Penipuan dan Teknik Penyalahgunaan Komputer

Slides:



Advertisements
Presentasi serupa
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Advertisements

Etika dan Keamanan Sistem Informasi
KEAMANAN KOMPUTER DAN KOMUNIKASI
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Computer & Network Security : Information security
Penipuan dan Pengamanan Komputer
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
BAB XVI KEAMANAN PADA INTRANET
Ancaman Keamanan Data.
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
Keamanan Data.
Media Online Banner : Gambar yang ditampilkan pada bagian judul halaman web (semacam kop surat). Banner digunakan untuk memberikan gambaran pengunjung.
Pertemuan 11 MK : e-commerce
Keamanan Komputer.
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
Malcode (malicious Code)
Penipuan dan Pengamanan Komputer
TUGAS KEAMANAN JARINGAN
Pembahasan Cracker Virus computer Spyware Spam.
Network : adalah jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi.
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
Website Security.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
BAGIAN VIII MANUSIA DAN INFORMASI
Penipuan dan Pengamanan Komputer
INFRASTRUCTURE SECURITY
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA
SISTEM KEAMANAN KOMPUTER
Mengamankan System Informasi
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
Komputer dan Keamanan Sistem Informasi
Firewall dan Routing Filtering
Oleh : Solichul Huda, M.Kom
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Pengaman Jaringan Agung Brastama Putra.
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
KEAMANAN SISTEM INFORMASI
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
PENIPUAN DAN PENGAMANAN KOMPUTER
Malicious Software Abdul Majid Abidin.
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
Penipuan dan Pengamanan Komputer
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
PengamananWeb browser
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan dan Etika dalam
Network : adalah jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi.
ETIKA DAN PROFESINALISME
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
KEAMANAN PADA SISTEM TERDISTRIBUSI
ETIKA DAN PROFESINALISME
Penipuan dan Pengamanan Komputer
KEAMANAN, ETIKA,Privasi Komputer
SISTEM INFORMASI AKUNTANSI
Transcript presentasi:

Penipuan dan Teknik Penyalahgunaan Komputer KELOMPOK 6 Hera Yuni Utami 201510315163 Nur Caesar Riani Tia Ulfa 201510315097 Yanti 201510315134

Tujuan Pembelajaran Membandingkan dan membedakan serangan komputer dan taktik Penyalahgunaan. Menjelaskan bagaimana tekhnik rekayasa sosial yang digunakan untuk memperoleh fisik atau akses logis padasumber daya komputer. Menggambarkan berbagai jenis malware yang digunakan untuk merusak komputer.

Serangan Komputer dan Penyalahgunaan Hacking Akses yang tidak sah, modifikasi, atau penggunaan sistem komputer atau perangkat elektronik lainnya Social engineering (rekayasa sosial) Teknik, biasanya trik psikologis, untuk mendapatkan akses ke data atau informasi yang sensitif Digunakan untuk mendapatkan akses ke sistem atau lokasi yang aman Malware Setiap perangkat lunak yang dapat digunakan untuk melakukan kejahatan

Jenis-jenis Serangan Komputer Botnet-Jaringan Robot Jaringan komputer yang dibajak Proses pembajakan komputer dilakukan tanpa sepengetahuan pengguna Zombie—membajak komputer Serangan Denial-of-Service (DoS) Permintaan mengalir secara konstan yang dibuat ke web-server (biasanya melalui botnet) yang menguasai dan menutup layanan Spoofing (Penipuan) Membuat komunikasi elektronik terlihat seolah-olah itu berasal dari sumber resmi yang terpercaya untuk memikat penerima dalam menyediakan informasi

Jenis-jenis Spoofing (Penipuan) E-mail E-mail pengirim muncul seolah-olah berasal dari sumber yang berbeda Caller-ID Menampilkan nomor yang salah IP address (alamat IP) Ditempa alamat IP untuk menyembunyikan identitas data pengirim melalui Internet atau untuk menyamarkan sistem komputer yang lainnya SMS Nomor yang salah atau nama yang di munculkan, mirip ke ID- pemanggil tapi untuk pesan teks Address Resolution Protocol (ARP) Memungkinkan komputer pada LAN(local area network) untuk mencegat lalu lintas dimaksudkan untuk komputer lain di LAN (local area network) Web page Phishing DNS Mencegat permintaan untuk layanan Web dan mengirim permintaan ke layanan palsu

Serangan Hacking Cross-Site Scripting (XSS) Buffer Overflow Kode yang tidak diinginkan yang dikirim melalui halaman Web dinamis yang disamarkan sebagai input pengguna. Buffer Overflow Data dikirim yang melebihi kapasitas komputer yang menyebabkan instruksi program yang akan hilang dan digantikan dengan instruksi penyerang. SQL Injection (Insertion) Kode berbahaya dimasukkan ke dalam tempat query (pertanyaan) ke sistem database. Man-in-the-Middle Para Hacker menempatkan diri mereka antara klien dan tuan rumah (host).

Serangan Hacking Tambahan Cracking/Perusakan Kata Sandi Menembus sistem keamanan untuk mencuri password. War Dialing Komputer secara otomatis memanggil nomor telepon untuk mencari modem. Phreaking Serangan pada sistem telepon untuk mendapatkan layanan telepon gratis. Data Diddling Membuat perubahan data sebelum, selama, atau setelah data itu masuk ke dalam sistem. Kebocoran data Penyalinan/pengopian tidak sah data perusahaan.

