Oleh Kelompok 1 1. Wina Nofrima Fitri : (1811022021) 2. Ayu Efrianti : (1811022032)
IIA D-IV AKUNTANSI
POLITEKNIK NEGERI PADANG TAHUN AKADEMIK 2019/2020 Computer Fraud And Abuse Techniques ( Teknik Penipuan Dan Penyalahgunaan Komputer)
A. Serangan Dan Penyalahgunaan Komputer
Berikut adalah beberapa teknik penyerangan yang lebih umum: Hacking : akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen ari sebuah sistem komputer yang tidak sah. Hijacking (Pembajakan): pengambilan kendali atas sebuah komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya. Spamming: secara bersamaan mengirimkan pesan yang tidak diminta ke banyak orang pada saat yang sama, biasanya berupa upaya untuk menjual sesuatu. Spoofing: membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk memeroleh kepercayaan dari penerima. Bentuk- bentu spoofing: - E-mail spoofing - Caller ID spoofing - IP address spoofing - Address Resolution Protocol (ARP) spoofing - SMS spoofing - Web page spoofing - DNS spoofing Serangan zero day (zero day attack): serangan di antara waktu kerentanan perangkat lunak baru ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah tersebut. Cross-site scripting (XSS): sebuah kerentanan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah bowser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang dikehendaki. Serangan limpahan buffer (buffer oferflow attack): terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan input (input buffer) yang dikesampingkan untuk menerimanya. Masquerading/impersonation: berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sistem. Pemecahan kata sandi (password cracking): memasuki pertahanan sebuah sistem, mencuri file yang memuat kata sandi valid, mendeskripsinya dan menggunakannya untuk mendapatkan akses atas program, file, dan data. War dialing: memrogram sebuah komputer untuk menghubungi ribuan sambungan telepon guna mencari dial-up modem lines. Phreaking: penyerangan sistem telepon. Data dialing: mengubah data sebelum atau selama entri ke dalam sistem komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah. