Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer
Kartika
Khairunisa
55518110035
Dosen
Pengampu :
Prof. Dr.
Ir, Hapzi Ali, MM, CMA
Magister
Akuntansi
Universitas
Mercu Buana
Jakarta
2018
Definisi serangan Komputer dan Penyalahgunaan Komputer
Serangan komputer adalah kejahatan yang
berkaitan dengan komputer. Hal ini send dengan yang diungkapkan oleh Thomas
Porter dalam bukunya "EDP Control and Auditing" adalah computer abuse
(penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer
related crime (kejahatan yang berhubungan dengan komputer).
Computer abuse adalah tindakan sengaja dengan
melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh
keuntungan atau korban (satu atau lebih) dapat menderita kerugian.
Computer crime adalah tindakan melanggar
hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya
berjalan dengan baik.
Computer related crime adalah kejahatan yang
berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah putih
atau ekonomi.
Hacking adalah akses yang tidak sah,
modifikasi, atau penggunaan sistem komputer atau perangkat elektronik lainnya
Social engineering (rekayasa sosial)
digunakan untuk mendapatkan akses ke sistem atau lokasi yang aman.
Malware adalah setiap perangkat lunak yang
dapat digunakan untuk lokasi yang aman
Jenis-jenis serangan computer:
1.Spoofing
Spoofing adalah teknik yang digunakan untuk
memperoleh akses yang tidak sah ke suatu komputer atau suatu informasi, dimana
penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa
mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh
seorang hacker/cracker.
Macam-macam spoofing:
- IP-Spoofing adalah serangan teknis yang
rutit yang terdiri dari beberapa komponen. Ini adalah ekspoitasi keamanan yang
bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah
orang lain.
- DNS spoofing adalah mengambil nama DNS dari
sistem lain dengan membahayakan domain name server suatu domain yang sah.
- Identify Spoofing adalah suatu tindakan
penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan
identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam
jaringan.
- Caller ID adalah menyampaikan nomor yang
salah.
- SMS adalah nomor yang salah atau nama yang
dimunculkan mirip ke ID pemanggil tapi untuk pesan teks.
Contoh web spoofing: melibatkan server web
yang dimilili penyerang yang diletakkan pada internet antara pengguna dengan
www, sehingga akses ke web yang dituju pengguna akan melalui server penyerang.
Cara seperti ini dikenal dengan sebutan "man in the middle attack".
2.Ddos(Distributed Denial of Service)
Serangan DOS (Denial-Of-Service Attack)
adalah jenis serangan terhadap sebuah komputer atau server didalam jaringan
internet dengan menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
Penolakan Layanan secara Terdistribusi
(Distributed Denial of Service (DDos)) adalah salah satu jenis serangan denial
of service yang menggunakan banyak host penyerang (baik itu menggunakan
komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang
dipaksa menjadi zombie) untuk menyerang satu buah host target dalam sebuah
jaringan.
Ping Kematian (Ping of Death) adalah jenis
serangan pada computer yang melibatkan pengiriman ping yang salah atau
berbahaya ke komputer yang melibatkan pengiriman ping yang salah satu atau
berbahaya ke komputer target.
3. Sniffer
Sniffer Paket atau penganalisa paket (arti
tekstual: pengendus paket - dapat pula diartikan 'penbyadap paket') yang juga
dikenal sebagai Network Analyzers atau Ethernet Sniffer adalah sebuah aplikasi
yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data
mengalir secara bola-balik pada jaringan, aplikasi ini menangkap tiap-tiap
paket dan kadang-kadang menguraikan isi dari RFC (Request for Comments) atau
spesifikasi yang lain.
4. DNS Poisoning
DNS Poisoning adalah sebuah cara untuk
menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah
mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data
dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang
situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara
online dengan pengamanan Token.
5. Trojan Horse
Trojan Horse atau Kuda Troya atau yang lebih
dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk
perangkat lunak yang mencurigakan (malicious software/malware) yang dapat
merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh
informasi dari target (password, kebiasaan user yang tercatat dalam system log,
data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada
target).
6. SQL Injection
SQL Injection memiliki arti yaitu sebuah
teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan
basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak
disaring secara benar dari karakter-karakter peilloos bentukan string yang
diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak betipe kuat dan
karenanya dijalankan sesuai harapan.
7. PHP Injection
Script php merupakan salah satu script yang
sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya
Java. Script php ini begitu 'powerfull', mengapa dikatakan demikian karena
dalam script php ini kita bisa melakukan banyak hal. dari membuat file, membuat
counter, membuat buku tamu, hingga membuat forum (salah satunya PhpBB),
mengakses database secara langsung maupun juga membuat gambar dan animasi.
Semuanya itu suddar terdapat dalam fungsi dari script php ini.
8. Script Kiddies
Script Kiddie adalah seorang yang memiliki
kemampuan kurang dalam dunia Internet yang tanya bisa menggunakan tools orang
lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk
sensasi. Apabila seorang script kiddle telah mendapatkan akses penuh, maka
mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghapus
atau mencuri file yang sangat penting.
Kategori Serangan Kemanan Komputer
- Interruption adalah suatu sistem diserang
sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
- interception adalah user yang tidak berhak
mendapatkan akses file.
