedalam jaringan dan men-download email-nya. Butuh waktu tiga hari untuk memecahkan sandi dan menjawab kecurigaan suaminya. War dialling adalah pemrograman komputer untuk menghubungi ribuan saluran telepon mencari jaringan modem dial up. Hacker menyusup ke PC yang tersambung dengan modem dan mengakses jaringan yang terhubung. Nama tersebut diambil dari dari film War Games. Hal yang lebih problematic saat ini adalah war driving, dimana pelaku berkeliling mencari jaringan wireless yang tidak dilindungi. Satu kelompok peneliti melakukan war rocketing. Mereka menggunakan roket untuk membiarkan titik akses wireless yang tidak terlindung mendekati parasut yang mendeteksi jaringan wireless yang tidak dilindungi di daerah 50 mil persegi. Phreaking menyerang sistem telepon untuk mendapatkan akses saluran telepon gratis untuk mengirimkan virus dan untuk mengakses, mencuri, dan menghancurkan data. Salah satu perusahaan telepon kehilangan $ 4,5 juta dalam tiga hari ketika petunjuk tentang cara menggunakan saluran telepon secara gratis dipublikasikan di Internet. Phreaker juga membobol sistem pesan suara, seperti yang dialami oleh polisi New York. Hacker mengubah sapaan pesan suara yang mengatakan bahwa polisi New York sedang minum kopi dan makan donat sehingga terlalu sibuk untuk menjawab telepon dan untuk menelepon 119 (bukan 911) dalam keadaan darurat. Pemilik dua voice-over-IP (VoIP) perusahaan telepon kecil menyusup kedalam penyedia VoIP yang lebih besar dan mengarahkan lebih dari $ 1 juta panggilan masuk melalui salah satu sistem nya. Untuk menjaga pengalihan panggilan tersebut diketahui, mereka masuk ke dalam sistem perusahaan New York, menyiapkan server, dan membuatnya terlihat seperti panggilan dari banyak pihak ketiga. Hacker lainnya telah membajak panggilan, mengalihkan mereka ke pusat panggilan mereka, dan meminta penelepon untuk mengidentifikasi diri dengan membocorkan informasi rahasia. Untuk melindungi sistem dari phreakers, perusahaan menggunakan firewall suara yang meneliti lalu
  • 9. lintas suara inbound dan outbound, memutuskan kegiatan yang mencurigakan dan memberikan sinyal real-time. Data Diddling adalah mengubah data sebelum, selama atau setelah data tersebut dimasukkan ke dalam sistem untuk menghapus, mengubah, atau menambah, atau melakukan update data sistem kunci yang salah. Seorang pegawai yang bekerja pada broker Denver mengubah transaksi untuk merekam 1.700 saham industri Loren senilai $ 2,500 sebagai saham pada Lighting Long Island senilai lebih dari $ 25,000 Data leakage (kebocoran data) adalah penyalinan data perusahaan yang tidak sah. Karyawan Jaminan Sosial mencuri 11.000 nomor Jaminan Sosial dan informasi identitas lainnya dan menjualnya kepada pelaku penipuan identitas. Acxiom mengalami kehilangan data saat, lebih dari satu setengah tahun, seseorang menggunakan ftp perusahaan klien untuk mencuri 8,2 GB data. Podslurping menggunakan perangkat kecil dengan kapasitas penyimpanan, seperti Ipod atau drive Flas, untuk men-download data illegal. Ahli keamanan Usher Abe saat ini menciptakan slurp, exe. dan menyalin semua file dokumen dari komputernya dalam 65 detik. Useh saat ini membuat versi programnya untuk audit keamanan yang tidak menyalin file tetapi menghasilkan laporan informasi yang bisa saja dicuri dalam serangan nyata. Salami teknik (teknik salami) digunakan untuk menggelapkan uang "irisan daging asap" dari akun yang berbeda. Seorang pegawai yang tidak puas memprogram komputer perusahaan tersebut untuk meningkatkan semua biaya produksi dengan sepersekian persen dan menempatkan kelebihan dalam rekening vendor bodoh dibawah kendalinya. Setiap beberapa