Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
The content:
1. Discuss about famous web attack vector
2. DVWA low security level walkthrough
3. Web Application Security Tools, nikto and nmap
4. Burp Suite Usage
The content:
1. Discuss about famous web attack vector
2. DVWA low security level walkthrough
3. Web Application Security Tools, nikto and nmap
4. Burp Suite Usage
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
SI&PI. Anggri Afriani. Prof. Dr. Ir. Hapzi Ali, MM, CMA. Universitas Mercu Buana, 2018. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu keandalan system
Apa itu SP2DK Pajak?
SP2DK adalah singkatan dari Surat Permintaan Penjelasan atas Data dan/atau Keterangan yang diterbitkan oleh Kepala Kantor Pajak (KPP) kepada Wajib Pajak (WP). SP2DK juga sering disebut sebagai surat cinta pajak.
Apa yang harus dilakukan jika mendapatkan SP2DK?
Biasanya, setelah mengirimkan SPT PPh Badan, DJP akan mengirimkan SP2DK. Namun, jangan khawatir, dalam webinar ini, enforce A akan membahasnya. Kami akan memberikan tips tentang bagaimana cara menanggapi SP2DK dengan tepat agar kewajiban pajak dapat diselesaikan dengan baik dan perusahaan tetap efisien dalam biaya pajak. Kami juga akan memberikan tips tentang bagaimana mencegah diterbitkannya SP2DK.
Daftar isi enforce A webinar:
https://enforcea.com/
Dapat SP2DK,Harus Apa? enforce A
Apa Itu SP2DK? How It Works?
How to Response SP2DK?
SP2DK Risk Management & Planning
SP2DK? Surat Cinta DJP? Apa itu SP2DK?
How It Works?
Garis Waktu Kewajiban Pajak
Indikator Risiko Ketidakpatuhan Wajib Pajak
SP2DK adalah bagian dari kegiatan Pengawasan Kepatuhan Pajak
Penelitian Kepatuhan Formal
Penelitian Kepatuhan Material
Jenis Penelitian Kepatuhan Material
Penelitian Komprehensif WP Strategis
Data dan/atau Keterangan dalam Penelitian Kepatuhan Material
Simpulan Hasil Penelitian Kepatuhan Material Umum di KPP
Pelaksanaan SP2DK
Penelitian atas Penjelasan Wajib Pajak
Penerbitan dan Penyampaian SP2DK
Kunjungan Dalam Rangka SP2DK
Pembahasan dan Penyelesaian SP2DK
How DJP Get Data?
Peta Kepatuhan dan Daftar Sasaran Prioritas Penggalian Potensi (DSP3)
Sumber Data SP2DK Ekualisasi
Sumber Data SP2DK Ekualisasi Penghasilan PPh Badan vs DPP PPN
Sumber Data SP2DK Ekualisasi Biaya Gaji , Bonus dll vs PPh Pasal 21
Sumber Data SP2DK Ekualisasi Biaya Jasa, Sewa & Bunga vs PPh Pasal 23/2 & 4 Ayat (2)/15
Sumber Data SP2DK Mirroring
Sumber Data SP2DK Benchmark
Laporan Hasil P2DK (LHP2DK)
Simpulan dan Rekomendasi Tindak Lanjut LHP2DK
Tindak lanjut SP2DK
Kaidah utama SP2DK
How to Response SP2DK?
Bagaimana Menyusun Tanggapan SP2DK yang Baik
SP2DK Risk Management & Planning
Bagaimana menghindari adanya SP2DK?
Kaidah Manajemen Perpajakan yang Baik
Tax Risk Management enforce A APPTIMA
Tax Efficiency : How to Achieve It?
