Minggu, 24 Oktober 2010

Penipuan dan Keamanan Komputer



Membandingkan Antara Pendekatan dan Teknik yang Digunakan Untuk Melakukan Penipuan Komputer

Departemen kehakiman Amerika Serikat mendefinisikan bahwa penipuan komputer sebagai suatu tindakan ilegal. Untuk dapat menyelidikinya dan menuntut tindakan tersebut diperlukan tingkat pengetahuan tekhnologi yang tinggi. Contoh dari kejahatan komputer adalah penggunaan ilegal tanpa izin seperti mengakses, memodifikasi, menyalin, dan perusakan data (software). Beberapa kejadiannya seperti berikut :

- Pencurian uang dengan mengubah catatan komputer atau bisa disebut juga pencurian waktu komputer.

- Pencurian data (software) atau perusakan hardware komputer.

- Bekerjasama dalam menggunakan sumber daya yang ada pada komputer untuk melakukan kejahatan besar.

- Menggunakan komputer untuk memperoleh informasi secara ilegal.



Peningkatan Penipuan Komputer

Sebuah organisasi yang bertugas melacak penipuan komputer memperkirakan bahwa 80% dari pengusaha Amerika Serikat telah menjadi korban dengan setidaknya satu insiden penipuan komputer.

Tidak ada yang tahu persis berapa banyak perusahaan yang mengalami kerugian sebagai akibat dari penipuan komputer—seperi pencurian data perusahaan. Ada ketidaksepakatan pada apa yang disebut dengan penipuan komputer. Hal itu dikarenakan:

- Banyak penipuan yang tidak terdeteksi atau tidak dilaporkan.

- Banyaknya jaringan yang memiliki tingkat keamanan rendah.

- Banyaknya halaman-halaman internet yang memberikan peyunjuk tentang cara melakukan kejahatan komputer.

- Lemahnya kemampuan penegak hukum dalam menghadapi kasus penipuan komputer.



Klasifikasi Penipuan Komputer



Rounded Rectangle: Data Fraud ( Data Penipuan)






Flowchart: Multidocument: Computer Instruction Fraud (Instruksi Penipuan Komputer) Flowchart: Multidocument: Input Fraud (Masukan Penipuan)























Rounded Rectangle: Computer Instruction Fraud (Instruksi Penipuan Komputer)












&nb sp;

Teknik Penipuan dan Penyalahgunaan Komputer

Ada beberapa tekhnik umum untuk melakukan penipuan komputer, yaitu :

- Perusakan Data (cracking)

- Kebocoran Data (Data Leakage)

- Serangan penolakan layanan (Denial of service attack)

- Menguping (Eavesdropping)

- Pemalsuan E-Mail dan ancaman (E-mail forgery and threats)

- Pembajakan (Hacking)

- Informasi internet yang keliru dan terorisme (Internet misinformation and terrorism)

- Penyamaran atau peniruan (Masquerading or impersonation)

- Pembobolan password (Password cracking)

- Penguntitan (Piggybacking)

- Pembajakan software (Software piracy)

- Pembilasan (Scavenging)

- Virus

- Cacing (Worm)



Cara Mencegah dan Mendeteksi Adanya Kecurangan Komputer

Beberapa indikasi menurunnya tingkat penipuan adalah :

1. Berusaha menurunkan tingkat penipuan.

2. Meningkatkan kesulitan dalam melakukan penipuan.

3. Meningkatkan metode pendeteksian penipuan dan kecurangan.

4. Menurunkan kerugian yang diakibatkan oleh penipuan.

5. Mengadili dan menghukum pelaku penipuan.



1. Berusaha menurunkan tingkat penipuan, dengan cara :

a. Mengadakan perekrutan karyawan secara tepat.

b. Menciptakan kepuasan karyawan.

c. Mengadakan pelatihan bagi karyawan dalam menjaga keamanan data dan pencegahan penipuan.

d. Menggunakan perangkat lunak yang dilengkapi dengan lisensi.

e. Mengadakan perjanjian dengan pihak yang memiliki kapasitas dalam menjaga kerahasiaan data perusahaan.



2. Meningkatkan metode pendeteksian penipuan dan kecurangan, dengan cara:

a. Melindungi saluran telepon dan system dari virus.

b. Mengontrol sensitifitas data.

c. Mengontrol komputer dan laptop.

d. Memperhatikan informasi hacker pada monitor.







3. Menurunkan kerugian yang diakibatkan oleh penipuan, dengan cara:

a. Mengikuti program asuransi yang memadai.

b. Menyimpan salinan cadangan program di luar lokasi penyimpanan—yg tentunya lokasi aman dari penipuan.

c. Mengembangkan rencana kontinjensi dalam menghadapi terjadinya penipuan.

d. Gunakan sistem yang dapat memonitor aktivitas dan mampu melindungi dari penipuan/ kecurangan.





4. Mengadili dan menghukum pelaku penipuan, dengan cara :

Sebagian besar kasus penipuan komputer tidak dilaporkan, mengapa?

a. Banyak kasus penipuan komputer belum terdeteksi.

b. Perusahaan enggan melaporkan tindak kejahatan komputer.

c. Para penegak hukum dan pengadilan terlalu sibuk dengan kejahatan kekerasan dan mereka hanya mempunyai waktu sedikit untuk kasus penipuan.

d. Selain memakan biaya yang mahal, kasus kejahatan komputer memakan banyak watu dalam proses penyelidikan.

e. Banyaknya aparat penegak hukum yang kyrang begitu memiliki ketrampilan komputer yang diperlukan untuk menyelidiki, mengadili, dan mengevaluasi kejahatan komputer.



Objek Penyerangan dalam Komputer

Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;

a. Perangkat keras (Hardware)

Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.

b. Perangkat Lunak (Software)

Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya.

c. Data

Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.

d. Komunikasi

Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.

Tidak ada komentar:

Posting Komentar