bulan, biaya penipuan tersebut dinaikkan sepersekian persen lainnya. Karena semua biaya naik secara bersamaan, tidak ada akun yang menarik perhatian akan adanya penipuan tersebut. Penipu tersebut tertangkap ketika seorang kasir gagal mengenali nama penerima pembayaran pada sebuah cek yang sedang berusaha untuk dicairkan oleh penipu tersebut. Skema salami merupaka bagian dari garis plot dalam beberapa film, termasuk Superman III, Hacker, Ruang dan Office. Espionase (spionase) ekonomi adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual. Kerugian diperkirakan mencapai $
  • 10. 250.000.000.000 per tahun, dimana kerugian meningkat 323% selama periode satu sampai lima tahun. Hampir 75% dari kerugian adalah untuk seorang karyawan, mantan karyawan , kontraktor, atau pemasok. FI sedang menyelidiki sekitar 800 kejadian espionase ekonomi terpisah pada setiap titik waktu. Reuters Analitik diduga menyusup ke dalam komputer Blommberg, seorang pesaing, dan mencuri kode yang membantu institusi keuangan menganalisis data pasar saham. Toshiba membayar $ 465.000.000 untuk Lexar Media sebagai kompensasi atas rahasia dagang yang diberikan oleh anggota dewan direksi Lexar. Pemerasan cyber adalah mengancam untuk merusak/membahayak suatu perusahaan atau orang jika sejumlah tertentu uang tidak dibayarkan. Para pemilik prosesor kartu kredit menerima daftar e-mail kliennya serta nomor dan kartu kredit mereka. Email tersebut meminta untuk membayarka $ 50,000 dalam enam pembayaran, atau data tersebut akan dikirim ke kliennya. Investigasi menunjukkan bahwa sistem mereka telah berhasil ditembus dan data pelanggan telah disalin. Tidak percaya pada kejadian tersebut, pemilik tidak melakukan apa pun. Para pemeras merilis data, ia menghabiskan waktu selama seminggu untuk meyakinkan pelanggannya yang marah. Usahanya itu sia-sia, pelanggannya meninggalkannya, dan dalam waktu enam bulan, ia menutup bisnis nya. Diana DeGarmo, juara kedua American Idol musim ketiga, dikejar oleh penggemar obsesif yang ingin 'menjadi' Diana. Penggemar tersebut masuk ke akun MySpace Diana, mencuri identitasnya, dan mengirim email kepada teman-temannya dan penggemar. Fan tersebut menelepon, email, dan mengirim sms Diana lebih dari seratus kali sehari. Ketika Diana akhirnya bertanya apa yang ia inginkan, ia menjawab bahwa ia ingin $ 1 juta Cyber bullying menggunakan internet, telepon seluler, atau teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam, melecehkan, menghina, memalukan, atau merugikan orang lain. Cyber-bullying sangat lazim di kalangan anak muda. Penelitian menunjukkan bahwa hampir setengah dari remaja dan praremaja melaporkan beberapa bentuk cyber-bullying. Sexting adalah pengiriman pesan dan gambar secara eksplisit. Satu dari tindakan rendah dari cyber-bullying adalah dengan memposting atau berbagi gambar-gambar dan pesan dengan orang-orang yang tidak ingin untuk melihat atau membaca mereka satu. Siapapun yang terlibat
  • 11. dalam transmisi gambar porno dari seseorang di bawah usia 18 tahun dapat dikenai pasal pornografi anak. Internet terorisme adalah aksi mengganggu perdagangan elektronik dan merugikan komputer dan komunikasi. Seorang pria Massachusetts menyewa hacker untuk menyerang situs web WeaKnees.com karena WeaKnees menolak kesepakatan bisnis dengannya. Serangan selama enam-minggu-lamanya menggunakan botnet dari 10.000 komputer yang dibajak dan menyebabkan $ 2 juta kerusakan. Internet misinformation menggunakan internet untuk menyebarkan informasi palsu atau menyesatkan. McDonald menghabiskan tujuh tahun melawan tuduhan palsu pada Web site. Setelah 313 hari kesaksian dan menghabiskan biaya $ 16 