- modification adalah user yang tidak break
tidak tanya mendapatkan akses, tetapi juga dapat mengubahnya.
- fabrication adalah user yang tidak berwenang
menyisipkan objek palsu ke dalam sistem.
2. Di perusahaan saya belum pernah terjadi
kasus serangan komputer, semoga kedepannya perusahaan saya aman dari serangan
komputer. Perusahaan sabaiknya melakukan kegiatan pencegahan penyerangan
komputer. Karena didalam komputer perusahaan banyak data-data penting yang
bersifat rahasia. Kegiatan untuk pencegahan serangan komputer antara lain:
1. Membuat Tingkatan Akses
Melakukan pembatasan-pembatasan, sehingga
memperkecil peluang penembusan oleh pemakai yang tak diotorisasi. Misalnya:
pembatasan login, pembatasan jumlah usaha login, tinkt akses yang diizinkan
(read/write/execute)
2. Mekanisme Kendali Akses
Melakukan user authentication (autentikasi
pemakai), yaitu masalah identifikasi pemakai ketika login. Metode autentiskas
didasarkan pada tiga cara:
- sesuatu yang diketahui pemakai, misalnya:
password, kombinasi kunci, dsb.
- sesuatu yang dimilili pemakai, misalnya:
badge, kartu identitas, kunci, dsb.
- sesuatu mengenai (cirri) pemakai. misalnya:
sidik jari, sidik suara, foto, tanda tangan.
3. Waspada terhadap Rekayasa Sosial
- mengaku sebagai eksekutif yang tidak
berhasil mengakses dengan menghubungi administrator via telepon/fax.
- mengaku sebagai administrator yang perlu
mendiagnosa masalah network dengan menghubungi end user via email/fax/surat.
- mengaku sebagai petugas keamanan e-commerce
dengan menghubungi customer yang telah bertransaksi untuk mengeling cembalo
transaksinya di form yang disediakan olehnya.
- pencurian surat atau password, penyuapan,
dan kekerasan.
4. Membedakan Sumber Daya Internal dan
Eksternal
Memanfaatkan teknologi firewall yang
memisahkan network internal dengan network eksternal dengan rule tertentu.
5. Sistem Autentifikasi User
Adalah proses penentuan identitas dari
seseorang yang sebenarnya. Diperlukan untuk menjaga keutuhan (integrity) dan
keamanan (security) data.
Di perusahaan saya alhamdulillah belum pernah
terjadi kasus serangan komputer dan semoga kedepannya tidak pernah terjadi.
Perusahaan sebaiknya melakukan kegiatan pencegahan sebelum terjadinya
penyerangan komputer, karena banyak data-data penting yang sifatnya rahasia.
Salah satu kasus serangan dan penyalahgunaan komputer pada perusahaan yang saya
amati adalah peretasan situs telkomsel.
Menurut Alfons Tanujaya, pakar keamanan
digital, menyebutkan ada dua kemungkinan situs telkomsel kena retas. Pertama
karena ada celah keamanan yang berhasil dieksploitasi dan kedua karena username
dan password web hosting berhasil diketahui oleh peretas.
Soal kemungkinan pertama, Alfons menyebut pihak
keamanan telkomsel tidak sigap dalam menambal celah keamanan di sistem hosting
yang telah terekspos para perstas. Alhasil pelaku berhasil mengeksploitasi
sistus telkomsel.
Kemungkinan berikutnya, peretasan terjadi
akibat peretas mengetahui nama pengguna dan kata sand untuk mengakses web
hosting.
Menurut Alfons, telkomsel seharusnya bisa
menghindarinya dengan memasang pengamanan two-factor authentication (TFA). Cara
lain yang seharusnya dipakai yaitu membatasi Internet Protocol (IP) yang bisa
mengakses dan mengganti web hosting mereka.
Jadi sebelum terjadinya serangan dan
penyalahgunaan komputer, sebaiknya perusahaan melakukan pencegahan dengan cara:
1. membuat tingkat akses dengan melakukan
pembatasan-pembatasan, sehingga memperkecil peluang penembusan oleh pemakai
yang tidak terotorisasi. Contohnya: pembatasan login
2. melakukan user authentication, yaitu
identifikasi pemakai ketika login.
3. waspada terhadap rekayasa sosial seperti
mengaku sebagai administrator yang perlu mendiagnosa masalah network dengan
menghubungi end user via email.
4. membedakan sumber daya internal dan
eksternal dengan memanfaatkan teknologi firewall yang memisahkan network
internal dan eksternal dengan rule tertentu.
5. melakukan backup data
secara rutin menggunakan media penyimpanan superti harddisk eksternal.
Daftar Pustaka :
Buku Sistem Informasi Akuntansi, Marshall B.
Romney, Paul John Steinbart.
James A. Hall, 2008, Sistem Informasi
Akuntansi, edisi 5,Salemba Empat, Jakarta
Krismiaji, 2013 Sistem Informasi Akuntansi,
edisi 4, YKPN, Yogyakarta.
Sugiharto, Bintoro Agung. “Beginikah Cara
Peretas Bajak Situs Telkomsel?”. 28 April 2017.
Tidak ada komentar:
Posting Komentar