Anda di halaman 1dari 3

PEMBAHASAN BAB 6

TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

6.1 Ketika komputer A.S. Leasing (USL) mulai bertindak lamban, operator komputer
merasa lega saat pemecah masalah perangkat lunak dari IBM dipanggil. Ketika dia
menawarkan untuk memperbaiki masalah yang mereka hadapi, dia diberi nomor
masuk dan kata sandi. Keesokan paginya, komputer lebih buruk. Sebuah panggilan ke
IBM mengkonfirmasi kecurigaan USL: Seseorang telah meniru tukang reparasi IBM
untuk mendapatkan akses tidak sah ke sistem dan menghancurkan basis data. USL
juga khawatir bahwa penyusup tersebut telah merancang sebuah program yang akan
membiarkan dia kembali ke sistem bahkan setelah semua kata kunci diubah.

Teknik apa yang mungkin ditiru oleh penipu untuk melanggar keamanan internal
USL?

Pelakunya mungkin seorang hacker eksternal atau mungkin dia adalah seorang karyawan
yang mengetahui sistemnya.

Tampaknya pelaku bertanggung jawab atas kelesuan itu, saat dia menelepon segera setelah
dimulai. Untuk menyebabkan kelesuan, pelaku mungkin memiliki:

 Memasuki sistem dengan virus atau worm.

 Terkena sistem dan membajak sistem, atau sebagian besar kemampuan pemrosesannya.

Untuk masuk ke sistem, pelaku mungkin memiliki:

 Used pretexting, yaitu menciptakan dan menggunakan skenario yang diciptakan (dalih)
untuk meningkatkan kemungkinan bahwa korban akan membocorkan informasi atau
melakukan sesuatu yang biasanya tidak mereka lakukan. Dalam kasus ini, pelaku
pura-pura menjadi pemecah masalah perangkat lunak IBM untuk mendapatkan ID dan
sandi masuk.

 Used masquerading atau peniruan identitas, yang berpura-pura menjadi pengguna yang
berwenang untuk mengakses sebuah sistem. Hal ini dimungkinkan dalam kasus ini
setelah pelaku mendapatkan log-on ID dan password. Begitu berada di dalam sistem,
pelaku memiliki semua hak istimewa yang melekat pada ID pengguna dan kata kunci
yang diberikan kepadanya.

 Memfiksinya dengan kuda Trojan, pintu perangkap, bom logika atau waktu, atau
beberapa malware lainnya.
 Menggunakan penggunaan superzap yang tidak sah, sebuah utilitas perangkat lunak yang
melewati kontrol sistem reguler.

Apa yang bisa dilakukan USL untuk menghindari jenis insiden ini di masa depan?

 Mendefinisikan bagaimana pelaku menyebabkan kelesuan dan menerapkan kontrol agar


tidak terjadi lagi.

 Lakukan pemeriksaan keamanan yang lengkap untuk mengidentifikasi dan memperbaiki


dan kelemahan keamanan.

 Hanya mengungkapkan kata kunci dan nomor logon ke pengguna resmi yang
identitasnya telah dikonfirmasi. Ketika seseorang memanggil dan menunjukkan bahwa
mereka adalah karyawan IBM, verifikasi identitas mereka dengan menghubungi IBM
kembali ke nomor layanan yang diketahui dan dipublikasikan. Yang lebih baik lagi
adalah menelepon dan berbicara dengan perwakilan IBM yang ditugaskan ke USL.

 Memberikan pelatihan karyawan yang bertujuan membantu mereka tidak menjadi korban
berbagai bentuk rekayasa sosial.

 Setelah memberikan orang luar dengan ID pengguna sementara dan kata kunci, blok
penggunaannya segera setelah kebutuhan mereka dilewati.

Pertimbangan kontrol lainnya yang dapat mengurangi kejadian akses yang tidak sah meliputi:

 Improved kontrol data sensitif.

 Prosedur perbaikan alternatif.

 Peningkatan pemantauan terhadap aktivitas sistem.

6.2 Motif apa yang dimiliki orang untuk hacking? Mengapa hacking menjadi begitu
populer dalam beberapa tahun terakhir? Apakah Anda menganggapnya sebagai
kejahatan? Jelaskan posisi Anda.

Hacking adalah akses tidak sah, modifikasi, atau penggunaan perangkat elektronik atau
beberapa elemen dari sistem komputer. Hacking merupakan pelanggaran ilegal dan dapat
dihukum sebagai kejahatan federal di bawah Undang-Undang Penipuan dan Penyalahgunaan
Komputer tahun 1986.

Hacking telah meningkat secara signifikan dalam popularitas karena beberapa alasan.
Mungkin yang terpenting adalah meningkatnya penggunaan komputer pribadi dan internet
serta kenaikan yang sesuai dengan jumlah dan tingkat keahlian penggunanya. Dengan kata
lain, ada lebih banyak sistem untuk masuk, dan ada lebih banyak orang yang bisa masuk.

Kebanyakan hacker dimotivasi oleh imbalan uang. Hacker telah menemukan banyak cara
untuk mendapatkan keuntungan dari kegiatan hacking mereka. Peretas lain berusaha
menghancurkan data, membuat salinan data yang tidak sah, atau merusak sistem dengan cara
tertentu
Beberapa hacker termotivasi oleh tantangan untuk melanggar dan memasuki sebuah
sistem dan banyak yang melakukannya tanpa bermaksud untuk menyakiti. Mereka mungkin
merasa bahwa hacking adalah "benar" yang dinikmati oleh pengguna komputer di masyarakat
"informasi bebas". Banyak dari hacker jinak ini juga berpendapat bahwa hacking jarang
membahayakan sistem komputer dan merupakan perilaku yang dapat diterima.

6.3 Lab komputer UCLA terisi penuh saat sistem melambat dan jatuh, mengganggu
kehidupan siswa yang tidak dapat lagi masuk ke sistem atau mengakses data untuk
mempersiapkan final. Awalnya TI menduga adanya terobosan kabel atau kegagalan
sistem operasi, namun diagnostik tidak menunjukkan apa-apa. Setelah beberapa kali
membuat frustrasi, anggota staf menjalankan program deteksi virus dan menemukan
virus di server utama laboratorium. Virus itu akhirnya ditelusuri ke komputer siswa
UCLA yang tidak menaruh curiga. Belakangan malam itu, sistem dibawa kembali
online setelah file yang terinfeksi diganti dengan salinan cadangan.

Kondisi apa yang membuat sistem UCLA menjadi tempat berkembang biak potensial
bagi virus?

 Banyak komputer, menyediakan banyak host potensial.

 Pengguna diperbolehkan membuat dan menyimpan program.

 Pengguna berbagi program secara teratur.

 Banyak perangkat penyimpanan data eksternal digunakan setiap hari oleh siswa tanpa kontrol yan

 Universitas siswa mengirim banyak email dan mendownload banyak perangkat lunak, musik, dan

Gejala apa yang menunjukkan adanya virus?

 Menghancurkan atau mengubah data dan program.

 Ketidakmampuan untuk boot sistem atau untuk mengakses data pada hard drive.

 Clogged komunikasi.

 Hindered kinerja sistem.

Namun, sistem tidak mencetak gambar atau pesan yang mengganggu di layar. Beberapa orang
yang menulis virus menyebabkan semacam pesan atau gambar muncul untuk memberi
beberapa indikasi bahwa sistem telah disusupi.