juta, McDonald menang dan dianugerahi $ 94,000. Sebuah Web site mengejek putusan, yang disebut kampanye 'tak terbendung', dan mendirikan toko dengan nama baru. Bentuk lain dari Internet misinformation ini adalah dengan berpura-pura menjadi orang lain dan memposting pesan web yang merusak reputasi orang yang ditipunya. Bahkan penyusup memasukkan informasi palsu dalam berita yang sah. Seorang pemuda masuk ke halaman berita Yahoo dan mengganti nama seorang hacker yang ditangkap dengan nama Gates. Internet auction fraud menggunakan situs lelang internet untuk menipu orang lain. Menurut FBI, 45% dari pengaduan yang mereka terima adalah tentang penipuan lelang internet. Internet penipuan lelang dapat terjadi dalam beberapa bentuk. Misalnya, penjual dapat menggunakan identitas palsu atau bermitra dengan seseorang untuk menaikkan harga penawaran. Seseorang dapat memasukkan tawaran yang sangat tinggi untuk memenangkan lelang dan kemudian membatalkan tawarannya, membiarkan pasangannya, yang memiliki tertinggi berikutnya, dan jauh lebih rendah tawaran untuk menang. Penjual gagal untuk memberikan barang dagangan, atau pembeli gagal untuk melakukan pembayaran yang disepakati. Penjual dapat memberikan produk yang lebih rendah atau produk lain yang dijual. Dalam kasus baru-baru ini, tiga dealer seni dihukum karena tawaran casting di lebih dari 1.100 lelang eBay sama lain untuk menaikkan harga marchendise mereka selama periode lima tahun. Banyak konsumen ditipu untuk membayar ribuan dolar lebih daripada mereka yang tidak memiliki tanpa tawaran palsu
  • 12. Internet pump-and-dump fraud menggunakan Internet untuk memompa harga saham dan kemudian menjualnya. Penipu Pump-dan-dump melakukan tiga hal. Pertama, mereka membeli sejumlah besar saham kecil, harga rendah, saham penny tipis yang diperdagangkan tanpa menaikkan harganya. Kedua, mereka menggunakan email spam, pesan, Tweets, dan posting internet untuk menyebarkan informasi yang sangat meyakinkan namun palsu tentang perusahaan untuk menciptakan hiruk-pikuk pembelian yang mendorong naiknya harga saham. Ketiga, mereka menjual saham kepada investor yang yang tidak curiga pada harga meningkat dan menawarkan keuntungan menjanjikan. Setelah mereka berhenti menggembar-gemborkan saham, harga yang turun, dan investor kehilangan uang mereka. Dalam penipuan baru-baru ini, penipu saham diam-diam diperoleh di 15 saham di perusahaan publik. Mereka menggunakan hacking yang canggih dan teknik penipuan identitas, seperti menginstal keystroke logging-perangkat lunak pada komputer di pusat-pusat bisnis hotel dan kafe internet, untuk mendapatkan akses ke akun broker online. Hacker menjual saham dalam akun tersebut, menggunakan uang tersebut untuk membeli sejumlah besar saham dari 15 perusahaan untuk memompa harga saham dari perusahaan-perusahaan, dan menjual saham mereka untuk 1 keuntungan $ 732,941. Operasi pompa-dan-dump, yang dilakukan dalam beberapa jam menyebabkan perusahaan pialang AS membayar biaya yang diperkirakan sebesar $ 2 juta. Web cramming menawarkan Website gratis selama satu bulan, mengembangkan situs berharga, dan memasukkan tagihan telepon pada orang- orang yang menerima tawaran selama berbulan-bulan, apakah mereka ingin terus menggunakan situs web atau tidak. Web cramming berada antara sepuluh besar penipuan onlinedalam beberapa tahun terakhir, dan tidak ada tanda-tanda bahwa hal tersebut akan berakhir. Penegak hukum telah menindak ini selama beberapa tahun tanpa hasil akhir yang jelas. Pembajakan piranti lunak adalah penyalinan yang tidak sah dari distribusi software yang sah. Pembajakan perangkat lunak biasanya memakai satu dari tiga bentuk. : (1) menjual komputer dengan software pre-loaded ilegal (2) menginstal satu salinan-lisensi pada beberapa mesin, dan (3) Memuat perangkat lunak pada
