Tugas Sia(Alip)

download Tugas Sia(Alip)

of 6

description

rh

Transcript of Tugas Sia(Alip)

Nama : Muhammad Prananda Alip

NPM : 121.2012.036

Akuntansi B

Tugas Sistem Informasi Akuntansi

1. HackerIstilah HackerBiasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.Hacker dan cracker kita bisa menebak kedua kata tersebut berhubungan erat dengan security atau keamanan dari suatu jaringan sistem komputer. Hacker dan cracker sering dianggap orang momok yang menakutkan dalam berselancar diinternet, karena keduanya banyak disalah gunakan dalam aksi kejahatan dikomputer (cybercrime). Hacker sebutan untuk orang yang benar-benar ahli dalam memanfatkan komputer untuk melihat, menemukan, ataupun memperbaiki kelemahan sistem keamanan baik itu sebuah sistem komputer maupun suatu software. Dimana hasil pekerjaan yang dilakukan dipublikasikan secara luas, yang bertujuan agar sistem kemanan yang lemah tersebut disempurnakan lagi dimasa yang akan datang. Sedangakan cracker itu sendiri dia bekerja memanfaatkan kelemahan-kelemahan sebuah sistem ataupun software untuk melakukan aksi kejahatan.

Dalam masyrakat hacker dikenal dengan kedudukan atau tingkatan, dimana hacker berada pada tingkat kedua, sedangkan cracker berada diurutan ketiga. Selain itu ada tingkatan lainnya seperti lamer. Seperti yang kita ketahui bahwa hacker dan cracker bekerja untuk mencari dan menemukan sendiri kelemahan dari suatu sistem. Sedangkan lamer menggunakan hasil penemuannnya untuk melaukan aksi kejahatan, seorang lamer pada umumnya memiliki sedikit pengetahuan mengenai komputer, terutama pada bagian sistem dan pemograman suatu komputer. Seorang hacker bertujuan untuk meneyempurnakan suatu sistem, sedangkan cracker itu sendiri pada umumnya menggunakan sumber daya sebuah sistem untuk kepentingan mereka sendiri.

Istilah dari hacker sendiri banyak dikonotasikan dengan hal yang negatif bagi sebagian orang. Salah satu yang mebedakan antara hacker dan cracker adalah dari segi etika. Dalam tekhnologi web, ativitas hacker pada umumnya diekenal dengan istilah 'web hacking' dengan melakukan deface situs, SQl injection, serta pemanfaatan kelemahan script web programming. Deface merupakan kegiatan mengubah suatu halaman atau isi dari situs web itu sendiri. Injection attack diartikan sebagai suatu tekhnik dalam melaksanakan web hacking untuk mencapai akses pada sistem database. Tekhnik ini memanfaatkan kelemahan bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database, dimana kemungkinan besar bisa masuk dan lolos dari verifikasi SQL server.

Contoh Kejahatan Hacker:

Kejahatan dunia maya atau CyberCrime. Mereka menggunakan berbagai cara mereka lakukan seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data. Dengan munculnya kejahatan tersebut pihak berwajib yaitu kepolisaian membentuk divisi cyber crime yang bertugas sebagai penegak hukum di dunia maya. Perkembangan teknik dan cara yang lebih kompleks membuat para penegak hukum harus bekerja keras.

HACKER CINA SERANG KOMPUTER DI KANTOR MILITER GEDUNG PUTIH

Sistem keamanan secanggih apapun belum bisa menghentikan aksi seorang hacker. Hal ini terbukti dengan aksi pembobolan yang menimpa komputer miliki kantor militer Gedung Putih.Pihak Gedung Putih pun telah mengkonfirmasi adanya penyerangan cyber tersebut. Dalam sebuah wawancara dengan Politico, juru bicara Gedung Putih mengungkapkan bahwa hacker yang bertanggung jawab atas insiden tersebut berasal dari Cina.