Tax Diagnostic enforce A Discon 20 % Free 1 month retainer advisory (worth IDR 15 million)
Corporate Tax Obligations Review (Tax Diagnostic) 2023 enforce A
Last but Important…
Bertanya atau konsultasi Tax Help via chat consulting Apps enforce A
Materi ini telah dibahas di channel youtube EnforceA Konsultan Pajak https://youtu.be/pbV7Y8y2wFE?si=SBEiNYL24pMPccLe
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017.pdf
1. SIM, Ester, Hapzi Ali, Keamanan Sistem Informasi,
Universitas Mercu Buana, 2017.PDF
Mengatasi Sarangan Hacker Pada Website
Login ke cpanel, pastikan ’Last Login From’ tercantum IP publik
anda Langkah pertama adalah mengecek pada bagian “Last login from”
melalui panel kontrol anda. Pastikan harus selalu tercantum alamat IP
publik dari mana terakhir kali anda melakukan login. Bagaimana cara
menemukan IP publik kita? Cara termudah adalah dengan membuka
situs domain checker semacam http://who.is. Biasanya tepat pada
portalnya akan muncul tulisan Your IP is 183.7.xxx.xxx. Itulah alamat
IP publik anda.Kembali lagi jika pada “Last login from” tercantum
alamat IP lain yang tidak anda ketahui, catat. Hal ini berbahaya sebab
logikanya jika alamat IP lain bisa login ke kontrol panel kita, berarti
mereka memiliki username, password, dan semua akses ke situs kita.
Dan inilah indikasi awal bahwa website kita mendapat serangan.
Menyalakan fitur Log ArchivingWebsite akses log menyimpan rekaman
mendetail tentang siapa yang melakukan koneksi ke situs kita, baik
melalui HTTP (pengunjung normal) maupun melalui FTP (transfer file).
Umumnya, log tersebut dihapus setiap harinya. Padahal peranan akses
log sangatlah penting. Agar akses log tidak terhapus, lakukan langkah
berikut : Login ke cpanel > Raw Log Manager, Cek pada kotak
“Archive Logs”, Uncek pada kotak “Remove the previous month’s
archived logs”, Klik Save
Langkah darurat; segera offline kan website anda Jika halaman anda
terinfeksi virus yang memiliki kemungkinan virus tersebut bisa
2. menyerang pengunjung situs anda, maka segera lindungi pengunjung
anda dan juga reputasi anda. Yaitu dengan membuat website anda
berstatus offline. Bisa dengan menambahkan beberapa baris kode pada
.htaccess, maupun mengupload tampilan halaman under construction.
Jika anda melakukannya dengan segera, anda memiliki kemungkinan
untuk menghindarkan situs anda mendapat predikat “This site may harm
your computer” dari Google. Selain itu, penyerang biasanya telah
menginstal backdoor script pada halaman index anda yang
memungkinkan mereka untuk kembali ke server anda. Menetapkan
status offline pada situs anda sementara, sedikitnya memiliki
kemungkinan untuk mengunci dan membuat penyerang tidak bisa masuk
melalui backdoor yang telah diinstal.
Semua administrators situs melakukan scan pada PC masing-
masin Fakta bahwa di tahun 2009, penyebab nomor satu dari hacking
website adalah PC webmaster yang terinfeksi oleh malware. Malware
semacam gumblar, dan martuz (yang telah kita bahas pada edisi
sebelumnya, red.) Bertindak sebagai jembatan dalam mencuri informasi
login FTP dan mengirimkannya ke komputer remote. Komputer remote
inilah yang kemudian menyuntik halaman website korban dengan
javascript atau iframes tersembunyi yang mengarahkan pengunjung
website korban ke website berbahaya yang menyimpan gumblar dan
martuz lainnya. Untuk menghindarinya, pastikan setiap orang yang
memiliki akses password ke website anda melakukan setidaknya dua
kali scan antivirus dan antispyware pada local komputer masing-masing
dengan scanner yang bervariasi. Karena selama PC webmaster
terinfeksi, mengubah password situs tidak akan berpengaruh sama
sekali. Bukankah password baru dengan mudah dapat dicuri lagi?
Ganti semua password anda Setelah PC administrator bebas dari virus
dan spyware, gantilah semua password yang berhubungan dengan situs
3. anda. Panel kontrol, FTP, koneksi database, email akun, dan halaman
administrator anda. Pergunakan kombinasi password yang kuat Yaitu
password yang tidak mudah ditembus karena mengandung kombinasi
kata, angka, dan karakter yang rumit.
