Minggu, 07 Oktober 2018


BAB 6
TEKNIK PENIPUAN dan PENYALAHGUNAAN KOMPUTER
A.      Serangan dan Penyalahgunaan KOmputer :
1.      Hacking : akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah system computer yang tidak sah.
2.      Hijacking (pembajakan) : pengambilan kendali atas sebuah komputer unutk melakukan aktivitas terlarang tanpa sepengetahuan pengurus komputer yang sebenarnya.
3.      Botne ( robot network) : sebuah jaringan kuat atas pembajakan komputer
4.      Spamming : secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama.
5.      Spoofing : membuat komunikasi elektronik terlihat seolah orang lain yang mengirimknnya untuk memperoleh kepercayaan dari penerima :
a.      E-mail spoofing : membuat sebuah e-mail seolah-olah berasal dari sumber yang berbeda
b.      Caller ID spoofing : menampilkan nomor yang salah (nomor apapun yang dipilih penyerang) pada tampilanID penelpon untuk menutupi idenetitas penelpon
c.       IP address spoofing : menciptakan paket-paket internet (IP) dengan sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru system komputer lain.
d.      Address Resolution Protocol (ARP) spoofing : mngirimkan pesan ARP palsu kepada Ethernet LAN
e.      SMS spoofing : menggunakan layanan pesan singkat (Short Message Service/SMS) untuk mengubah nama atau nomor dari mana pesan tersebut berasal
f.        Web-page spoofing (phishing)
g.      DNS spoofing : melacak ID dari Domain Name System(DNS) meminta dan membalas sebelum server DNS melakukannya
6.      Serangan Zero-day (zero-day attack) : serangan diantara waktu kerentaan perangkat lunak baru ditemukan dan kerentaan diantara waktu pengembangan perangkat lunak merilis patch untuk memperbaiki masalah tersebut.
7.      Cross-site scripting (XSS) : kerentaan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk mengirimkan kode, mengira perintah tersebut berasal dari situs yang dikehendaki.
8.      Seragan Limpahan Buffer (buffer overflow attack) : terjadi ketika jumlah data yang dimasukkan kedalam sebuah program lebih besar dari pada limpahan input (input buffer ) yang dikesampingkan untuk menerimanya.
9.      Serangan injeksi (inserasi) SQL : kode berbahaya dalam format pertanyaan (query) SQL disisipkan kedalam input sehingga dapat diteruska dan dijalankan oleh sebuah program aplikasi
10.  Serangan man-in-the-midle (MITM) : digunakan untuk menyerang sistem enskipsi kunci publik (public kay) dimana informasi sensiti dan beharga diteruskan secara bolak-balik.
11.  Masquerading atau impersonation : berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sitem
12.  Pemecah katasandi (password cracking) : memasuki pertahanan sebuah sistem, mencuri file yang memuat katasandi yang valid, mendeskrpsikannya, dan menggunakan untuk mendapat akses atas program, file, atau data.
13.  War dialing : memrogram sebuah computer untuk menghubungi ribuan sambungan telepon guna mencari dial-up modem lines.
14.  Phreaking : penyerangan sistem telepon.
15.  Data diddling : mengubah data sebelum atau selama entri ke dalam sistem computer untuk menghapus, mengubah, menambah, atau memperbaruhi data sistem kunci yang salah
16.  Kebocoran data (data leakage) : penyalinan data perusahaan tanpa izin.
17.  Pod slurping : penggunaan perangkat kecil dengan kapasitas penyimpanan seperti iPod atau flash drive untuk mengunduh data tanpa izin
18.  Teknik salami (salami technique) : dipergunakan untuk menggelapkan uang “irisan salami” pada satu waktu dari berbagai rekening berbeda.
19.  Penipuan round down (round-down fraud) : tindakan perhitungan bunga dipotong menjadi dua sisi decimal dan kelebihan decimal diletakkan kea kun yang dikendlaikan pelaku
20.  Spionase ekonomi (economic espionage) : pencurian informasi, rahasia dagang, dan kekayaan intelektual
21.  Pemerasan dunia maya (cyber extortion) : pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan
22.  Cyber-bullying : menggunakan internet, telepon seluler atau teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, bermusuhan dan menyiksa mengancam, mengusik, menghina, dan mempermalukan atau membahayakan orang lain
23.  Sexting : pertukaran pesan text dan gambar yang terang-terangan bersifat seksual, biasanya menggunakan perantara telepon.
24.  Terorisme Internet : menggunakan internet untuk menganggu perdagangan elektronik(e-commerce) dan komunikasi serta untuk membahayakan computer
25.  Misinformasi computer : menggunakan internet untuk menyebarkan informasi yang salah atau menyesatkan
26.  Penipuan lelang internet : menggunakan situs lelang internet untuk menipu orang lain
27.  Penipuan pump-and-dump internet : menggunakan situs internet untuk menaikkan harga saham dan menjualnya.
28.  Penipuan klik : memanipulasi jumlah klikuntuk meningkatkan taihan periklanan
29.  Penjejalan situs : menawarkan atau gratis secara sebulaan, mengembangkan situs tak berharga, dan membebankan tagihan telepon dari orang yang menerima tawaran selama berbulan bulan
30.  Pembajakan perangkat lunak : menyalin atau mendistribusi  perangat lunak berhak cipta tanpa izin
B.      Rekayasa Sosial (social engineering) : merujuk pada teknik atau trik pskikologis yang digunakan agar orang-orang mematuhi keingina pelaku untuk mendapatkan akses fisik atau logis kesebuah bangunan, computer, atau server, atau jaringan untuk mendapatkan informasi yang dibutuhkan untuk mengakses sebuah sistem dan mendapatkan data rahasia
C.      Pencurian identitas mengambil identitas seseorang biasanya untuk mengambil keuntungan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara illegal
D.     Posing : menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambil melakukan penjualan tetapi tidak pernah mengirimkan barangnya.
E.      Phishing : mengirim sebuah pesan elektronik dan berpura-pura sebagai sebuah perusahaan yang sah
F.       Carding : aktivitas yang dilakukan dengan kartu kredit curian
G.     Pharming :mengarahkan lalulintas situs ke situs palsu
H.     Evil twin : jaringan nirkabel dengan nama yang sama seolah menjadi sebuah titik nirkabel yang sah
I.        Typosquanting : menyiapkan situs dengan nama yang sama sehingga pengguna yang membuat kekeliruan tipograafis ketika memasukkan nama situs yang akan dikirm kesitus yang tidak valid


Tidak ada komentar:

Posting Komentar

BAB 7 PENGENDALIAN dan SISTEM INFORMASI AKUNTANSI 1. Ikhitar Konsep Pengendalian : pengendalian internal adalah proses yang dijalanka...