Dalam wawancara tersebut, pihak Gedung Putih juga mengatakan bahwa tidak ada data yang hilang. Juru bicara tersebut juga mengungkapkan bahwa hacker tersebut tidak bersaha untuk membobol berbagai sistem rahasia di dalam komputer. Selain itu, pihak Gedung Putih juga telah mengisolasi serangan tersebut.Pihak Gedung Putih mengatakan bahwa asal mula serangan tersebut terjadi karena adanya human error. Hacker tersebut menggunakan metode phising dengan mengirim email. Dalam email tersebut, hacker tersebut memberikan sebuah link atau attachment yang selanjutnya akan membuka jalan hacker untuk menyerang komputer.

2.Unnocticed Intruders (Penyusup Yang Tidak Ketahuan)

Istilah Unnoticed intruders (penyusup tanpa diketahui)

Adalah orang yang memiliki akses ke peralatan, data elektronik, atau file tanpa hak yang legal atau tanpa diketahui.Seperti antara lain: Seorang pelanggan bisa saja berjalan masuk ke dalam area yang lidak dijaga dan melihat data yang sensitif di dalam kompuler personal yang sedang tidak ada orangnya. Seorang hacker bisa saja masuk ke dalam sistem dan merusak Website perusahaan.

Cara mencegahnya dapat dilakukan dengan cara berikut :1. Pengamanan fisikPengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian dari para user yang sering meninggalkan terminal komputer dalam keadaan log on.

2. Pengamanan aksesPengamanan akses biasanya menjadi tanggung jawab para administrator sistem. Dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian penyebab masalah dan solusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut. 3. Pengamanan dataPengamanan data dilakukan dengan menerapkan sistem tingkatan akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh departemen pemasaran suatu perusahaan hanya dapat mengakses data yang berkaitan dengan pemasaran barang.

3.Wire Tappers (Penyusup Kawat atau Kabel)Istilah Wire TappersSebagian besar dari informasi diproses oleh komputer perusahaan melewati kabel " bagian informasi ditransmisikan hanya dari satu ruang ke ruang lain. Informasi yang lain mungkin saja ditransmisikan antarnegara melalui Internet. Jaringan ini rentan terhadap kemungkinan wiretapping (penyadapan). Penyadapan ini bisa dilakukan, bahkan dengan peralatan yang tidak mahal (seperti sebuah tape recorder dan sepotong kabel) yang memungkinkan terjadinya penyadapan tanpa ada indikasi bahwa sedang terjadi penyadapan.

Jaringan ini rentan terhadap kemungkinan wiretapping (penyadapan). Penyadapan ini bisa dilakukan, bahkan dengan peralatan yang tidak mahal (seperti sebuah tape recorder dan sepotong kabel) yang memungkinkan terjadinya penyadapan tanpa ada indikasi bahwa sedang terjadi penyadapan.

4.Piggy BackersPengertian Piggy-BackersSalah satu jenis penyadapan yang paling canggih adalah piggybacking. Piggy-backing adalah praktek menggunakan akses internet dengan menggunakan layanan Wifi tanpa izin atau tanpa sepengetahuan perusahaan atau orang yang mempunyai jaringan wifi tersebut (Wi-Fi squatting.Dengan metode ini, penyadap menyadap informasi legal dan menggantinya dengan informasi yang salah. PIGGY-BACKERS. Jenis wire tapping yang paling memuaskan disebut piggy-backing. Dengan metode ini pihak yang melakukan penetrasi memotong jalur informasi resmi dan menggantinya dengan informasi yang keliru.

