• Tidak ada hasil yang ditemukan

Slide AKT309 SIA Pertemuan 4

N/A
N/A
Protected

Academic year: 2017

Membagikan "Slide AKT309 SIA Pertemuan 4"

Copied!
20
0
0

Teks penuh

(1)
(2)

Gangguan terhadap sistem komputer

Klasifikasi gangguan:

 Kesalahan teknis

 Kesalahan logika perangkat lunak

 Gangguan lingkungan  Gempa bumi

 Bencana alam

 Listrik

 Kesalahan manusia  Kesalahan operasional

(3)

Gangguan terhadap sistem komputer

Kesalahan yang disengaja:

Computer abuse

Computer fraud

(4)

Gangguan terhadap sistem komputer

Tindakan tersebut dapat dilakukan dengan cara:

 Sistem merupakan target kejahatan, cara ini termasuk ke

dalam computer abuse atau computer fraud. Contoh komputer dan data menjadi target pencurian.

 Komputer menjadi alat untuk melakukan kejahatan,

termasuk dalam computer-related fraud. Misal membeli barang dengan kartu kredit curian lewat internet

 Komputer digunakan untuk mengintimidasi, termasuk

dalam computer abuse atau computer fraud. Misal memasang bom logic dalam sebuah program.

 Komputer menjadi perantara untuk melakukan kejahatan,

(5)

Cara melakukan gangguan

pada sistem komputer

Data tampering atau data diddling

, yaitu dengan

cara merubah data sebelum, atau selama proses dan

sesudah proses dari sistem komputer.

Penyelewengan program

, program komputer

dimodifikasi untuk maksud kejahatan tertentu.

Virus, worm, trojan horse,roundown technique,

(6)

Penyelewengan program

Virus, adalah suatu segmen dari kode-kode bahasa mesin

yang kecil yang melekat kedalam program komputer lainnya yang akan mengnfeksi program lainnya.

Worm, adalah suatu program merupakan program jahat

tersendiri yang bekerja di dalam jaringan yang cara kerjanya yaitu menghancurkan atau memakan data atau file dan merusak hardisk dan memori, yang ada pada komputer

Trojan horse, adalah program yang diam-diam masuk ke

(7)

Penyelewengan program

(Cont’d)

Round down technique adalah bagian program yang akan

membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkannilai-nilai pecahan yang di bulatkan tersebut.

Salami slicing adalah bagian program yang memotong sebagian kecil

dari nilai transaksi yang besar dan mengumpulkan potongan-potongan tersebut dalam periode tertentu dan tempat tertentu

Spyware merupakan program jahat yang di gunakan untuk mencuri data atau file

yang ada pada komputer yang telah terinfeksi, yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan.

Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuat

(8)

Penetrasi ke sistem (hacking /

cracking)

 Yang termasuk dalam cara ini: Piggybacking, masquerading,

scavenging, eavesdropping

Piggybacking adalah menyadap jalur telekomunikasi dan ikut

masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi

Masquerading adalah penetrasi ke sistem komputer dengan

menggunakan identitas dan password dari orang lain yang sah.  Scavenging yaitu penetrasi kedalam sistem komputer dengan

memperoleh identitas dan password dari mencari didokumen perusahaan.

Eavesdropping adalah penyadapan informasi di jalur

(9)

Penetrasi ke sistem (hacking / cracking)

Spam adalah penyalahgunaan sistem pesan elektronik

(termasuk media penyiaran dan sistem pengiriman

digital) untuk mengirim berita iklan dan keperluan

lainnya secara massal.

Umumnya, spam itu menampilkan berita acara secara

bertubi - tubi tanpa diminta dan sering kali tidak

dikehendaki oleh penerimanya.

Pada akhirnya, spam dapat menimbulkan

(10)

Penetrasi ke sistem (hacking / cracking)

 Spoofing dapat didefinisikan sebagai "Teknik yang

digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang

berhubungan dengan pengguna dengan berpura -pura memalsukan bahwa mereka adalah host yang dapat dipercaya". Dalam bahasa networking, spoofing berarti pura-pura berlaku atau menjadi sesuatu yang sebenarnya bukan.

