Slide AKT309 SIA Pertemuan 4

COMPUTER
ABUSE

Gangguan terhadap sistem komputer

Klasifikasi gangguan:


Kesalahan teknis




Gangguan lingkungan






Kesalahan logika perangkat lunak

Gempa bumi
Bencana alam
Listrik

Kesalahan manusia



Kesalahan operasional
Kesalahan data

Gangguan terhadap sistem komputer

Kesalahan yang disengaja:
 Computer abuse
 Computer fraud
 Computer related fraud

Gangguan terhadap sistem komputer




Tindakan tersebut dapat dilakukan dengan cara:








Sistem merupakan target kejahatan, cara ini termasuk ke
dalam computer abuse atau computer fraud. Contoh
komputer dan data menjadi target pencurian.
Komputer menjadi alat untuk melakukan kejahatan,
termasuk dalam computer-related fraud. Misal membeli
barang dengan kartu kredit curian lewat internet
Komputer digunakan untuk mengintimidasi, termasuk
dalam computer abuse atau computer fraud. Misal
memasang bom logic dalam sebuah program.

Komputer menjadi perantara untuk melakukan kejahatan,
termasuk computer abuse atau computer fraud.

Cara melakukan gangguan
pada sistem komputer


Data tampering atau data diddling, yaitu dengan
cara merubah data sebelum, atau selama proses dan
sesudah proses dari sistem komputer.



Penyelewengan program, program komputer
dimodifikasi untuk maksud kejahatan tertentu.
 Virus, worm, trojan horse,roundown technique,
salami slicing, logic time bomb, spyware, adware

Penyelewengan program



Virus, adalah suatu segmen dari kode-kode bahasa mesin
yang kecil yang melekat kedalam program komputer lainnya
yang akan mengnfeksi program lainnya.



Worm, adalah suatu program merupakan program jahat
tersendiri yang bekerja di dalam jaringan yang cara kerjanya
yaitu menghancurkan atau memakan data atau file dan
merusak hardisk dan memori, yang ada pada komputer



Trojan horse, adalah program yang diam-diam masuk ke
komputer, kemudian memfasilitasi program lain misalnya virus,
sypware, adware. keylogger dan malware lainnya untuk masuk,
merusak sytem, memungkinkan orang lain meremote komputer
dan mencuri informasi seperti password atau nomor kartu
kredit


Penyelewengan program
(Cont’d)


Round down technique adalah bagian program yang akan
membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkannilainilai pecahan yang di bulatkan tersebut.



Salami slicing adalah bagian program yang memotong sebagian kecil
dari nilai transaksi yang besar dan mengumpulkan potongan-potongan
tersebut dalam periode tertentu dan tempat tertentu



Spyware merupakan program jahat yang di gunakan untuk mencuri data atau file
yang ada pada komputer yang telah terinfeksi, yang bertindak sebagai mata-mata
untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi
tersebut ke pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan.




Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuat
program, biasanya pada program yang bersifat freeware untuk tujuan
promosi atau iklan.

Penetrasi ke sistem (hacking /
cracking)


Yang termasuk dalam cara ini: Piggybacking, masquerading,
scavenging, eavesdropping



Piggybacking adalah menyadap jalur telekomunikasi dan ikut
masuk ke dalam sistem komputer bersama-sama dengan
pemakai sistem komputer yang resmi
Masquerading adalah penetrasi ke sistem komputer dengan

menggunakan identitas dan password dari orang lain yang sah.
Scavenging yaitu penetrasi kedalam sistem komputer dengan
memperoleh identitas dan password dari mencari didokumen
perusahaan.
Eavesdropping
adalah penyadapan informasi di jalur
transmisi privat







Penetrasi ke sistem (hacking / cracking)


Spam adalah penyalahgunaan sistem pesan elektronik
(termasuk media penyiaran dan sistem pengiriman
digital) untuk mengirim berita iklan dan keperluan

lainnya secara massal.



Umumnya, spam itu menampilkan berita acara secara
bertubi - tubi tanpa diminta dan sering kali tidak
dikehendaki oleh penerimanya.



Pada akhirnya, spam dapat menimbulkan
ketidaknyamanan bagi para pengguna situs web.Orang
yang menciptakan spam elektronik disebut spammers.