  • 13. server jaringan dan memungkinkan akses tidak terbatas untuk itu dengan melanggar perjanjian lisensi perangkat lunak. REKAYASA SOSIAL Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan untuk membuat orang untuk mematuhi keinginan pelaku penipuan dalam rangka untuk mendapatkan akses fisik atau logis untuk bangunan, komputer, server, atau jaringan - biasanya untuk mendapatkan informasi yang dibutuhkan untuk akses sistem dengan tujuan untuk mendapatkan data rahasia. Seringkali, para pelaku penipuan memiliki percakapan dengan seseorang untuk mengelabui, berbohong, atau menipu korban. Seringkali pelaku penipuan memiliki informasi, pengetahuan, otoritas, atau keyakinan yang membuatnya tampak seperti pemiliknya. Membangun kebijakan dan prosedur berikut - dan melatih orang-orang untuk mengikuti mereka - dapat membantu meminimalkan rekayasa sosial: 1. Jangan biarkan orang mengikuti Anda ke gedung tertutup. 2. Jangan login untuk orang lain pada komputer, espesially jika Anda memiliki akses administratif. 3. Jangan memberikan informasi sensitif melalui telepon atau melalui email. 4. Jangan pernah berbagi password atau user Id. 5. Hati – hati dengan orang yang tidak anda kenal yang berusaha memperoleh akses melalui anda. Pencurian identitas adalah mengambil identitas seseorang, biasanya untuk keuntungan ekonomi, memperoleh dan menggunakan informasi rahasia tersebut secara ilegal, seperti nomor Jaminan Sosial atau rekening bank atau nomor kartu kredit. Pencuri identitas mengosongkan rekening bank, mengajukan permohonan kartu kredit, meninggalkan utang besar, dan mengambil hipotek dan pinjaman. Mereka dengan hati-hati menutupi jejaknya dan mengirimkan semua tagihan dikirim ke alamat yang dikontrolnya, pencuri identitas tersebut dapat memperpanjang skema ini karena korban tidak akan tahu apa yang terjadi sampai kerusakan yang cukup parah diketahui. Korban juga biasanya dapat membuktikan bahwa mereka tidak bertanggung jawab atas hutang atau dana yang hilang, namun
  • 14. butuh waktu yang cukup lama untuk membersihkan catatan hutang dan memulihkan reputasi. Pretexting menggunakan skenario asal (dalih) untuk meningkatkan kemungkinan korban membocorkan informasi atau melakukan sesuatu. Pretext lebih dari hanya sekedar kebohongan sederhana, biasanya melibatkan penciptaan legitimasi dalam pikiran target untuk memungkinkan melakukan penipuan. Pretexters melakukan survei keamanan dan melalaikan korban dalam mengungkapkan informasi rahasia dengan mengajukan 10 pertanyaan biasa sebelum mengajukan pertanyaan rahasia. Mereka menghubungi operator dan mengklaim sebagai seorang karyawan yang lupa password. Mereka menelpon pengguna dan memberitahukan bahwa mereka sedang menguji sistem dan membutuhkan password. Mereka mengaku sebagai pembeli, calon karyawan, atau penjual untuk mendapatkan plat wisata dan memperoleh informasi yang dapat membantu mereka masuk ke sistem. Mereka menggunakan alat pengubah suara untuk membuat suara suara laki-laki seperti suara wanita atau menggunakan perangkat spoofing untuk membuat mereka tampak seperti menelpon dari telpon korban yang dimaksud. Posing (menyamar) adalah menciptakan bisnis yang tampaknya sah (biasanya menjual produk baru dan menarik), mengumpulkan informasi pribadi pada saat melakukan penjualan, dan tidak pernah mengirimkan produk tersebut. Penipu juga membuat situs internet untuk Job list guna mengumpulkan informasi rahasia. Phishing adalah mengirim sebuah pesan elektronik seakan – akan pesan tersebut