Pola Penggelapan Hacking Teknik Salami Mengambil sejumlah kecil dari berbagai akun yang berbeda. Spionase Ekonomi Pencurian informasi, rahasia dagang, dan intelektual properti (kekayaan intelektual). Cyber-Bullying Internet, ponsel, atau teknologi komunikasi lainnya yang digunakan dengan sengaja dan berulang, melampiaskan perilaku bermusuhan yang menyiksa, mengancam, melecehkan, menghina, mempermalukan, atau merugikan orang lain. Terorisme-Internet Tindakan mengganggu perdagangan elektronik dan merusak komputer dan komunikasi.

Hacking untuk Penipuan Informasi Internet yang Keliru Menggunakan Internet untuk menyebarkan informasi palsu dan menyesatkan Lelang Internet Menggunakan situs lelang internet untuk menipu orang lain Menaikkan penawaran secara tidak adil Penjual memberikan barang yang rendah mutunya atau gagal untuk memberikan sama sekali Pembeli gagal dalam melakukan pembayaran Internet Pump-and-Dump Menggunakan Internet untuk memompa harga saham dan kemudian menjualnya

Teknik-teknik Rekayasa Sosial Pencurian Identitas Mengasumsi/menebak identitas orang lain Dalih/Modus Menemukan sebuah skenario yang akan membuai seseorang untuk membocorkan informasi yang sensitif Posing Menggunakan bisnis palsu untuk memperoleh informasi yang sensitif Phishing Menyamar sebagai perusahaan yang sah dan meminta untuk jenis verifikasi Informasi, password, rekening, dan nama pengguna Pharming Mengarahkan lalu lintas situs web ke situs web palsu. Typesquatting Kesalahan tipografis ketika memasuki sebuah situs Web nama penyebab situs yang tidak valid untuk diakses Tabnapping Mengubah tab yang sudah terbuka Scavenging (Pemulungan) Mencari informasi yang sensitif dalam item yang telah dibuang Shoulder Surfing Mengintip di atas bahu seseorang untuk mendapatkan informasi yang sensitif

Rekayasa Sosial Lainnya Lebanese Loping Menangkap pin ATM dan nomor kartu Skimming Penggesekan kartu kredit secara double Chipping Penanaman perangkat untuk membaca informasi kartu kredit didalam pembaca kartu kredit (credit card reader) Eavesdropping Mendengarkan/menguping komunikasi pribadi

Jenis-jenis Malware Virus Worm Spyware Adware Kode eksekusi yang menempel pada perangkat lunak, bereplikasi sendiri, dan menyebar ke sistem atau file lainnya Worm Mirip dengan virus, program daripada o kode merupakan Segmen yang tersembunyi dalam program host. aktif mentransmisikan dirinya ke sistem lain Spyware Secara diam-diam memantau dan mengumpulkan Informasi pribadi pengguna dan mengirimkannya ke orang lain Adware Meletupkan banner iklan di monitor, mengumpulkan informasi tentang pengguna web-surfing, dan kebiasaan berbelanja, dan meneruskannya ke pencipta adware

Malware lainnya Key logging Trojan Horse Perangkap Pintu/Back Door Rekaman aktivitas komputer, seperti keystroke pengguna, e-mail yang dikirim dan diterima, website yang dikunjungi, dan sesi partisipasi chatting (obrolan) Trojan Horse Instruksi komputer resmi yang berbahaya yang menyebabkan program komputer tidak berfungsi Bomb waktu/logic bombs Pengangguran Sistem sampai dipicu oleh tanggal yang ditentukan atau waktu, oleh perubahan dalam sistem, dengan pesan yang dikirim ke sistem, atau oleh suatu peristiwa yang tidak terjadi Perangkap Pintu/Back Door Sebuah cara menjadi sistem yang berkeliling secara normal hak (otorisasi) kontrol dan pembuktian keaslian (otentikasi)

Malware lainnya Packet Sniffers Superzapping Menangkap data dari paket informasi saat mereka melakukan perjalanan melalui jaringan Rootkit Digunakan untuk menyembunyikan keberadaan pintu perangkap, sniffer, dan Kata kunci, menyembunyikan perangkat lunak yang berasal penolakan-ofservice atau serangan spam e-mail, dan akses nama pengguna dan informasi log-in Superzapping Penggunaan yang tidak sah dari program sistem khusus untuk melewati sistem kontrol teratur dan melakukan tindakan ilegal tanpa meninggalkan jejak audit

Saran untuk menjaga komputer bebas virus Berikut ini adalah beberapa saran praktis untuk melindungi komputer dari virus : Pasanglah perangkat lunak anti virus yang terkenal dan terandalkan. Jangan tertarik dengan iklan yg mempromosikan anti virus secara gratis. Jangan tertarik dengan pemberitahuan pop-up yg memperingatkan ancaman buruk. Pastikan bahwa versi terbaru dari program anti virus terpasang. Pindailah seluruh email yang masuk dari virus. Jangan mengubah apapun dari email yang menggunakan bahasa inggris yang buruk.

Lanjutan... 7. Seluruh perangkat lunak sebaiknya dinyatakan bebas virus sebelum dimuat kedalam sistem. 8. Bertransaksilah hanya dengan pengecer/retailer perangkat lunak terpercaya. 9. Tanyakanlah, apakah perangkat lunak yang dibeli memiliki perlidungan. 10. Periksalah perangkat lunak baru dengan sebuah mesin yang terpisah dengan perangkat lunak pendeteksi virus. 11. Milikilah 2 back-up untuk seluruh file. 12. Jika anda menggunakan flashdrive/CD jangan meletakkan dimesin asing. l