Upgrade semua third party script ke versi terbaru Serangan semacam
Remote File Inclusion (RFI) memanfaatkan vulnerability pada script
versi lama dari script third party kita untuk menyusup ke dalam situs
kita. Dan satu-satunya cara untuk menangkal serangan RFI ini adalah
menggunakan versi terbaru dari script third party yang telah memiliki
kekebalan terhadap RFI. Baik plugin, addon website hingga Content
Management System (CMS) anda, segera upgrade ke versi terbaru. Jika
anda menggunakan CMS semacam Joomla maupun wordpress, anda
bisa mengikuti perkembangan rilis terbaru melalui situs resmi masing-
masing CMS yang anda pakai. Update versi wordpress bisa dicek
melalui wordpress.org, Joomla pada joomla.org, dan sebagainya. Cek
juga situs secunia.com, sebuah situs yang berisi laporan sekuriti setiap
third party script. Halaman situs secunia.com mendaftar kerentanan yang
ditemukan pada plugin atau addon. Dengan mengecek di halaman
tersebut, anda mengetahui apakah third party script yang anda
pergunakan aman atau terdapat vulnerability di dalamnya
Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon
menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur,
dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak
sah, penggantian, pencurian, atau kerusakan fisik pada sistem informasi.
Sedangkan pengendalian terdiri atas semua metode, kebijakan, dan prosedur
organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan
keandalan catatan rekeningnya serta kepatuhan operasional pada standar-
standar manajemen.
Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak
terjadi pencurian dan penyalahgunaan terhadap data dari suatu sistem
4. informasi yang dapat menyebabkan kerugian bagi seseorang. Dengan
adanya pengamanan dan pengendalian tentu akan meminimalisir terjadinya
penyalahgunaan yang dimiliki oleh seseorang.
Jaringan internet yang merupakan basis terbesar dalam sistem informasi
sangat sering mengalami penyalahgunaaan teknologi informasi. Para hacker
sering melakukan pembobolan terhadap dan melakukan phishing yaitu
pengiriman email yang diklaim berasal dari suatu instansi tertentu yang
mengarahkan penerima email untuk memasukkan identitas penting dari
penerima email dalam suatu situs secara online. Sehingga para hacker
sangat mudah dalam melakukan penipuan kepada konsumen.
Pada jaringan nirkabel (Wireless) gangguan para hacker juga sangat rentan
dimana para hacker dapat mengakses jaringan orang lain yang tidak
terlindungi sehingga para hacker dapat memperoleh data dari suatu
organisasi ataupun sebuah perusahaan. Jaringan wireless atau disebut Wi-fi
banyak yang tidak memiliki perlindungan dasar terhadap war driving, dimana
penyusup mendekati gedung atau taman dan memasuki jaringan nirkabel.
Dalam kegiatan pembobolan jaringan wireless umumnya para hacker
menggunakan perangakat analisis 802.11 untuk mengidentifikasi Service Set
Identifiers (SSID).
Namun jaringan Wi-fi juga memiliki standar keamanan yaitu yang disebut
dengan Wired Equivalent Privacy (WEP). Namun standar ini sangat tidak
efektif karena dengan mudah dapat dibobol oleh para hacker. Namun
penyedia layanan nirkabel terus meningkatkan kapabilitas dari standar
keamanan tersebut seperti dengan menawarkan sistem enkripsi dan
autentifikasi yang lebih kuat sehingga dapat menjaga jaringan nirkabel
tersebut dari para hacker.
Dalam peranti lunak (Software) virus dan spyware merupakan contoh
terhadap adanya upaya pencurian maupun pemusnahan terhadap data dalam
komputer. Virus selau berupaya untuk merusak dan menghancurkan program
data. Virus yang sering ada selama ini yaitu worm (cacing) yaitu program
komputer independen yang menyalin sendiri dari satu komputer ke komputer
lain. Dan worm email merupakan serangan yang paling bermasalah akhir-
akhir ini.