5.Impersonating Intruders (Penyusup Tiruan)

Impersonating Intruder Impersonating intruder adalah individu-individu tertentu yang bertujuan melakukan kecurangan terhadap perusahaan. Salah satu tipe penyusup menggunakan user ID dan password vang diperoleh dengan cara yang tidak legal untuk mengakses sumber daya elektronik perusahaan. Banyak perusahaan mengabaikan keamanan terkait dengan user ID dan password. Dalam beberapa kasus, seseorang, melalui 'rekayasa sosial' dapat memperoleh user ID dan password dengan menelepon pusat teknologi komputer perusahaan. IMPERSONATING INTRUDERS. Impersonating intruders adalah orang yang mendorong orang lain untuk melakukan penggelapan di perusahaan. Salah satu jenis pengganggu menggunakan nomor akun dan password yang tidak sah untuk mengakses computer dan password computer. Banyak perusahaan yang sangat lengah terhadap keamanan nomor akun dan password computer. Dalam beberapa kasus, orang dapat memperoleh nomor pengganggu lainnya adalah hacker, yaitu orang yang dapat mengakses sesulit yang dibayangkan, karena para hacker tahu banyak orang yang menggunakan nama yang dekat dengannya atau juga binatang piaraannya sebagai password.Tipe lain dari penyusup adalah hacker yang mendapatkan akses melalui Internet dengan menebak password seseorang. Menebak password tidak sesulit yang kita duga karena hacker mengetahui banyak orang menggunakan nama saudara, teman dekat, dan hewan kesayangan untuk dijadikan password. Tambahan lagi, sekarang tersedia banyak program penebak password yang tersedia di Web. Salah satu program semacan ini memiliki kamus yang memuat 300.000 kata dan beroperasi dengan sangat cepat. Tipe penyusup yang ketiga adalah mata-mata industri yang profesional, yang biasanya memasuki sistem melalui pinlu samping dengan menggunakan seragam karyawan servis atau reparasi. Individu ini lalui bahwa lianyal perusahaan memiliki pintu samping yang sering digunakan oleh karyawan untuk merokok. Pintu ini sering dibiarkan terbuka supaya mudah bagi karyawan yang akan merokok untuk kembali masuk. Pintu ini mudah diidentifikasi melalui banyaknya puntung rokok yang berserakan di tanah. Jenis ketiga dari pengganggu adalah mata-mata industri yang professional, contohnya, orang yang masuk ke perusahaan melalui pintu belakang dengan menyamar sebagai ahli perawatan computer. Orang ini tahu berdasarkan pengalaman bahwa banyak perusahaan yang memiliki pintu belakang yang disediakan untuk karyawan-karyawan yang hendak merokok. Pintu ini seringkali dibiarkan terbuka sehingga karyawan dapat mudah keluar masuk. Itu dapat terlihat dari banyaknya puntung rokok yang bertebaran di ruangan bawah yang dapat dimasuki lewat pintu belakang itu.

6.Eavesdroppers (Penguping/Penyadap)

Eavesdroppers CRT (cathode-ray tubes) standar yang banyak digunakan di unit display video meghasilkan interferensi elektromagnetik pada satu frekuensi yang dapat ditangkap dengan seperangkat televisi sederhana. EAVESDROPPERS. Cathode ray tubes (CRTs) standar yang digunakan dalam unit-unit tampilan video emit electromagnetic interface (EMI) dalam frekuensi yang dapat ditangkap oleh perangkat televisi biasaWim Van Eck, seorang peneliti elektronik Belanda, membuktikan kepada sejumlah bank bahwa sangat memungkinkan untuk membaca informasi di CRT bank dari jaral sejauh li.unpli satu mil dengan menggunakan televisi biasa, sebuah antena pengarah, dan sebuah generator sync. Setiap orang dengan peralatan ini dapat memonitor informasi yang sensitif selama infoormasi tersebut tampil di CRT perusahaan. Setiap informasi yang lewat melalui jaringan komunikasi publik rentan terhadap eavesdropping dan piggybacking. Sebagai contoh, dengan menyingkirkan satu kabel dari sebuah Tandy (Radio Shack) scanner memungkinkan seseorang untuk memonitor komunikasi telepon selular analog. Ada kelompok individu yang memiliki kebiasaan merekam pembicaraan per telepon, yang melibatkan selebriti dan tokoh-tokoh publik.