Penetrasi ke sistem (hacking / cracking)


Spoofing dapat didefinisikan sebagai "Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke
suatu komputer atau informasi, dimana penyerang

berhubungan dengan pengguna dengan berpura -pura
memalsukan bahwa mereka adalah host yang dapat
dipercaya". Dalam bahasa networking, spoofing berarti
pura-pura berlaku atau menjadi sesuatu yang sebenarnya
bukan.



Phising merupakan teknik licik yang digunakan oleh pencuri
dan hacker untuk menipu pengguna internet dengan cara
mencuri informasi penting, biasanya hal ini berkenaan
dengan informasi keuangan (nomor rekening dan kartu
kredit) dan informasi login (ID dan Password).

Penetrasi ke sistem (hacking / cracking)


Pharming adalah suatu cara yang digunakan untuk mengarahkan
pengguna situs tertentu untuk masuk ke situs palsu yang mana
interface dari situs itu dibuat mirip sekali dengan situs asli. Lalu

bahayanya apa? Loh jelas bahaya, sebab di situs palsu itu ada
form login, dengan mengisi form username dan password di situs
plasu itu, maka username dan password kita bisa disimpan oleh
pemilik situs palsu tersebut untuk digunakan di situs asli.
Cookies adalah file teks yang ditulis oleh browser client ke dalam
komputer client yang berisi informasi yang dikirimkan oleh
server. Informasi yang telah dituliskan tersebut selanjutnya
dapat dimanfaatkan untuk mengidentifikasikan client, kemudian
melakukan hal - hal lain sesuai dengan kebutuhan.

Penetrasi ke sistem (hacking / cracking)


Spyware yang juga dikenal dengan nama "adware",
adalah semacam program tersembunyi yang berfungsi
mengirim informasi mengenai komputer yang terinfeksi
melalui komunikasi internet ke si pembuat spyware ini.
Biasanya spyware otomasti terinstall di komputer kita
secara otomatis akibat kita mendownload software
tertentu atau mengklik iklan tertentu dari sebuah situs.

Spyware menjadi berbahaya karena saat ini spyware
tidak hanya sebagai pengirim info tersembunyi saja,
tapi juga menginstall semacam program khusus (sering
disebut 'trojan') yang pada akhirnya si pemilik spyware
biasa memata-matai sega;a aktivitas yang kita lalukan
di internet tanpa sepengetahuan kita.

Mengelola gangguan


Beberapa cara yang dapat dilakukan:



Membina pelaku internal



Memasang pengendalian di sistem komputer



Memeriksa keefektifan pengendalian yang
sudah
dipasang



Merencanakan perbaikan akibat gangguan

Membina Pelaku internal


Prosedur yang jelas dari rekruitmen, pemindahan dan
pemberhentian karyawan



Melatih karyawan



Memberikan perhatian kepada karyawan yang tidak
puas

Memasang Pengendalian Pada
Sistem


Umum:
Pengendalian organisasi, dokumentasi,
perangkat keras, keamanan fisik dan keamanan
data



Aplikasi:
Input, proses,dan out put

Memeriksa Efektifitas
Pengendalian


Adanya audit sistem, dengan tujuan:
 Meningkatkan keamanan
 Meningkatkan integritas data
 Meningkatkan efektifitas sistem
 Meningkatkan efisiensi sistem

Pengendalian secara umum


Pengendalian Dokumentasi
Dokumentasi adalah materi tertulis yang
menyediakan informasi tentang suatu subyek.



Manfaat:






Mempelajari cara mengoperasikan sistem
Sebagai bahan pelatihan
Dasar pengembangan sistem lebih lanjut
Dasar bila akan memodifikasi sistem
Materi acuan bagi auditor

Dokumentasi










Dokumen dasar
Dokumentasi daftar rekening
Dokumentasi prosedur manual
Dokumentasi prosedur
Dokumentasi sistem
Dokumentasi program
Dokumentasi operasi
Dokumentasi data

Pengendalian Keamanan Data





Data log
Proteksi file
Pembatasan pengaksesan
Data back up dan recovery

Pengendalian Keamanan Fisik




Pengawasan terhadap akses fisik
Pengaturan lokasi fisik
Penerapan alat pengamanan