primary key is the database attribute, or combination of attributes, that uniquely chap 5: computer fraud
identifies a specific row in a table
BUSINESS PROCESS DIAGRAM
langkah penyimpanan data
Cara visual untuk menjelaskan langkah atau aktivitas yang berbeda dalam fraud: mendapatkan keuntungan yg tdk jujur dr orang lain. white-collar
proses bisnis 1. Store All Data in One Uniform Table criminal: pelaku bisnis yang menipu dengan menggunakan kepercayaan
pelanggan.
yang membuat standar untuk mengatus BPD adalah : Business Process 2. Vary the Number of Columns
Modeling Initiative Notation Working Group segitiga penipuan → tekanan: motivasi seseorang untuk melakukan
3. The Solution: A Set of Tables penipuan; kesempatan: situasi yg memungkinkan utk melakukan tindakan
tidak jujur dan mengubahnya mjd keuntungan pribadi; rasionalisasi: alasan
Pendekatan database design: normalization (Mengikuti aturan pembuatan basis pelaku utk membenarkan perilaku ilegal mereka.
CH 4: relational database data relasional) semantic data modeling (pembuatan diagram)
klasifikasi penipuan komputer → input penipuan: mengganti/memalsukan
data warehouse is one or more very large databases containing both detailed basIc requIrements of a relatIonal Database: input komputer; penipuan prosesor: penggunaan sistem yang tidak sah,
and summarized data for a number of years that is used for analysis rather than pencurian waktu dan layanan komputer; penipuan instruksi komputer:
transaction processing and purposely redundant to maximize query efficiency 1. Every column in a row must be single valued merusak perangkat lunak perusahaan, menyalin software scr ilegal; penipuan
data: scr ilegal menggunakan dan membahayakan data perusahaan; ouput
business intelligence: analisis data besar untuk mengambil keputusan stategis 2. Primary keys cannot be null penipuan: tampilan / cetakan ouput dpt dicuri dan disalahgunakan.
Online analytical processing (OLAP) is using queries to investigate 3. Foreign keys, if not null, must have values that correspond to the value of a
hypothesized relationships among data primary key in another table
Chapter 6:Teknik Penipuan dan Penyalahgunaan Komputer
Serangan dan Penyalahgunaan Komputer mengirimkan pesan e-mail kosong. Spam blog atau splog diciptakan untuk - Serangan injeksi (insersi) SQL: menyisipkan query SQL berbahaya pada input
meningkatkan situs Google PageRank. sehingga query tersebut lolos dan dijalankan oleh sebuah program aplikasi.
- Hacking: akses, modifikasi, atau penggunaan yang tidak sah atas perangkat
elektronik atau beberapa elemen dalam sistem komputer. - Spoofing: mengubah beberapa bagian dari komunikasi elektronik untuk membuat - Serangan man-in-the-middle (MITM): seorang hacker menempatkan dirinya di antara
seolah-olah orang lain yang mengirimkannya agar mendapatkan kepercayaan dari seorang klien dan host untuk memotong komunikasi di antara mereka.
- Hijacking (pembajakan): pengambilan kendali atas komputer orang lain untuk penerima. Jenis-jenis spoofing: e-mail spoofing, called ID spoofing, IP address
melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang spoofing, address resolution protocol (ARP) spoofing, SMS spoofing, web-page - Lainnya: masquerading atau impersonation, piggybacking, pemecahan kata sandi,
sebenarnya. spoofing, dan DNS spoofing. war dialing, phreaking, data diddling, kebocoran data, teknik salami, penipuan round-
down spionase ekonomi, pemerasan dunia may, cyber-bullying, sexting, terorisme
- Botnet (robot network): sebuah jaringan komputer terbajak yang kuat dan berbahaya - Serangan zero-day: serangan di antara waktu kerentanan perangkat lunak baru internet, misinformasi internet, ancaman e-mail, penipuan lelang internet, penipuan
yang digunakan untuk menyerang sistem atau menyebarkan malware. Botnet yang ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch untuk pum-and-dump internet, penipuan klik, penjejalan situs, pembajakan perangkat
digunakan untuk menyerang sistem atau menyebarkan malware disebut dengan memperbaiki masalah tersebut. Patch adalah kode yang dirilis pengembang perangkat lunak.
zombie. Bot herder: seseorang yang menciptakan botnet dengan memasangkan lunak yang memperbaiki kerentanan perangkat lunak.
perangkat lunak pada PC yang merespon instruksi elektronik milik bot herder. Botnet Rekayasa Sosial
digunakan untuk melakukan serangan denial-of-service (DoS) yaitu sebuah serangan - Cross-site scripting (XSS): kerentanan di halaman situs dinamis yang memungkinkan
komputer di mana penyerang mengirimkan sejumlah bom e-mail atau permintaan penyerang menerobos mekanisme keamanan browser dan memerintahkan browser Teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan
halaman web agar server kelebihan beban dan ditutup. korban untuk mengeksekusi kode. pelaku dalam untuk mendapatkan akses pada data rahasia.
- Spamming: secara bersamaan mengirimkan pesan yang tidak diminta kepada banyak - Serangan limpahan buffer: ketika jumlah data yang dimasukkan ke dalam sebuah Melalui cara: pencurian identitas, pretexting, posing, phishing, vishing, carding,
orang pada saat yang sama. Pelaku spamming juga melakukan serangan kamus yaitu program lebih banyak daripada jumlah input buffer pharming, evil twin, typosquating atau pembajakan URL, pengganti kode batang QR,
menggunakan perangkat lunak khusus untuk menebak alamat e-mail perusahaan dan tabnapping, scavenging, shoulder surfing, lebanese looping, skimming, chipping,
eavesdropping.