Anda di halaman 1dari 20

NAMA : DWI MAURI ANDINI

NIM : 01031381419137
JURUSAN : AKUNTANSI (S1 KAMPUS PALEMBANG)
MATA KULIAH : SISTEM INFORMASI AKUNTANSI

BAB 4
DATABASE RASIONAL

PENDAHULUAN
Database rasional mendasari sebagian besar SIA modern terintegrasi. Bab ini dan
Bab 17 hingga 19 menjelaskan cara untuk berpartisipasi dalam mendesain dan
mengimplementasi database. Bab ini mendefinisikan database, dengan menekanakan pada
pemahaman struktur database ralasional.

File Versus Database

Untuk meningkatkan kekuatan database, penting untuk memahami bagaimana file


disimpan. Menunjukkan bagaimana hirarki data. Informasi mengenai atribut-atribut dari
pelanggan, seperti nama dan alamat, disimpan dalam beberapa field. Semua field berisi
data engenai satu entitas ( contohnya satu pelanggan ) yang membentuk sebuah catatan.
Seperangkat catatan terkait, seperti semua catatan pelanggan, membentuk sebuah fiel
( contohnya fiel pelanggan ). Seperangkat koordinasi beberapa file data terpusat yang
saling berhubungan yang disimpan dengan sedikit mungkin kelebihan data.
Sistem manajemen database ( DBMS ), adalah program yang mengelola dan
mengendalikan data serta menghubungkan data dan program-program aplikasi yang
menggunakan data yang disimpan dalam database.
Sistem Database adalah Database, DBMS, dan program-program aplikasi yang
mengakses database melalui DBMS. Administrator Database, Adalah seseorang yang
bertanggung jawab untuk mengordinasikan, mengendalikan,dan mengelola database

Menggunakan Gudang Data Untuk Bussiness Intelligence


Pada fase ekonomi global terkini yang cepat, manajemen harus secara konstan
mengevaluasi kembali kinerja keuangan dan kinerja operasi dalam tujuan strategis serta
dengan cepat mengganti rencana saat dibutuhkan. Oleh karena pembuatan keputusan
strategis mensyaratkan akses untuk sejumlah besar data historis, organisasi membangun
database terpisah yang disebut gudang data.
Gudang data adalah satu atau lebih database besar yang berisi data mendetail dan
diringkas untuk beberapa tahun yang digunakan dalam analisis, bukan untuk pemrosesan
transaksi.
Menganalisis sejumlah besar data untuk pembuatan keputusan strategis sering kali
disebut business intelligence. Ada dua teknik utama yang digunakan dalam business
intelligence :
1. Pemrosesan Analitikal Online ( OLAP ), menggunakan beberapa query untuk
menyelidiki hipotesis hubungan di antara data.
2. Penggalian Data, menggunakan analisis statistik yang canggih untuk menemukan
hubungan yang tidak dihipotesiskan dalam data.

Keunggulan Sistem Database

Database memberi organisasi keuntungan-keuntungan berikut ini :


Integrasi data, beberapa file induk digabungkan ke dalam kelompok-kelompok
data besar atas yang diakses oleh banyak program aplikasi. Contohnya, adalah
database karyawan yang menggabungkan file induk penggajian, personal, dan
keterampilan kerja.
Pembagian data, data yang terintegrasi lebih mudah dibagi dengan pengguna sah.
Meminimalkan kelebihan dan inkonsistensi data, oleh karena item-item data
biasanya hanya disimpan sekali, maka kelebihan dan inkonsistensi data dapat
diminimalkan.
Independensi data, oleh karena data dan program-program yang menggunakan
independensi satu sama lain, masing-masing dapat diubah tanpa mengubah
lainnya.
Analisis lintas fungsional, pada sistem database, hubungan, seperti hubungan
antara biaya penjualan dan kampanye promosi, dapat secara eksplisit didefinisikan
dan digunakan dalam mempersiapakan laporan manajemen.
PENTINGNYA DATA YANG BAIK

Data yang tidak benar pada database dapat mengarahkan kepada keputusan yang
buruk, kebingungan, dan pengguna yang marah.

Contohnya : Sebuah perusahaan mengirimkan separuh katalog surat pesanannya


kealamat yang salah. Manajer pada akhirnya menyelidiki volume besar retur dan keluhan
pelanggan. Memperbaiki alamat pelanggan dalam database menghemat $12 juta setahun
dalam perusahaan.

SISTEM DATABASE

Tampilan Logis Dan Fisik Atas Data

Pada sistem yang berorientasi file, pemrogram harus tahu lokasi fisik dan layout
catatan. Anggaplah seorang pemrogram menginginkan agar laporan menunjukkan nomor

pelanggan, batas kredit, dan saldo saat ini.

Layout catatan adalah dokumen yang menunjukkan item-item yang disimpan dalam
file, termasuk urutan dan panjang field dat serta tipe data yang disimpan dalam file
piutang.
Tampilan logis adalah bagaimana seseorang secara konseptual mengelola dan
memahami hubungan antar item data. Contohnya, manajer penjualan melihat semua
informasi pelanggan yang disimpan dalam tabel.
Tampilan fisik adalah mengacu pada bagaimana data secara fisik diatur dan
disimpan dalam sistem komputer.
Skema level konseptual, yaitu tampilan organisasi yang luas akan menampilkan
keseluruhan database, mendaftar semua elemen data dan hubungan di antara mereka.
Skema level eksternal, adalah tampilan pengguna individu terhadap bagian-bagian
dalam database, masing-masing mengacu pada sebuah subskema.
Skema level internal , yaitu tampilan level rendah database, menjelaskan
bagaimana data disimpan dan diakses, termasuk layout catatan, definisi, alamat, dan
indeks.

Kamus Data

Kamus data adalah berisi informasi mengenai struktur database .


Bahasa Dbms

DBMS memiliki beberapa bahasa yaitu, sbb :

a. Bahasa definisi data, membangun kamus data, membuat data base, menjelaskan
tampilanlogis setiap pengguna dan memerinci catatan atau hambatan keamanan fiel.
b. Bahasa manipulasi data, mengubah isi database, termasuk membuat, memperbarui,
menyisipkan dan menghapus elemen data.
c. Bahasa query data, adalah bahasa level timggi, seperti bahasa inggris yang berisi
perintah kuat dan mudah digunakan, yang memungkinkan pengguna untuk
mengambil, menyortir, memesan, serta menunjukkan data.
d. Penulis laporan, yaitu menyederhanakan pembuatan laporan.

DATABASE RELASIONAL

DBMS digolongkan berdasarkan ,sbb :

a. Model data logis, atau representasi abstrak konten database.


b. Model data relasional, yaitu merepresentasikan skema level konseptual dan
eksternal sebagaimana data disimpan dalam tabel dua dimensi seperti yang
ditunjukkan dalam Tabel 4-2.
c. Tuple ( disebut juga dengan couple ), yang berisi data mengenai komponen spesifik
dalam tabel database.

Tipe-Tipe Atribut

Kunci utama, adalah atribut database , atau kombinasi atribut, yang secara khusus
mengidentifikasi suatu baris tertentu dalam sebuah tabel.
Kunci asing, adalah atribut dalam tabel yang juga merupakan kunci utama dalam
tabel lain dan digunakan untuk menghubungkan dua tabel.
Membuat Desain Database Relasional Untuk S&S, Inc

Dalam sistem akuntansi manual, S&S akan mengambil informasi penjualan pada
faktur penjualan pracetak yang memberikan tampilan logis dan fisik data yang
dikumpulkan. Penyimpanan fisik data faktur penjualan adalah sederhana ; salinan faktur
disimpan dalam lemari fiel.

Dampak beberapa cara untuk menyimpan informasi ini, antara lain sbb :

1. Menyimpan Semua Data Dalam Satu Tabel Yang Seragam .


- Anomali pembaruan, yaitu mengelola database secara tidak benar dimana
item kunci non-utama disimpan beberapa kali, memperbarui komponen dalam
satu lokasi sedangkan lokasi lain tidak diperbarui akan menyebabkan
inkonsistensi data.
- Anomali sisipan, yaitu mengelola database secara tidak benar yang
menyebabkan ketidakmampuan untuk menambahkan catatan pada database.
- Anomali penghapusan, yaitu mengelola database secara tidak benar yang
menyebabkan hilangnya seluruh data pada suatu entitas ketika sebuah baris
dihapus.
2. Memvariasika Jumlah Kolom . Alternatif untuk Tabel 4-3 adalah dengan
mencatat faktur penjualan dan data pelanggan sekali dan menambahkan kolom
tambahan untuk mencatat setiap item yang terjual.
3. Solusi : Seperangkat Tabel . Permasalahan penyimpanan dalam Tabel 4-3 dan 4-4
diselesaikan.

Persyaratan Dasar Database Relasional


1. Setiap kolom dalam baris harus dinilai tunggal . Dalam database relasional,
hanya ada satu nilai per sel. Pada S&S, setiap penjualan dapat melibatkan lebih dari
satu item.
2. Kunci utama tidak bisa nol . Kunci utama tidak bisa secara khusus
mengidentifikasi baris dalam tabel jika nilainya nol ( kosong ). Aturan integritas
entitas, yaitu kunci utama nol-nol memastikan bahwa setiap baris dalam tabel
merepresentasikan sesuatu dan dapat diidentifikasi.
3. Kunci asing, jika bukan nol, harus memiliki nilai yang sesuai dengan nilai
kunci utama pada tabel lainnya . Kunci asing menghubungkan baris pada satu
tabel dengan baris pada tabel lain. Aturan integritas referensial, yaitu kunci asing
yang menghubungkan baris-baris dalam satu tabel dengan baris-baris pada tabel
lainnya harus memiliki nilai yang sesuai dengan nilai kunci utama pada tabel
lainnya.
4. Semua atribut nonkunci dalam tabel harus menjelaskan karakteristik objek
yang diidentifikasi berdasarkan kunci utama . Sebagian besar tabel berisi atribut
lain sebagai tambahan kunci utama dan asing.

Dua Pendekatan Untuk Desain Database

1. Normalisasi, yaitu mengikuti aturan-aturan pembuatan database untuk


mendesain database relasional yang bebas dari anomali penghapusan, sisipan,
dan pembaruan.
2. Pemodelan data semantik, yaitu menggunakan pengetahuan atas proses
bisnis dan kebutuhan informasi untuk membuat sebuah diagram yang
menunjukkan apa saja yang akan dimasukan kedalam normalisasi database
penuh (3NF).

Membuat Query Database Relasional

Untuk mengambil data yang disimpan, pengguna akan menanyai database. Bagian
dari bab ini menunjukkan bagaimana untuk menanyai database menggunakan Microsoft
Access. Pada Tabel 4-5 untuk berjalan melalui langkah-langkah yang diperlukan untuk
membuat dan menjalankan lima pertanyaan.
1. Query 1, menjawab dua pertanyaan : Berapa nomor faktur yang dibuat untuk
semua penjualan yang dibuat untuk D. Ainge dan siapa tenaga penjual untuk
setiap penjualan ?
2. Query 2, menjawab pertanyaan ini : Berapa banyak televisi yang dijual pada
bulan Oktober ?
3. Query 3, menjawab pertanyaan ini : Siapa nama dan diamana alamat
pelanggan yang membeli televisi pada bulan Oktober ?
4. Quer 4, menjawab pertanyaan ini : Berapa nomor faktur penjualan, tanggal,
dan total faktur untuk penjualan bulan Oktober, yang diatur dalam urutan
berdasarkan jumlah total ?
5. Query 5, akan menjawab pertanyaan berikut ini : Berapakah total penjualan
berdasarkan tenaga penjual ?

SISTEM DATABASE DAN MASA DEPAN AKUNTANSI

Sistem database memiliki potensi untuk mengganti pelaporan secara ekternal.


Waktu dan usaha yang dapat dipertimbangkan baru-baru ini diinvestasikan dalam
mendefinisikan bagaimana perusahaan dapat meringkas dan melaporkan informasi
akuntansi ke pengguna eksternal. Di masa depan, perusahaan dapat membuat salinan
database keuangan perusahaan yang tersedia untuk pengguna eksternal laporan keuangan
tradisional.

BAB 5

Penipuan Komputer

A. Pendahuluan
Saat system informasi akuntansi (SIA) tumbuh semakin komplek dalam
memenuhi peningkatan kebutuhan informasi, perusahaan menghadapi resiko
pertumbuhan bahwa system mereka mungkin di kompromikan.

1. Bencana alam dan politik


Seperti kebakaran, banjir, topan, tornado, badai salju, perang dan serangan
teroris yang dapat menghancurkan system informasi dan dapat menyebabkan
kegagalan bagi perusahaan.
2. Kesalahan perangkat lunak dan kegagalan fungsi peralatan
Seperti kesalahan perangkat lunak, benturan system operasi, kegagalan
perangkat keras, pemadaman listrik dan fluktuasi dan kesalahan transmisi data
yang tidak terdeteksi.
3. Tindakan yang tidak disengaja
Berupa kecelakaan atau kesalahan dan kelalaian adalah resiko terbesar
untuk system informasi dan menyebabkan kerugian jutaan dolar. Tindakan lain
disebabkan oleh kecerobohan manusia, kegagalan untuk mengikuti prosedur yang
telah ditetepkan dan personel yang kurang dilatih dan diawasi dengan baik.
4. Tindakan yang disengaja (kejahatan komputer)
Seperti penipuan atau sabotase yang merupakan kerusakan yang di sengaja
dan membahayakan suatu system.

Pendahuluan untuk Penipuan

Penipuan(fraud) adalah mendapatkan keuntungan yang tidak jujur dari orang lain.
Sebagian besar pelaku penipuan adalah orang dalam yang memiliki pengetahuan dan
akses, keahlian dan sumberdaya yang diperlukan. Pelaku penipuan seringkali dianggap
sebagai criminal kerah putih.

Korupsi adalah prilaku tidak jujur oleh mereka memiliki kekuasaan dan seringkali
melibatakan tindakan yang tidak terlegitimasi, tidak bermoral dengan standar etis.

Penipuan investasi adalah misrepresentasi atau meninggalkan fakta untuk


mempromosikan investasi yang menjanjikan laba fantastic dengan sedikit atau bahkan
tidak ada resiko. Contohnya adalah penipuan sekuritas.

Penyalahgunaan Aset adalah pencurian asset oleh karyawan. Faktor yang


berkontribusi dalam sebagian besar penyalahgunaan adalah tidak adanya pengendalian
internal atau kegagalan menjalankan pengendalian internal yang sudah ada.
Kecurangan Pelaporan Keuangan adalah perilaku yang disengaja atau ceroboh,
apakah dengan tindakan atau kelalaian, yang menghasilkan laporan keuangan meyesatkan
secara material.

SAS No. 99: Tanggung Jawab Auditor Untuk Mendeteksi Penipuan

Statement on Auditing Standars (SAS) No. 99 mensyaratkan auditor untuk:

Memahai penipuan
Mendiskusikan resiko salah satu kecurangan yang material
Memperoleh informasi
Mengidentifikasi, menilai dan merespona resiko
Mengevaluasi hasil pengujian audit mereka
Mendokumentasikan dan mengkomunikasikan temuan mereka
Menggabungkan fokus teknologi

B. Siapa yang Melakukan Penipuan dan Mengapa

Beberapa perilaku penipuan adalah mereka yang tidak puas dan tidak bahagia
dengan pekerjaan mereka dan mencari pembalasan kepada para pemberi kerja mereka.
Sementara yang lain merupakan karyawan yang berdedikasi pekerja keras dan terpercaya,
sebagain besar mereka tidak memiliki catatan kriminal lainnya. Dengan kata lain mereka
adalah orang yang baik yang melakukan hal buruk.

Pelaku penipuan komputer umumnya lebih muda dan memiliki kemampuan dan
pengalaman komputer. Banayk pelaku penipuan pertama kali tertangkap atau tidak
tertangkap tetapi tidak diadili, berpindah dari menjadi pelaku tidak disengaja menjadi
pelaku berantai.

SEGITIGA PENIPUAN

Ada tiga kondisi ketika penipuan terjadi: tekanan, kesempatan dan rasionalisasi.
Hal ini disebut sebagai segitega penipuan yang terdapat pada figur 5-1

Tekanan adalah dorongan atau motivasi seseorang untuk melakukan penipuan. Ada tiga
jenis tejanan yang menyebabkan penyalah gunaan yaitu:

1. Tekanan keuangan, seringkali memotivasi penyalahgunaan. Contoh tekanan seperti


hidup di luar kemampuannya, kerugain keuangan yang besar atau tang personal
yang tingi.
2. Tekanan emosional, banyak penipuan karyawan dimotivasi oleh ketamakan
3. Tekanan keuangan yang umum adalah kebutuhan untuk memenuhi atau melampaui
ekspektasi laba untuk menjaga jatuhnya harga saham.

Kesempatan adalah kondisi atau situsasi termasuk kemampuan personal seseorang


yang memungkinkan pelaku untuk melakukan tiga hal sebagai berikut:

1. Melakukan penipuan, pencurian aset adalah jenis penyalahgunaan yang paling


umum
2. Menyembunyikan penipuan, biasanya dilakukan dengan lappingyaitu
menyembunyikan pencurian uang tunai melalui serangkaian penundaan dalam
posting koleksi untk piutang
3. Mengonversiakan pencurian atau misrepresentasi untuk keuntungan personal.

Penipuan terjadi ketika karyawan membangun hubungan yang saling


menguntungkan antara pelangan dengan pemasok. Seperti agen pembelian membeli
barang pada harga yang digelembungkan sebagai pertukaran untuk kickback vendor
Penipuan juga dapt terjadi ketika muncul krisis dan pengendalian normal diabaikan.

Rasionalisasi adalah alasan yang digunakan para pelaku penipuan untuk


membenarkan perilaku ilegal mereka. Rasionalisasi paling sering mencakup hal-hal
sebagai berikut:

Saya hanya meminjam itu, dan saya akan membayar kembali pinjaman saya
Tidak akan ada yang pernah tahu
Anda akan memahami jika anda tahu seberapa besar saya menginginkannya, dll.

Penipuan dapat dicegah dengan mengeliminasi atau meminimalisasi satu atau lebih
elemen segitiga penipuan. Kesempatan terbesar untuk mencegah penipuan adalah
mengurangi atau meminimalkan kesempatan dengan mengimplementasikan sistem
pengendalian internal yang baik.
C. Penipuan Komputer

Penipuan Komputeradalah penipuan yang mensyaratkan teknologi komputer


untuk melakukan peniupuan. Contohnya:

Pencurian, penggunaan akses modifikasi, penyalinan atau penghancuran yang tidak


sah pada perangkat lunak, keras dan data
Pencurian aset yang ditutpi dengan mengganti catatan komputer

MENINGKATNYA PENIPUAN KOMPUTER

Sejumlah insiden, nilai dolar mengalami penuruan serta kecanggihan pelaku dan
skema yang digunakan untuk melakukan penipuan komputer meningkat dengan cepat
karena beberapa alasan berkut:

1. Tidak semua orang sependapat dengan apa yang termasuk penipuan komputer
2. Banyak contoh penipuan komputer tidak terdeteksi
3. Presentase penipuan yang tingi tidak dilaporkan
4. Banyak jaringan yang tidak aman
5. Situs internet menawarkan intruksi langkah demi langkah bagaimana melakukan
penipuan komputer dan penyalahgunaannya
6. Penegak hukum tidak dapat menjaga pertmbuhan penipuan komputer
7. Sulit untuk menghitung kerugian

KLASIFIKASI PENIPUAN KOMPUTER

Input Penipuan cara paling sederhana dan p[aling umum untuk melakukan
penipuan komputer adalah mengganti atau memalsukan input komputer. Contoh:
karyawan pada Veteran Memorial Coliseum menjual tiket pelanggan berharga penuh,
memasukkannya sebagai tiket separuh harga dan mengantongi selisihnya.

Penipuan Prosesor merupakan penggunaan sistem yang tidak sah, termasuk


pencurian waktu dan layanan komputer. Contohnya: perusahaan asuransi menginstal
perangkat lunak untuk mendeteksi aktivitas sistem yang abnormal dan menemukan bahwa
karyawan mwnggunakan komputer perusahaan untuk menjalankan situs judi ilegal.

Penipuan Insrtuksi Komputertermasuk merusak perangkat lunak perusahaan,


menyalin perangkat lunak secara ilegal, menggunakan perangkat lunak yang tidak sah dan
mengembangkan perangkat lunak yang tidak sah.

Penipuan Data secara ilegal dengan menyalin, mencari atau membahayakan data
perusahaan merupakan penipuan data. Penyebabnya adalah keteledoran karyawan

Output Penipuan kecuali diamankan secara benar tampilan atau cetakan output
dapat dicuri, disalin atu di salahgunakan. Pelaku penipuan mengunkan komputer untuk
memalsukan output yang terlihat otentik, seperti cek pembayaran.

D. Mencegah dan Mendeteksi Penipuan dan Penyalahgunaan

Untuk mencegah penipuan, organisasi harus membuat iklim yang membuat


penipuan agar tidak terjadi, meningkatkan perbedaan dalam melakukannya,
meningkatkan metode pendeteksian dan mengurangi jumlah kerugian jika penipuan
terjadi.

BAB 6

Teknik Penipuan dan Penyalahgunaan Komputer

Pendahuluan
Teknik penipuan dan penyalahgunaan komputer yang lebih umum dibagi menjadi 3
bagian

1. Serangan dan penyalahgunaan komputer


2. Rekayasa sosial
3. Malware
1. Serangan dan Penyalahgunaan Komputer

Beberapa tekhnik penyerangan yang lebih umum diantaranya sebagai berikut :

Hacking yakni akses, modifikasi, atau penggunaan yang tidak sah atas
pangkat elektronik atau beberapa elemen dalam sistem komputer. Hijacking
(pembajakan) adalah pengambilan kendali atas sebuah komputer untuk melakukan
aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya. Botnet
adalah singkatan dari robot network adalah sebuah jaringan kuat atas pembajakan
komputer, disebut zombies apabila dipergunakan untuk menyerang sistem atau
menyebarkan malware. Bot herder memasang perangkat lunak yang merespons
instruksi elektronik milik hacker tanpa disadari PC.

Serangan denial of service (Dos) yakni serangan sebuah komputer dimana


penyerang mengirimkan sejumlah bom email atau permintaan halaman web biasanya
dari alamat salah yang diperoleh acak agar server email atau web server yakni
penyedia layanan internet kelebihan beban dan ditutup. Spamming bersamaan
mengirimkan pesan yang tak diminta kepada banyak orang pada saat yang sama,
biasanya dalam bentuk upaya menjual sesuatu.

Serangan kamus, menggunakan perangkat lunak khusus untuk menebak


alamat email kosong. Splog merupakan spam blog yang diciptakan untuk
meningkatkan situs Google Page Rank yang merupakan intensitas sebuah halaman
situs yang direferensikan oleh halaman situs lain. Spoofing mengubah bagian dari
komunikasi elektronik untuk membuat seolah olah orang lain yang mengirimkannya
agar mendapatkan kepercayaan dari penerima. Email spoofing yakni membuat alamat
pengirim dan bagian-bagian lain dari sebuah header email agar tampak seperti email
tersebut berasal dari sumber lain.

Caller id spoofing menampilkan nomor salah pada tampilan ID penelpon di


handphone si penerima untuk menyembunyikan identitas penelpon. IP adress
spoofing menciptakan paket internet protokol dengan alamat IP palsu untuk
menyembunyikan identitas si pengirim atau untuk menirukan sistem komputer lain.
Adress resolution Protocol (ARP) spoofing yakni pengiriman pesan ARP paslsu ke
Ethernet LAN. ARP adalah protokol jaringan komputer untuk menentukan alamat
perangkat keras milik host jaringan ketika alamat IP atau jaringan diketahui.

MAC Adress adalah alamat perangkat keras yang mengidentifikasi secara


khusus setiap node pada jaringan. SMS Spoofing yakni menggunakan layanan pesan
singkat (SMS) untuk mengubah nama atau nomor darimana teks berasal. DNS
Spoofing yakni dengan melacak ID dan Domain name system meminta dan
membalas sebelum server DNS yang asli melakukannya.

Serangan zero-day yakni sebuah serangan diantara waktu ketentraman


sebuah perangkat lunak baru ditemukan dan merilisnya sembrangan dan saat sebuah
pengembang perangkat lunak merilis patch memperbaiki masalah. Patch adalah kode
yang dirilis pengembang perangkat lunak yang memperbaiki kerentanan perangkat
lunak. Cross site scripting yakni kerentanan dihalaman situs dinamis memungkinkan
penyerang menerobos mekanisme keamaann browser dan memerintahkan browser
korban untuk mengeksekusi kode.

Serangan limpahan browser adalah ketika jumlah data yang diasukkan


dalam program lebih banyak daripada jumlah dari input buffer. Serangan injeksi
adalah penyisipan query SQL berbahaya pada input sehingga query tersebut lolos dan
dijalankan oleh sebuah program aplikasi. Serangan man in the middle (MTM)
yakni hacker yang menempatkan dirinya diantara klien dan host untuk memotong
komunikasi antar mereka.
Masquereding atau berpura-pura menjadi pengguna yang sah untuk
mengakses sebuah sistem. Pemecahan kata sandi yakni memasukan pertahanan
sistem, mencuri file yang memuat kata sandi , mendeskripsikan dan menggunakan
untuk mendapatkan akses program. War driving merupakan berkendara mencari
jaringan atau perusahaan tak terkendali. War rocketing yakni menggunakan roket
untuk melepaskan titik nirkabel pada parasut yang mendeteksi jaringan nirkabel tak
aman.

Phreaking yakni penyerangan sistem telefon. Data diddling yakni mengubah


data selama entri ke dalam sebuah sistem untuk menghapus mengubah atau
memperbarui kunci yang salah. Podslurping yakni menggunakan perangkat kecil dari
rekening berbeda. Teknik salami adalah pencurian sebagian kecil uang dari rekening
berbeda.

Penipuan run down membuat komputer membulatkan perhitungan sampai


dua tempat desimal. Spionasi ekonomi yakni mencuri informasi, rahasia, dagang, dan
kekayaan intelektual. Pemerasan dunia maya, ancaman pada seseorang jika jumlah
tertentu tidak dibayar. Cyber Bullying yakni menggunakan komputer untuk
mendukung perilaku mencuri, berulang, mengancam, menyiksa mengusik
mengancam atau membhaayakan orang lain.

Sexting yakni menggunakan gambar atau pesan yang berbau seksualitas


dengan orang lain. Misinformasi internet yakni menggunakan internet untuk
menyebarkan informasi palsu atau menyesatkan. Ancaman email yakni ancaman
yang dikirim melalui email yang memerlukan tindakan follow up, karna merugikan.
Penipuan lelang internet dengan menggunakan situs lelang. Penipuan pump and
dump internet yakni menggunakan internet untuk menaikkan harga saham kemudian
menjualnya. Penipuan klik yakni memanipulasi jumlah waktu iklan yang di klik
untuk meningkatan tagihan periklanan.

Penjelajahan situs yakni pengembangan situs tak berharga, menawarkan situs


gratis sebulan mengembangkan situs tak berharga dan membebankan tagihan telefon
dan orang yang menerima tawaran berbulan-bulan untuk melanjutkan situs tersebut
atau tidak. Pembajakan perangkat lunak yakni membajak perangkat lunak tanpa
izin.

2. Rekayasa Sosial

Yakni merujuk pada tekhnik atau trik psikologis yang digunakan agar orang-
orang mematuhi keinginan pelaku untuk mendapat akses fisik atau logis ke bangunan,
komputer, server, atau bangunan untuk mengakses sebuah sistem dan mendapat data
rahasia.

Tujuh sifat manusia untuk menarik seseorang agar mengungkapkan informasi


melalui tindakan :

1. Belas kasihan yakni keinginan membantu orang lain yang membutuhkan.


2. Keserakahan yakni orang yang cenderung bekerja sama jika mendapat sesuatu.
3. Daya Tarik yakni orang yang cenderung bekerjasama dengan yang pandai merayu
dan menarik.
4. Kemalasan, biasanya para pelaku memanfaatkan kecenderungan berperilaku
malas kita.
5. Kepercayaan yakni kerjasama agar bisa membuat orang percaya.
6. Urgensi yakni perasaan atau kebutuhan mendesak yang harus dipenuhi
mendorong orang untuk koperatif dan saling membantu.
7. Kesombongan karna orang cenderung mau bekerjasama jika anda menarik
kecenderungan sombong mereka.

Peminimalan rekayasa sosial dilakukan dengan

1. Jangan biarkan orang mengikuti anda ke bangunan terlarang


2. Jangan login komputer orang lain
3. Jangan memberi informasi sensitif melalui telefon atau email.
4. Jangan membagikan kata sandi atau ID pengguna.
5. Waspada bila orang yang tidak anda kenal mendapat akses melalui anda.
Pencurian identitas yakni mengambil identitas seseorang. Pretexting yakni
menggunakan skenario diciptakan (dalih) untuk meningkatkan kecenderungan agar
korban membocorkan informasi atau melakukan sesuatu. Posing adalah menciptakan
bisnis yang terlihat sah (biasanya menjual produk baru dan menarik), mengumpulkan
informasi pribadi sambil melakukan penjualkan, tetapi tidak mengirimkan barangnya.

Phishing adalah mengirimkan sebuah pesan elektronik dan berpura-pura sebagai


sebuah perusahan yang sah, biasanya institusi keuangan, dan meminta informasi atau
verifikasi informasi serta sering pula memberi peringatan mengenai konsekuensi
negatif bila permintaan tersebut tidak dipenuhi.

Phishing suara atau vishing, seperti halnya phishing, hanya saja korban
memasukkan data rahasia melalui telepon, pelaku menggunakan caller ID spoofing
untuk menipu korban yang mengira mereka sedang berbicara dengan institusi
keuangan.

Carding mengacu pada aktivitas yang dilakukan pada kartu kredit curian,
termasuk melakukan pembelian kecil secara online untuk memastikan apakah kartu
kredit masih valid serta membeli dan menjual nomor kartu kredit curian. Pharming
adalah mengarahkan lalu lintas situs web ke situs web palsu.

Evil twin adalah sebuah jaringan nirkabel dengan nama yang sama(disebut
dengan Server Set Identifier atau SSID) seolah menjadi sebuah titik akses nirkabel
yang sah. Pengguna tersambung dengannya karena ia memiliki sinyal nirkabel yang
lebih kuat atau evil twin mengganggu atau menonaktifkan titik akses yang sah.

Typosquating, atau pembajakan URL (URL hijacking), menyiapkan situs dengan


nama yang sama, sehingga pengguna yang membuat kekeliruan tipografis ketika
memasukkan nama situs yang akan dikirim ke situs yang akan dikirim ke situs yang
tidak valid. Sebagai contoh, mengetik goggle.com bukannya google.com dapat
menuntun ke situs cyber-squatter.

Pengganti kode batang QR, pelaku penipuan menyamarkan kode Quick Response
valid dengan stiker yang mengandung kode QR pengganti untuk mengecoh orang-
orang ke dalam situs yang tidak diinginkan yang menginfeksi telponnya dengan
malware.

Tabnapping yaitu secara diam-diam mengubah tab dari browser yang sudah
dibuka, dimulai ketika korban ditibu untuk membuka e-mail link atau mengunjungi
situs terinfeksi.

Scavenging atau dumpster diving adalah mencari sejumlah dokumen dan catatan
untuk mendapatkan akses ke informasi rahasia. Metodenya meliputi pencarian kaleng
sampah, kotak sampah komunal, dan tempat pembuangan sampah kota.

Bahu berselancar (shoulder surfing), ketika pelaku mengintip melalui bahu


seseorang ditempat umum untuk mendapatkan informasi seperti nomor PIN ATM atau
ID pengguna dan kata sandi.

Loob Lebanon (Lebanese looping), yaitu menyisipkan lengan baju ke dalam ATM
yang mencegah ATM mengeluarkan kartu. Pelaku berpura-pura menawarkan bantuan,
mengecoh korban dengan memasukkan PIN lagi. Sekalinya korban menyerah, pencuri
mengambil kartu serta PIN untuk melakukan penarikan.

Skimming, yaitu penggesekan ganda kartu kredit pada terminal yang sah atau
menggesekkan kartu secara diam-diam pada pembaca kartu yang kecil dan
tersembunyi untuk merekam data kartu kredit untuk penggunaan berikutnya.

Chipping adalah berpura-pura sebagai seorang jasa ahli dan menanamkan chip
kecil untuk merekam data transaksi pada sebuah pembaca kartu yang sah. Chip
tersebut kemudian dipindahkan untuk mengakses data yang terekam didalamnya.

Menguping, yaitu mendengarkan komunikasi pribadi atau menyadap ke dalam


transmisi data yang ditujukan kepada orang lain, dengan menyiapkan penyadapan.

3. MALWARE
Malware yaitu segala perangkat lunak yang digunakan untuk membahayakan,
bersifat konstan dan berkelanjutan, serta mahal. Sebagian besar malware adalah hasil
dari pemasangan atau penyuntikan oleh penyerang dari jarak jauh.

Perangkat lunak spyware secara diam-diam mengawasi dan mengumpulkan


informasi pribadi milik pengguna dan mengirimkannya kepada orang lain, biasanya
tanpa izin pengguna komputer. Infeksi spyware biasanya disebabkan oleh mengunduh
file, musik, games, dsb., sebuah worm atau virus, dll.

Adware merupakan spyware yang dapat memunculkan iklan banner pada


monitor, mengumpulkan informasi mengenai penjelajahan situs, dan kebiasaan
pengguna, dan mengirimkannya kepada pencipta adware, biasanya sebuah organisasi
periklanan atau media. Adware biasanya terikat dengan freeware dan shareware yang
diunduh dari internet.

Perangkat lunak torpedo merupakan perangkat lunak yang menghancurkan


malware saingan. Scareware adalah perangkat lunak yang biasanya berbahaya,
dengan sedikit atau tanpa manfaat yang dijual menggunakan taktik menakut-nakuti.
Ransomware merupakan perangkat lunak yang mengenkripsi program dan data
sampai sebuah tebusan diabayarkan untuk menghilangkannya., biasanya muncul
dalam bentuk perangkat lunak antivirus palsu. Keylogger adalah perangkat lunak
yang merekam aktivitas komputer, seperti keystore pengguna e-mail dikirim dan
diterima, situs web yang dikunjungi, dan partisipasi pada sesi obrolan.

Trojan horse adalah satu set instruksi komputer berbahaya dalam sebuah program
yang terotorisasi dan berfungsi dengan semestinya. Bom waktu (time bombs) dan
bom logika (logic bombs) adalah Trojan horse yang tidak aktif sampai dipicu oleh
tanggal atau waktu tertentu, oleh perubahan dalam sistem, pesan yang dikirim ke
sistem, atau sebuah keadaan yang tidak terjadi. Setelah dipicu, program akan
menyabotase sistem dengan menghancurkan program atau data.

Pintu jebakan (trap door) atau pintu belakang (back door) adalah sebuat set
instruksi komputer yang memungkinkan pengguna untuk memotong kendali normal
sistem.
Packet sniffer merupakan program yang menangkap data dari paket-paket
informasi saat mereka melintasi jaringan internet atau perusahaan. Data tangkapan
disaring untuk menemukan informasi rahasia ataau hak milik.

Program steganografi adalah sebuah program yang dapat menggabungkan


infprmasi rahasia dengan sebuah file yang terlihat tidak berbahaya, kata sandi
melindungi file, mengirimnya kemanapun di dunia, dimana file dibuka dan informasi
rahasia disusun ulang.

Rootkit yaitu sebuah cara penyamaran komponen sistem dan malware dari sistem
pengoperasian dan program lain, masih dapat juga memodifikasi sistem
pengoperasian. Superzapping yaitu penggunaan tanpa izin atas program sistem khusus
untuk memotong pengendalian sistem reguler dan melakukan tindakan ilegal.

Virus komputer merupakan sebuah segmen dari kode yang dapat dieksekusi yang
melekatkan dirinya ke sebuah file, program, atau beberapa komponen sistem lain
yang dapat dieksekusi. Virus membuat perubahan tanpa izin agar sebuah sistem
beroperasi. Worm serupa dengan virus, kecuali jika ia adalah sebuah segmen kode
yang tersembunyi dalam sebuah program host. Worm juga menggandakan dirinya
sendiri secara otomatis dan secara aktif mengirimkan dirinya langsung ke sistem lain.

Bluesnarfing yaitu mencuri daftar kontak, gambar, dan data lain dengan
menggunakan cacat dalam aplikasi bluetooth. Bluebugging yaitu mengambil kendali
atas telepon orang lain utnuk membuat atau mendengarkan panggilan, mengirim atau
membaca pesan teks menghubungkan ke internet, meneruskan panggilan korban, dan
menghubungi nomor yang membebaskan tarif.