berasal dari perusahaan yang sah, biasanya lembaga keuangan, dan meminta informasi atau verifikasi informasi dan sering memperingatkan dengan beberapa akibat mengerikan jika permintaan tersebut tidak dipenuhi. Penerima juga diminta untuk menanggapi permintaan palsu atau mengunjungi halaman web dan memasukkan data. Pesan ini biasanya berisi link ke halaman web yang tampak sah. Halaman web memiliki logo perusahaan, grafis, nomor telepon, dan link internet yang kelihatannya berasal dari perusahaan targetnya. Pesan tersebut juga meminta semuanya mulai dari alamat rumah uhingga PIN kartu ATM. Phisher menjadi lebih canggih. Penipuan phishing Awal mengirim pesan kepada semua orang. Versi
  • 15. target phishing, yang disebut spear phishinh, ada dimana target diketahui berasal dari perusahaan tertentu. Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian, termasuk melakukan pembelian online kecil untuk memastikan apakah kartu tersebut masih berlaku dan membeli dan menjual nomor kartu kredit curian. Skor dari situs Web underground memfasilitasi carding, dengan rating penjualan sama seperti eBay. Cyber-kriminal geng menjalankan banyak situs carding. Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu. Jika Anda bisa mengubah nomor perusahaan XYZ dalam buku telepon menjadi nomor telepon Anda, orang yang menghubungi nomor Perusahaan XYZ akan menghubungi Anda sebagai gantinya. Demikian pula, setiap situs web memiliki alamat IP (internet) unik (empat kelompok angka yang dipisahkan oleh tiga titik). Ada Domain Name System yang mengubah domain (situs web) nama ke alamat IP. Pharmers mengubah alamat IP dalam Domain Name System (DNS) ke alamat IP yang mereka kontrol. DNS server yang telah diubah disebut sebagai "diracuni" Malware juga dapat digunakan untuk mengubah file host komputer (internal DNS) atau alamat IP layanan internet penyedia. Karena PC kebanyakan tidak terkontrol dengan baik, mereka adalah target yang lebih baik untuk pharming daripada server internet. Setelah file-file ini beracun, semua permintaan berikutnya untuk mengunjungi situs web diarahkan ke situs palsu. Pharming adalah alat rekayasa sosial yang sangat populer karena dua alasan. Pertama, sulit untuk mendeteksi karena browser pengguna menunjukkan situs Web yang benar. Antivirus dan perangkat lunak spyware removal saat ini tidak memiliki perlindungan efektif terhadap pharming. Sebaliknya, rumit teknik pharming anti diperlukan. Kedua adalah kemampuan untuk menargetkan banyak orang sekaligus melalui spoofing domain daripada satu orang pada satu waktu dengan menggunakan email pishing. Evil twin adalah jaringan wireless dengan nama yang sama (disebut Service Set Identifier, atau SSID) sebagai titik akses wireless yang sah. Hacker menghasilkan sinyal wireless yang lebih kuat daripada sinyal yang sah atau mengganggu atau menonaktifkan jalur akses yang sah dengan cara melepas sekitarnya, mengarahkan denial-of-service terhadap jaringan tersebut, atau
  • 16. menciptakan gangguan frekuensi radio di sekitarnya. Pengguna tidak menyadari bahwa mereka terhubung ke evil twin. Pelaku kejahatan memantau lalu lintas untuk mencari informasi rahasia. Hacker juga menggunakan evil twin untuk meluncurkan berbagai malware dan menginstal software untuk menyerang komputer lain. Setelah sebuah kedai kopi kecil mengeluarkan iklan adanya internet wirelss gratis, terjadi peningkatan pencurian identitas. Polisi menemukan bahwa seorang pria yang tinggal di samping warung kopi telah mendirikan evil twin dan mencuri informasi rahasia. Typosquatting, atau pembajakan URL adalah menyiapkan situs web dengan nama sama sehingga pada saat pengguna membuat kesalahan pengetikan ketika memasukkan nama situs Web yang dikirim ke situs yang tidak valid. Misalnya, mengetik goggle.com bukan google.com mungkin mengarahkan ke situs cyber squatter: 1. menipu pengguna yang menganggap bahwa dia ada pada situs yang benar karena adanya logo yang sama, tata letak situs web, atau konten. Situs-situs ini berisi iklan yang menarik bagi orang yang mencari nama domain yang sebenarnya. Typosquatter juga mungkin menjadi pesaing. 