Monday, May 28, 2012

Penipuan dan Pengamanan Komputer

Penipuan dan Keamanan KomputerMembandingkan Antara Pendekatan dan Teknik yang Digunakan Untuk MelakukanPenipuan Komputer
Departemen kehakiman Amerika Serikat mendefinisikan bahwa penipuan komputer sebagai suatu tindakan ilegal. Untuk dapat menyelidikinya dan menuntut tindakan tersebutdiperlukan tingkat pengetahuan tekhnologi yang tinggi. Contoh dari kejahatan komputer adalah penggunaan ilegal tanpa izin seperti mengakses, memodifikasi, menyalin, dan perusakan data (software).
 Beberapa kejadiannya seperti berikut :
  • Pencurian uang dengan mengubah catatan komputer atau bisa disebut juga pencurian waktu komputer. 
  • Pencurian data (software) atau perusakan hardware komputer. 
  • Bekerjasama dalam menggunakan sumber daya yang ada pada komputer untuk melakukan kejahatan besar. 
  • Menggunakan komputer untuk memperoleh informasi secara ilegal.
Peningkatan Penipuan Komputer
Sebuah organisasi yang bertugas melacak penipuan komputer memperkirakan bahwa80% dari pengusaha Amerika Serikat telah menjadi korban dengan setidaknya satu insiden penipuan komputer.Tidak ada yang tahu persis berapa banyak perusahaan yang mengalami kerugiansebagai akibat dari penipuan komputer—seperi pencurian data perusahaan. Adaketidaksepakatan pada apa yang disebut dengan penipuan komputer.
Hal itu dikarenakan:
  • Banyak penipuan yang tidak terdeteksi atau tidak dilaporkan.
  •  banyaknya jaringan yang memiliki tingkat keamanan rendah
  •  Banyaknya halaman-halaman internet yang memberikan peyunjuk tentang caramelakukan kejahatan computer


Klasifikasi Penipuan KomputerTeknik Penipuan dan Penyalahgunaan Komputer
Ada beberapa tekhnik umum untuk melakukan penipuan komputer, yaitu :
- Perusakan Data(cracking)
- Kebocoran Data(Data Leakage)
- Serangan penolakan layanan (Denial of service attack)
- Menguping (Eavesdropping)
- Pemalsuan E-Mail dan ancaman (E-mail forgery and threats)
- Pembajakan (Hacking)
Data Fraud( Data Penipuan)Processor Fraud( Prosesor Penipuan)Computer InstructionFraud(Instruksi PenipuanKomputer)Input Fraud(MasukanPenipuan)
Computer InstructionFraud(Instruksi PenipuanKomputer)

Lemahnya kemampuan penegak hukum dalam menghadapi kasus penipuan komputer.
Klasifikasi Penipuan KomputerTeknik Penipuan dan Penyalahgunaan Komputer
Ada beberapa tekhnik umum untuk melakukan penipuan komputer, yaitu :
  •  Perusakan Data (cracking)
  • Kebocoran Data (Data Leakage)
  • Serangan penolakan layanan (Denial of service attack)
  • Menguping (Eavesdropping)
  • Pemalsuan E-Mail dan ancaman (E-mail forgery and threats)
  • Pembajakan (Hacking)
  • Informasi internet yang keliru dan terorisme (Internet misinformation and terrorism)
  • Penyamaran atau peniruan (Masquerading or impersonation)
  • Pembobolan password (Password cracking)
  •  Penguntitan (Piggybacking)
  • Pembajakan
  •  software (Software piracy)
  • Pembilasan (Scavenging) 
  • Virus 
  • Cacing (Worm)

Cara Mencegah dan Mendeteksi Adanya Kecurangan Komputer
Beberapa indikasi menurunnya tingkat penipuan adalah :
1.Berusaha menurunkan tingkat penipuan, dengan cara :
  • Mengadakan perekrutan karyawan secara tepat. 
  • Menciptakan kepuasan karyawan. 
  • .Mengadakan pelatihan bagi karyawan dalam menjaga keamanan data dan pencegahan penipuan 
  • Menggunakan perangkat lunak yang dilengkapi dengan lisensi. 
  • Mengadakan perjanjian dengan pihak yang memiliki kapasitas dalam menjagakerahasiaan data perusahaan.



2.Meningkatkan metode pendeteksian penipuan dan kecurangan, dengan cara:
  • Melindungi saluran telepon dan system dari virus. 
  • Mengontrol sensitifitas data. 
  • Mengontrol komputer dan laptop. 
  • Memperhatikan informasi hacker pada monitor.

3.Menurunkan kerugian yang diakibatkan oleh penipuan, dengan cara:
  • Mengikuti program asuransi yang memadai. 
  • Menyimpan salinan cadangan program di luar lokasi penyimpanan—ygtentunya lokasi aman dari penipuan. 
  • Mengembangkan rencana kontinjensi dalam menghadapi terjadinya penipuan. 
  • Gunakan sistem yang dapat memonitor aktivitas dan mampu melindungi dari penipuan/ kecurangan.

4.Mengadili dan menghukum pelaku penipuan, dengan cara :
Sebagian besar kasus penipuan komputer tidak dilaporkan, mengapa?
  • Banyak kasus penipuan komputer belum terdeteksi. 
  • Perusahaan enggan melaporkan tindak kejahatan komputer. 
  • Para penegak hukum dan pengadilan terlalu sibuk dengan kejahatankekerasan dan mereka hanya mempunyai waktu sedikit untuk kasus penipuan. 
  • Selain memakan biaya yang mahal, kasus kejahatan komputer memakan banyak watu dalam proses penyelidikan. 
  • Banyaknya aparat penegak hukum yang kyrang begitu memilikiketrampilan komputer yang diperlukan untuk menyelidiki, mengadili, danmengevaluasi kejahatan komputer.

Objek Penyerangan dalam Komputer
Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatankomputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;
  1. Perangkat keras (Hardware)Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkatkeras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointingdevice, disk, tape drives, dll.  
  2. Perangkat Lunak (Software)Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagiandari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulisoleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan olehlanguage software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisamendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya. 
  3. Data Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupanseseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Datadalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatuorganisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.
  4.  KomunikasiKomunikasi bertempat di network. Network membentuk jaringan dari sistemkomunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkandengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapatmemberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yangsangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasidari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebihnetwork. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lainserta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satunetwork ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.

No comments:

Post a Comment