Trojan horse (kuda troya) adalah program peranti lunak yang tampaknya tidak
berbahaya tapi justru dapat berbuat sesuatu yang tidak diperkirakan. Trojan
bukan sebuah virus karena tidak mereplikasi tetapi sering menjadi jalan bagi
virus untuk masuk dalam suatu sistem komputer. Ini dinamakan karena
seperti yang pernah kita tonton dalam sebuah film layar lebar tentang
serangan yunani terhadap Troya karena gerbang yang tidak bisa dijebol
5. akhirnya mereka membuat kuda kayu yang sangat besar kepada raja troya
sebagai tanda menyerah namun ternyata pasukan yunani bersembunyi di
dalam kuda kayu tersebut. Sehingga akhirnya troya dapat ditaklukkan.
Hal lain yang sering terjadi adalah spyware, spyware ini juga telah dijelaskan
pada Bab 4 buku yaitu isu sosial dan etika dalam informasi. Dimana spyware
ini adalah suatu software yang masuk kedalam suatu sistem komputer.
Spyware melacak kegiatan konsumen dan penelusuran terhadap situs web
yang dikunjungi. Beberapa spyware juga sangat berbahaya karena dapat
mengetahui semua kegiatan pengguna khusunya dalam browsing atau
searching situs dalam penggunaan internet.
Hacker adalah seseorang yang ingin mendapatkan akses tidak sah ke sebuah
sistem komputer. Atau yang memiliki kegiatan kriminal dalam komunitas
hacker disebut cracker. Umumnya para hacker dan cracker juga telah
melakukan vandalisme maya (Cybervandalism) yaitu gangguan, perusakan,
atau bahkan penghancuran situs atau sistem informasi perusahaan secara
disengaja.
Dalam menyembunyikan identitas aslinya para hacker menggunakan spoofing
yaitu dapat berupa pengalihan jalur sebuah web ke sebuah alamat yang
berbeda dengan tujuan yang diinginkan hacker. Begitu juga dengan Sniffer
yaitu sejenis program pencuri informasi yang memantau informasi dalam
sebuah jaringan. Sniffer dapat bersifat merusak dan mampu melakukan
tindakan kriminal seperti mencuri informasi dan lain sebagainya.
Pengamanan dan kontrol sangat penting dalam menjaga informasi. Karena
kebanyakan perusahaan menggunakan sistem informasi dalam semua unit
bisnis. Sehingga pengamanan harus dilakukan untuk menghindari kerugian.
Sehingga banyak undang-undang yang telah disahkan untuk menjaga
legalitas dan menghindari pencurian informasi melalui dunia maya seperti
Undang-undang Sarbanes Oxley dan undang-undang Gramm-Leach-Billey
yang mengharuskan perusahaan untuk mempraktikkan manajemen catatan
elektronik yang ketat dan mematuhi standar yang tegas dalam hal
pengamanan dan privasi.
Sebuah perusahaan juga harus membangun sebuah kebijakan dalam hal
pengamanan sehingga perencanaan tentang keamanan ini dapat bersinergi
dengan kerja perusahaan. Hal ini untuk meminimalkan resiko kerugian yang
akan dialami perusahaan dan juga untuk menjaga rahasia perusahaan agar
tidak diperoleh oleh pihak lain. Untuk mengatasi semua ini dapat diterapkan
juga Audit Sistem Informasi Manajemen yang sistematis dan komprehensif
yang dapat membantu perusahaan menentukan sistem yang paling efektif
dalam pengamanan dan pengendalian sistem informasi perusahaan.
6. Perusahaan harus memiliki strategi khusus dalam menjamin keamanan dan
pengendalian sistem informasi. Hal ini disebabkan karena sistem informasi
perusahaan merupakan aset yang sangat penting bagi perusahaan.
Perusahaan dapat menggunakan firewall untuk melindungi data-data dari
pihak-pihak yang tidak bertanggung jawab dan mampu memberikan
keamanan yang baik bagi data-data penting perusahaan.