2. Sangat berbeda dari apa yang diinginkan. Typosquatter itu mengarahkan orang yang mencari situs anak-anak ke situs Web porno. 3. Mengirimkan malware seperti virus, spyware, dan adware. Tabnapping, mengubah diam - diam sebuah tab browser yang sudah terbuka. Tabnapping dimulai ketika korban yang tertipu untuk membuka link email atau mengunjungi situs web yang terinfeksi. Situs ini menggunakan JavaScript untuk mengidentifikasi situs yang sering dikunjungi dan diam-diam mengubah label dan isi tab browser yang terbuka, tapi tidak aktif. Ketika korban mengklik pada tab yang telah berubah, situs tersebut menampilkan keterangan bahwa situs tersebut telah habis waktunya. Ketika korban log kembali, user ID dan password yang ditangkap dan diteruskan ke pencuri identitas. Scavenging atau dumspter diving adalah mendapatkan akses ke informasi rahasia dengan mencari dokumen dan catatan. Beberapa pencuri identitasmecrai tempat sampah, tempat sampah umum, dan tempat sampah kota untuk menemukan
  • 17. informasi. Oracle Corporation dibuat malau beberapa tahun yang lalu ketika itu investigator yang mereka sewa ditangkap karena memeriksa tempat sampah perusahaan – perusahaan yang disponsori oleh, Microsoft. Para peneliti telah membayar petugas pembersih gedung $ 1,200 untuk sampah tersebut. Dalam contoh lain, Jerry Schneider menemukan panduan komputer Telepon Pasific beroperasi di tempat sampah dalam perjalanan pulang dari sekolah. Seiring waktu, kegiatannya pemulungannya mengakibatkan dia mencuri peralatan elektronik senilai $ 1 juta. Pada shoulder surfing, seperti namanya, pelaku penipuan melihat melalui bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau ID dan password pengguna. Penipu juga melalukan surfing jarak jauh menggunakan teropong atau kamera. Di Amerika Selatan, seorang pria menyembunyikan kamera video di semak-semak dan mengarahkannya ke komputer presiden perusahaan, yang terlihat melalui jendela lantai pertama. Suatu keuntungan bisnis yang signifikan hampir jatuh karena informasi mengenai rekaman video tersebut. Shoulder surfers dapat digagalkan dengan menghalangi pandangan surfer ke arah perangkat input. Pada Lebanese lopping, pelaku penipuan menyisipkan lengan baju ke dalam ATM untuk mencegah ATM menolak kartu tersebut. Ketika jelas bahwa kartu tersebut yang terperangkap, pelaku kejahatan akan mendekati korban dan berpura- pura untuk membantu, menipu orang agar memasukkan PIN lagi, Setelah korban menyerah, pencuri menghilangkan kartu dan PIN untuk menarik uang di ATM sebanyak - banyaknya. Lebanese looping sangat umum dinegara dengan jumlah mesin ATM yang banyak Skimming adalah gesekan double kartu kredit di terminal sah atau diam- diam menggesekkan kartu kredit di kecil, reader tersembunyi, mengkontrol car reader yang mencatat data kartu kredit untuk digunakan nantinya. Umumnya dilakukan di gerai ritel seperti restoran dan dilakukan oleh karyawan dengan alasan yang sah untuk memiliki kartu korban, Skimming menyebabkan senilai $ 1 miliar per tahun. Seorang karyawan paruh waktu di sebuah pompa bensin melakukan skim kartu dari 80 nasabah, termasuk pemilik, yang merupakan kerabatnya, dan mencuri lebih dari $ 200.000.
  • 18. Chipping adalah penyamaran sebagai seorang insinyur dan menanam chip kecil yang mencatat data transaksi di pembaca kartu kredit yang sah. Chip ini kemudian dihapus untuk mengakses data yang tercatat di atasnya. Eavesdropping adalah mendengarkan komunikasi pribadi atau memanfaatkan transmisi data. The equipmet diperlukan untuk mengatur penyadapan pada jalur komunikasi tidak dilindungi yang tersedia di toko-toko elektronik lokal. Suatu penyadapan diduga melibatkan Mark Koenig, seorang konsultan telekomunikasi berusia 28 tahun, dan empat rekannya. Agen federal mengatakan mereka menarik data penting tentang pelanggan Bank of America melaluai saluran telepon dan menggunakannya untuk membuat 5,500 kartu ATM palsu. Koenig dan teman-temannya diduga bermaksud untuk menggunakan kartu tersebut selama akhir pekan untuk menarik uang dari bank di seluruh negeri. Pihak berwenang mendapat informasi dan mereka ditangkap sebelum mereka bisa menggunakan kartu tersebut. MALWARE Bagian ini menjelaskan malware, yang merupakan perangkat lunak yang dapat digunakan untuk melakukan kejahatan. Sebuah penelitian baru menunjukkan bahwa malware yang menyebar menggunakan pendekatan simultan, termasuk file sharing (digunakan 72% dari serangan), berbagi akses ke file (42%), lampiran email (25%), dan kerentanan akses remote. Software Spyware diam-diam memonitor dan mengumpulkan informasi pribadi tentang pengguna dan mengirimkannya ke orang lain. Informasi ini dikumpulkan dengan log keystrokes, pemantauan situs web yang dikunjungi dan pemindaian dokumen pada hard drive komputer. Spyware juga dapat membajak browser, menggantikan halaman home komputer dengan halaman pencipta spyware yang ingin Anda kunjungi. Kecuali spyware dihapus, melakan set ulang pada halaman home browser yang berlangsung hanya sampai komputer tersebut di reboot. Spyware juga dapat membajak permintaan pencarian, mengembalikan hasil yang dipilih oleh spyware daripada hasil yang diinginkan. Infeksi spyware, yang biasanya tidak disadari oleh penggunanya, berasal dari berikut ini:
  • 19. 1. Downloads seperti program file sharing, sistem utilitas, permainan, wallpaper, screensaver, musik, dan video 2. Situs web yang secara diam-diam men-download spyware. Ini disebut drive by downloading 3. Seorang hacker menggunakan lubang keamanan pada web dan perangkat lunak lainnya 4. Malware yang menyamar sebagai software antispyware keamanan 5. Sebuah worm atau virus 6. Jaringan wireless publik. Pada Kinko di Manhattan, seorang karyawan mengumpulkan data yang diperlukan untuk membuka rekening bank dan mengajukan permohonan kartu kredit atas nama orang-orang yang menggunakan jaringan wireless Kinko ini Spyware merupakan hal yang sangat bermasalah bagi perusahaan dengan karyawan yang berkomunikasi atau jarang mengakses jaringan. Spyware pada komputer ini merekam interaksi jaringan pengguna, menyalin data perusahaan, dan memperkenalkan spyware ke seluruh organisasi. Sebuah sumber utama spyware adalah situs dewasa. Komputer mereka yang mengunjungi situs-situs akan terinfeksi , dan ketika mereka masuk ke sistem perusahaan mereka, infeksi tersebut akan masuk kedalam jaringan internal perusahaannya. Adware adalah spyware yang muncul pada iklan banner di monitor, mengumpulkan informasi tentang pengguna Web surfing dan kebiasaan belanja, dan meneruskannya kepada pencipta adware. Perusahaan adware menagih biaya untuk