bab 6 sia

Upload: ariefdio

Post on 05-Mar-2016

472 views

Category:

Documents


44 download

DESCRIPTION

Sistem Informasi Akuntansi

TRANSCRIPT

BAB 6 Teknik Penipuan dan Penyalahgunaan Komputer

BAB 6Teknik Penipuan dan Penyalahgunaan KomputerNama Kelompok :Vito Hamado RahmanIndah Kurniawati MasitohArief Dio RamadhanYuni Kartika Laily

PendahuluanTeknik penipuan dan penyalahgunaan computer yang lebih umum ke dalam tiga bagian : serangan dan penyalahgunaan computer, rekayasa social, dan malware.Sebagai contoh, metode-metode rekayasa social sering dipergunakan untuk melakukan serangan computer.Serangan dan Penyalahgunaan KomputerSemua Komputer yang tersambungdengan Internet, terutama komputer-komputer dengan rahasia perdagangan yang penting atau aset TI yang berharga, rawan akan serangan dari para hacker, pemerintah asing, kelompok teroris, pegawai yg tidak puas, mata-mata industry, dan pesaing.

Serangan dan Penyalahgunaan KomputerSerangan zero-day atau serangan zero-hour adalah sebuah serangan diantara waktu kerentanan perangkat lunak merilis patch untuk memperbaiki masalah tersebut.Cross-site scripting (XSS) adalah sebuah kerentanan dalam halaman situs dinamis yg memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yg dikehendakiSerangan limpahan buffer terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar dariapada limpahan input yang dikesampingkan untuk menerimanya.Serangan injeksi (insersi) SQL, kode berbahaya dalam format pertanyaan SQL disisipkan ke dalam input, sehingga dapat diteruskan dan dijalankan oleh sebuah program aplikasi.Serangan man-in-the-middle, menempatkan seorang hacker diantara klien dan host serta memotong lalu lintas jaringan antara kedua pihak tersebut.Masquerading atau impersonation adalah berpura-pura menjadi pengguna yang sah untuk mengakses sebuah system.Pemecahan kata sandi adaslah memasuki pertahanan sebuah system, mencuri file yang memuat kata sandi valid, mendeskripsinya, dan menggunakannya untuk mendapatkan akses atas program, file, dan data.Data diddling adalah mengubah data sebelum atau selama entri kedalam system komputer untuk menghapus, mengubah, menambah, atau memperbarui data system kunci yg salah.Kebocoran data, adalah penyalinan data perusahaan tanpa izin.Serangan dan Penyalahgunaan KomputerPodslurping adalah penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti ipod atau flash drive, untuk mengunduh data tanpa izin.Teknik salami dipergunakan untuk menggelapkan uang irisan salami pada satu waktu dari berbagai rekening berbeda.Spionase adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual.Pemerasan dunia maya adalah pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan.Cyber-bullying yaitu menggunakan internet, telpon selular, atau teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan, atau ,membahayakan orang lain.Sexting adalah pertukaran pesan teks dan gambar yg terang-terangan bersifat seksual, biasanya menggunakan perantara telpon.Terorisme internet, yaitu menggunakan internet untuk mengganggu perdagangan elektronik dan komunikasi serta untuk membahayakan komputerMisinformasi internet, yaitu menggunakan internet untuk menyebarkan informasi yang salah atau menyesatkan.Penipuan lelang internet, yaitu menggunakan situs lelang internet untuk menipu orang lain.Serangan dan Penyalahgunaan KomputerPenipuan pump-and-dump internet, yaitu menggunakan internet untuk menaikkan harga saham dan menjualnyaPenipuan klik, yaitu memanipulasi jumlah klik untuk meningkatkan tagihan periklananPenjejalan situs,yaitu menawarkan situs gratis selama sebulan, mengembangkan situs tak berharga, dan membebankan tagihan telpon dari org yg menerima tawaran selama berbulan-bulan, terlepas apakah mereka ingin melanjutkan menggunakan situs atau tidakPembajakan perangkat lunak yakni menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin.Rekayasa SosialRekayasa Sosial merujuk pada teknik atau trik psikologis yg digunakan agar orang2 mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer, server, atau jaringan-biasanya untuk mendapatkan informasi yg dibutuhkan untuk mengakses sebuah system dan mendaptkan data rahasia.Pencurian identitas, yaitu mengambil identitas seseorang, biasanya untuk keuntungan ekonomi dgn mendapatkan dan menggunakan informasi rahasia secara illegal, spt nmr social security, nomor rekening bank, atau kartu kredit.Pretexting, yaitu menggunakan scenario diciptakan untuk meningkatkan kecenderungan agar korban membocorkan informasi.Posing,menciptakan bisnis yg terlihat sah,mengumpulkan informasi pribadi sambil melakukan penjualan, ttp tdk pernah mengirimkan barangnya.Phising,mengirimkan sebuah pesan elektronik dan berpura-pura sbg sebuah perusahaan yg sah,biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi serta sering pula memberi peringatan mengenai konsekuensi negative bila permintaan tsb tdk dipenuhiVishing, korban memasukkan data rahasia melalui teleponCarding,mengacu pada aktivitas yg dilakukan pada kartu kredit curianPharming, mengarahkan lalu lintas situs ke situs palsu.Rekayasa SosialEvil Twin,sebuah jaringan nirkabel dgn nama yg sama seolah menjadi sebuah titik akses nirkabel yg sahTyposquating,menyiapkan situs dgn nama yg sama, shgg pengguna yg membuat kekeliruan tipografis kettika memasukkan nama situs yg akan dikirim ke situs yg tdk valid.Tabnapping,yaitu secara diam2 mengubah tab dari browser yg sdh dibuka.scavenging,adalah mencari sejumlah dokumen dan catatan untuk mendapatkan akses ke informasi rahasiaBahu berselancar, pelaku mengintip melalui bahu seseorang di tempat umum untuk dpt informasi spt nomor PIN ATM atau ID pengguna dan kata sandi.Loop Lebanon, pelaku menyisipkan katup ke dalam mesin ATM untuk mencegah ATM mengeluarkan kartu.Skimming, penggesekan ganda kartu kredit pada terminal yg sah atau menggesekkan kartu scra diam2 pada pembaca kartu yg kecil dan tersembunyi untuk merekam data kartu kredit untuk penggunaan berikutnya.Chipping, berpura pura sbg seorang jasa ahli dan menanamkan chip kecil untuk merekam data transaksi pada sebuah pembaca kartu yg sah.menguping,mendengarkan komunikasi pribadi atau menyadap ke dalam transmisi data.MalwareMalware, yaitu segala perangkat lunak yg digunakan untuk membahayakan. Malware bersifat konstan dan berkelanjutan, serta mahalspywareAdwarePerangkat lunak torpedoScarewareRansomwareKeyloggerTrojan horseBom waktu & bom logika

Pintu jebakanPacket snifferProgram steganografiRootkitSuperzappingVirusWormBluesnarfingBluebuggingKASUS dan PENYELESAIAN KLIK DISINI