 Phising merupakan teknik licik yang digunakan oleh pencuri

dan hacker untuk menipu pengguna internet dengan cara mencuri informasi penting, biasanya hal ini berkenaan

(11)

Penetrasi ke sistem (hacking / cracking)

 Pharming adalah suatu cara yang digunakan untuk mengarahkan

pengguna situs tertentu untuk masuk ke situs palsu yang mana interface dari situs itu dibuat mirip sekali dengan situs asli. Lalu bahayanya apa? Loh jelas bahaya, sebab di situs palsu itu ada form login, dengan mengisi form username dan password di situs plasu itu, maka username dan password kita bisa disimpan oleh pemilik situs palsu tersebut untuk digunakan di situs asli.

Cookies adalah file teks yang ditulis oleh browser client ke dalam komputer client yang berisi informasi yang dikirimkan oleh

server. Informasi yang telah dituliskan tersebut selanjutnya

(12)

Penetrasi ke sistem (hacking / cracking)

Spyware yang juga dikenal dengan nama "adware",

adalah semacam program tersembunyi yang berfungsi

mengirim informasi mengenai komputer yang terinfeksi

melalui komunikasi internet ke si pembuat 

spyware

 ini.

Biasanya spyware otomasti terinstall di komputer kita

secara otomatis akibat kita mendownload software

tertentu atau mengklik iklan tertentu dari sebuah situs.

Spyware menjadi berbahaya karena saat ini spyware

tidak hanya sebagai pengirim info tersembunyi saja,

(13)

Mengelola gangguan

Beberapa cara yang dapat dilakukan:

Membina pelaku internal

Memasang pengendalian di sistem komputer

Memeriksa keefektifan pengendalian yang

sudah

dipasang

(14)

Membina Pelaku internal

Prosedur yang jelas dari rekruitmen, pemindahan dan

pemberhentian karyawan

Melatih karyawan

Memberikan perhatian kepada karyawan yang tidak

(15)

Memasang Pengendalian Pada

Sistem

Umum:

Pengendalian organisasi, dokumentasi,

perangkat keras, keamanan fisik dan keamanan

data

Aplikasi:

(16)

Memeriksa Efektifitas

Pengendalian

Adanya audit sistem, dengan tujuan:

Meningkatkan keamanan

(17)

Pengendalian secara umum

Pengendalian Dokumentasi

Dokumentasi adalah materi tertulis yang

menyediakan informasi tentang suatu subyek.

Manfaat:

 Mempelajari cara mengoperasikan sistem  Sebagai bahan pelatihan

 Dasar pengembangan sistem lebih lanjut  Dasar bila akan memodifikasi sistem

(18)

Dokumentasi

Dokumen dasar

Dokumentasi daftar rekening

Dokumentasi prosedur manual

Dokumentasi prosedur

Dokumentasi sistem

Dokumentasi program

Dokumentasi operasi

(19)

Pengendalian Keamanan Data

Data log

Proteksi file

Pembatasan pengaksesan

(20)

Pengendalian Keamanan Fisik

Pengawasan terhadap akses fisik

Pengaturan lokasi fisik

Referensi

Dokumen terkait

Hubungan antara derajat parasitemia pada malaria tropika dengan kadar TM untuk mendeteksi kerusakan sel endotel yang dianalisis berdasarkan hasil uji.. Spearman’r rho diperoleh r s

Dari hasil pengujian hipotesis dengan menggunakan tekhnik analisis regresi diperoleh: Hasil uji hipotesis menunjukkan nilai Adjusted R2 sebesar 0,033 ini menunjukkan

Model ini mempunyai tujuan untuk memaksimumkan pendapatan dari semua spesies hewan yang ada dalam ranch. Dalam model ini dapat diketahui banyaknya hewan optimal yang harus

Filsafat pekerjaan sosial adalah filsafat moral dan sosial, kebenaran dan etika, Ini berkaitan erat dengan keyakinan bahwa pekerja sosial harus memiliki seperangkat nilai-nilai

bahwa berat labur adalah banyaknya perekat yang diberikan pada permukaan kayu, berat labur yang terlalu tinggi selain dapat menaikkan biaya produksi juga akan mengurangi

Paket obat tinggi badan terbaik merek tianshi atau tiens sekarang ini memang menjadi primadona di antara jenis peninggi badan lainnya karena merk tianshi sat satunya yang

Dengan produk-produk seperti pinjaman pribadi tanpa jaminan atau kredit pemilikan rumah, kreditur akan mengenakan suku bunga yang tinggi terhadap konsumen yang berisiko

Ciri ini menjadi dasar perbedaan antara sistem yang dibuat oleh manusia dan sistem yang alami (natural). Sistem yang dibuat oleh manusia seperti :