setiap komputer menampilkan iklannya. Mereka meningkatkan jumlah komputer adware dengan membayar shareware developer untuk mengikat adware dengan perangkat lunak mereka. Hal ini memungkinkan shareware developer untuk menghasilkan uang tanpa menagih perangkat lunak mereka. Salah satu perusahaan yang bergerak di bidang media digital content sharing menawarkan pengguna versi $ 30 atau versi gratis. Perjanjian lisensi untuk perangkat lunak bebas mengungkapkan adware (sehingga membuat legal'spyware itu), namun sebagian besar pengguna tidak membaca perjanjian dan tidak sadar akan diinstal. Perusahaan
  • 20. adware Reputasi mengklaim sensitif atau data mengidentifikasi tidak dikumpulkan. Namun, tidak ada cara bagi pengguna untuk secara efektif mengendalikan atau membatasi data yang dikumpulkan dan ditransmisikan. IMPLEMENTASI IT (TEKNOLOGI INFORMASI ) di PT. JAVAN ANUGERAH JAYA. SISTEM IT di PT. JAVAN ANUGERAH JAYA. Pada Perusahaan tersebut sistem IT berupa sistem Web yang memiliki fitur interaksi antara perusahaan dan konsummen. Dalam web tersebut biasanya digunakan konsumen untuk melakukan pemesanan barang, konfirrmasi pembayaran, dan berkomunikasi dengan dengan perusahaan mengenai komplain, status pemesanan, konfirmasi mengenai pengiriman barang dan konfirmasi mengenai piutang.Oleh karena itu, penggunaan web sangat diperlukan. PENGENDALIAN IT di PT. JAVAN ANUGERAH JAYA Pengendalian IT berupa : PEMBATASAN LOGIN Pembatasan jumlah login berupa, pembatasan pihak yang dapat mengakses server website perusahaan. Pengakses hanya pihak-pihak yang berkaitan langsung dengan operasional web, berupa pemilik, adminstrator yang berkaitan dengan transaksi di website. Biasanya setiap pengakses memiliki akun dan pasword masing-masing yang pembautannya harus melalui pihak IT perusahaan. TINGKAT AKSES YANG DIIZINKAN (READ/WRITE/EXECUTE) Setiap pengakses memiliki kepentingannya masing-masing, setiap pengakses memiliki batasan penggunaaan sesuai dengan kepentingannya masing-masing., hal ini dimaksudkan untuk pengendalian IT.
  • 21. KEAMANAN JARINGAN KOMPUTER KONSEP FIREWALL Firewall digunakan untuk melindungi jaringan Anda dari serangan jaringan pihak luar, firewall yang digunakan berupa HOST (Suatu sistem komputer yang terhubung pada suatu network ) hal ini dimaksudkan untuk mempermudah pengendalian. Pengamanan HOST menggunakan pihak Rekanan. JENIS SERANGAN KOMPUTER di PT JAVAN ANUGERAH JAYA. Jenis-jenis serangan komputer berikut ini adalah jenis-jenis serangan komputer yang pernah terjadi selama saya bekerja di PT. Javan Anugerah Jaya. Identifikasi jenisnya berdasarkan pemahaman saya terhadap jenis serangan dan akibat yang terjadi akibat serangn komputer yang ditimbulkan. DNS SPOOFING Seranga DNS spoofing berupa mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah mengakibatkan penipuan dan kerugian materil perusahaan. DDOS (DISTRIBUTED DENIAL OF SERVICE) Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Hal ini membuat konsumen sulit untuk melakukan transaksi pemesanan, pengecekan mengenai status pengiriman dan konfirrmasi pembayaran tagihan via website. Gangguan jenis ini membuat kesibukan yang berlebih pada custumer service via telfon.
  • 22. SUMBER : Romney, Marshall B., dan Paul John Steinbart, 2008, Sistem Informasi Akuntansi (Accounting Informasi Systems). http://amirhasanseak.blogspot.co.id/2013/05/teknik-penyalahgunaan-dan- kecurangan.html