Minggu, 06 Januari 2019

Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer

Kartika Khairunisa
55518110035

Dosen Pengampu :
Prof. Dr. Ir, Hapzi Ali, MM, CMA

Magister Akuntansi
Universitas Mercu Buana
Jakarta
2018

Definisi serangan Komputer dan Penyalahgunaan Komputer
Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Hal ini send dengan yang diungkapkan oleh Thomas Porter dalam bukunya "EDP Control and Auditing" adalah computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer related crime (kejahatan yang berhubungan dengan komputer).
Computer abuse adalah tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban (satu atau lebih) dapat menderita kerugian.
Computer crime adalah tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.
Computer related crime adalah kejahatan yang berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi.
Hacking adalah akses yang tidak sah, modifikasi, atau penggunaan sistem komputer atau perangkat elektronik lainnya
Social engineering (rekayasa sosial) digunakan untuk mendapatkan akses ke sistem atau lokasi yang aman.
Malware adalah setiap perangkat lunak yang dapat digunakan untuk lokasi yang aman
Jenis-jenis serangan computer:
1.Spoofing
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau suatu informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/cracker.
Macam-macam spoofing:
- IP-Spoofing adalah serangan teknis yang rutit yang terdiri dari beberapa komponen. Ini adalah ekspoitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
- DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
- Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
- Caller ID adalah menyampaikan nomor yang salah.
- SMS adalah nomor yang salah atau nama yang dimunculkan mirip ke ID pemanggil tapi untuk pesan teks.
Contoh web spoofing: melibatkan server web yang dimilili penyerang yang diletakkan pada internet antara pengguna dengan www, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan "man in the middle attack".
2.Ddos(Distributed Denial of Service)
Serangan DOS (Denial-Of-Service Attack) adalah jenis serangan terhadap sebuah komputer atau server didalam jaringan internet dengan menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu jenis serangan denial of service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Ping Kematian (Ping of Death) adalah jenis serangan pada computer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer yang melibatkan pengiriman ping yang salah satu atau berbahaya ke komputer target.
3. Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket - dapat pula diartikan 'penbyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer adalah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bola-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain.
4. DNS Poisoning
DNS Poisoning adalah sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token.
5. Trojan Horse
Trojan Horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
6. SQL Injection
SQL Injection memiliki arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter peilloos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak betipe kuat dan karenanya dijalankan sesuai harapan.
7. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu 'powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. dari membuat file, membuat counter, membuat buku tamu, hingga membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi. Semuanya itu suddar terdapat dalam fungsi dari script php ini.
8. Script Kiddies
Script Kiddie adalah seorang yang memiliki kemampuan kurang dalam dunia Internet yang tanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Apabila seorang script kiddle telah mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghapus atau mencuri file yang sangat penting.
Kategori Serangan Kemanan Komputer
- Interruption adalah suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
- interception adalah user yang tidak berhak mendapatkan akses file.
- modification adalah user yang tidak break tidak tanya mendapatkan akses, tetapi juga dapat mengubahnya.
- fabrication adalah user yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

2. Di perusahaan saya belum pernah terjadi kasus serangan komputer, semoga kedepannya perusahaan saya aman dari serangan komputer. Perusahaan sabaiknya melakukan kegiatan pencegahan penyerangan komputer. Karena didalam komputer perusahaan banyak data-data penting yang bersifat rahasia. Kegiatan untuk pencegahan serangan komputer antara lain:
1. Membuat Tingkatan Akses
Melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi. Misalnya: pembatasan login, pembatasan jumlah usaha login, tinkt akses yang diizinkan (read/write/execute)
2. Mekanisme Kendali Akses
Melakukan user authentication (autentikasi pemakai), yaitu masalah identifikasi pemakai ketika login. Metode autentiskas didasarkan pada tiga cara:
- sesuatu yang diketahui pemakai, misalnya: password, kombinasi kunci, dsb.
- sesuatu yang dimilili pemakai, misalnya: badge, kartu identitas, kunci, dsb.
- sesuatu mengenai (cirri) pemakai. misalnya: sidik jari, sidik suara, foto, tanda tangan.
3. Waspada terhadap Rekayasa Sosial
- mengaku sebagai eksekutif yang tidak berhasil mengakses dengan menghubungi administrator  via telepon/fax.
- mengaku sebagai administrator yang perlu mendiagnosa masalah network dengan menghubungi end user via email/fax/surat.
- mengaku sebagai petugas keamanan e-commerce dengan menghubungi customer yang telah bertransaksi untuk mengeling cembalo transaksinya di form yang disediakan olehnya.
- pencurian surat atau password, penyuapan, dan kekerasan.
4. Membedakan Sumber Daya Internal dan Eksternal
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.
5. Sistem Autentifikasi User
Adalah proses penentuan identitas dari seseorang yang sebenarnya. Diperlukan untuk menjaga keutuhan (integrity) dan keamanan (security) data.

Di perusahaan saya alhamdulillah belum pernah terjadi kasus serangan komputer dan semoga kedepannya tidak pernah terjadi. Perusahaan sebaiknya melakukan kegiatan pencegahan sebelum terjadinya penyerangan komputer, karena banyak data-data penting yang sifatnya rahasia. Salah satu kasus serangan dan penyalahgunaan komputer pada perusahaan yang saya amati adalah peretasan situs telkomsel.
Menurut Alfons Tanujaya, pakar keamanan digital, menyebutkan ada dua kemungkinan situs telkomsel kena retas. Pertama karena ada celah keamanan yang berhasil dieksploitasi dan kedua karena username dan password web hosting berhasil diketahui oleh peretas.
Soal kemungkinan pertama, Alfons menyebut pihak keamanan telkomsel tidak sigap dalam menambal celah keamanan di sistem hosting yang telah terekspos para perstas. Alhasil pelaku berhasil mengeksploitasi sistus telkomsel.
Kemungkinan berikutnya, peretasan terjadi akibat peretas mengetahui nama pengguna dan kata sand untuk mengakses web hosting.
Menurut Alfons, telkomsel seharusnya bisa menghindarinya dengan memasang pengamanan two-factor authentication (TFA). Cara lain yang seharusnya dipakai yaitu membatasi Internet Protocol (IP) yang bisa mengakses dan mengganti web hosting mereka.
Jadi sebelum terjadinya serangan dan penyalahgunaan komputer, sebaiknya perusahaan melakukan pencegahan dengan cara:
1. membuat tingkat akses dengan melakukan pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai yang tidak terotorisasi. Contohnya: pembatasan login
2. melakukan user authentication, yaitu identifikasi pemakai ketika login.
3. waspada terhadap rekayasa sosial seperti mengaku sebagai administrator yang perlu mendiagnosa masalah network dengan menghubungi end user via email.
4. membedakan sumber daya internal dan eksternal dengan memanfaatkan teknologi firewall yang memisahkan network internal dan eksternal dengan rule tertentu.
5. melakukan backup data secara rutin menggunakan media penyimpanan superti harddisk eksternal.

Daftar Pustaka :
Buku Sistem Informasi Akuntansi, Marshall B. Romney, Paul John Steinbart.
James A. Hall, 2008, Sistem Informasi Akuntansi, edisi 5,Salemba Empat, Jakarta
Krismiaji, 2013 Sistem Informasi Akuntansi, edisi 4, YKPN, Yogyakarta.
Sugiharto, Bintoro Agung. “Beginikah Cara Peretas Bajak Situs Telkomsel?”. 28 April 2017.

Tidak ada komentar:

Posting Komentar