Anda di halaman 1dari 5

Soal dan jawaban SIA Buku Romney Halaman 210 bab 6 Tehnik Penipuan &

Penyalahgunaan Komputer.

6.1 Teknik-teknik apa yang kemungkinan telah digunakan penyamar untuk melanggar keamanan
internal USL? Apa yang dapat dilakukan USL untuk menghindari jenis kejadian serupa
dimasa depan?

Jawab : Kemungkinan pelaku yang melakukannya merupakan seorang hacker eksternal atau
mungkin dia adalah seorang karyawan yang mengetahui sistemnya.

Tampaknya pelaku bertanggung jawab atas kelesuan itu, saat dia menelepon segera setelah
dimulai. Untuk menyebabkan kelesuan, pelaku mungkin memiliki:

Memasuki sistem dengan virus atau worm.

Terkena sistem dan membajak sistem, atau sebagian besar kemampuan pemrosesannya.

Untuk masuk ke sistem, pelaku mungkin memiliki:

Used pretexting, yaitu menciptakan dan menggunakan skenario yang diciptakan (dalih)
untuk meningkatkan kemungkinan bahwa korban akan membocorkan informasi atau
melakukan sesuatu yang biasanya tidak mereka lakukan. Dalam kasus ini, pelaku pura-
pura menjadi pemecah masalah perangkat lunak IBM untuk mendapatkan ID dan sandi
masuk.

Used masquerading atau peniruan identitas, yang berpura-pura menjadi pengguna yang
berwenang untuk mengakses sebuah sistem. Hal ini dimungkinkan dalam kasus ini
setelah pelaku mendapatkan log-on ID dan password. Begitu berada di dalam sistem,
pelaku memiliki semua hak istimewa yang melekat pada ID pengguna dan kata kunci
yang diberikan kepadanya.

Memfiksinya dengan kuda Trojan, pintu perangkap, bom logika atau waktu, atau
beberapa malware lainnya.

Menggunakan penggunaan superzap yang tidak sah, sebuah utilitas perangkat lunak yang
melewati kontrol sistem regular.
Apa yang bisa dilakukan USL untuk menghindari jenis insiden ini di masa depan?

o Mendefinisikan bagaimana pelaku menyebabkan kelesuan dan menerapkan kontrol agar


tidak terjadi lagi.

o Lakukan pemeriksaan keamanan yang lengkap untuk mengidentifikasi dan memperbaiki


dan kelemahan keamanan.

o Hanya mengungkapkan kata kunci dan nomor logon ke pengguna resmi yang
identitasnya telah dikonfirmasi. Ketika seseorang memanggil dan menunjukkan bahwa
mereka adalah karyawan IBM, verifikasi identitas mereka dengan menghubungi IBM
kembali ke nomor layanan yang diketahui dan dipublikasikan. Yang lebih baik lagi
adalah menelepon dan berbicara dengan perwakilan IBM yang ditugaskan ke USL.

o Memberikan pelatihan karyawan yang bertujuan membantu mereka tidak menjadi korban
berbagai bentuk rekayasa sosial.

o Setelah memberikan orang luar dengan ID pengguna sementara dan kata kunci, blok
penggunaannya segera setelah kebutuhan mereka dilewati.

Pertimbangan kontrol lainnya yang dapat mengurangi kejadian akses yang tidak sah meliputi:

Improved kontrol data sensitif.

Prosedur perbaikan alternatif.

Peningkatan pemantauan terhadap aktivitas sistem.

6.2 Apa motif yang dimiliki orang-orang dalam melakukan hacking? Mengapa hacking menjadi
sangat popular pada tahun-tahun terakhir? Apakah anda menganggap hacking sebagai
penipuan? Jelaskan pendapat anda!

Jawab : Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat
dikelompokkan menjadi dua kategori, yaitu :
1. Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang
teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh secara
individual.

2.Motif ekonomi, politik, dan kriminal yaitu kejahatan yang dilakukan untuk keuntungan
pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada
pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada
umumnya dilakukan oleh sebuah korporasi.

Kebanyakan hacker dimotivasi oleh imbalan uang. Hacker telah menemukan banyak cara untuk
mendapatkan keuntungan dari kegiatan hacking mereka. Peretas lain berusaha menghancurkan
data, membuat salinan data yang tidak sah, atau merusak sistem dengan cara tertentu

Beberapa hacker termotivasi oleh tantangan untuk melanggar dan memasuki sebuah sistem
dan banyak yang melakukannya tanpa bermaksud untuk menyakiti. Mereka mungkin merasa
bahwa hacking adalah "benar" yang dinikmati oleh pengguna komputer di masyarakat "informasi
bebas". Banyak dari hacker jinak ini juga berpendapat bahwa hacking jarang membahayakan
sistem komputer dan merupakan perilaku yang dapat diterima.

Hacking menjadi sangat popular pada tahun-tahun terakhir karena Hacking telah
meningkat secara signifikan dalam popularitas karena beberapa alasan. Mungkin yang terpenting
adalah meningkatnya penggunaan komputer pribadi dan internet serta kenaikan yang sesuai
dengan jumlah dan tingkat keahlian penggunanya. Dengan kata lain, ada lebih banyak sistem
untuk masuk, dan ada lebih banyak orang yang bisa masuk.

Menurut saya Hacking termasuk kedalam tindakan penipuan karena Hacking dilakukan dengan
akses tidak sah, modifikasi, atau penggunaan perangkat elektronik atau beberapa elemen dari
sistem komputer. Hacking juga merupakan pelanggaran ilegal karena menimbulkan kerugian
untuk pihak yang terkena hacking oleh para hacker. Kerugian yang mereka timbulkan bahkan
tidk sedikit untuk perusahaan yang terkena serangan hacking sehingga hacking merupakan
tindakan pelanggaran dan dapat dihukum sebagai kejahatan federal di bawah Undang-Undang
Penipuan dan Penyalahgunaan Komputer tahun 1986.
6.3 Kondisi apa sajakah yang membuat system UCLA menjadi sebuah area pembiakan potensial
untuk virus? Gejala apa yang mengindikasikan adanya sebuah virus?

Jawab :

Kondisi yang membuat system UCLA menjadi sebuah area pembiakan potensial untuk virus
yaitu :

Banyak komputer, menyediakan banyak host potensial.

Pengguna diperbolehkan membuat dan menyimpan program.

Pengguna berbagi program secara teratur.

Banyak perangkat penyimpanan data eksternal digunakan setiap hari oleh siswa tanpa
kontrol yang memadai atas isinya.

Universitas siswa mengirim banyak email dan mendownload banyak perangkat lunak,
musik, dan video dari Internet, yang kesemuanya merupakan cara terbaik untuk
menyebarkan virus kepada orang lain.

Gejala yang mengindikasikan adanya sebuah virus yaitu :

Menghancurkan atau mengubah data dan program.

Ketidakmampuan untuk boot sistem atau untuk mengakses data pada hard drive.

Clogged komunikasi.

Hindered kinerja sistem.

Namun, sistem tidak mencetak gambar atau pesan yang mengganggu di layar. Beberapa
orang yang menulis virus menyebabkan semacam pesan atau gambar muncul untuk memberi
beberapa indikasi bahwa sistem telah disusupi.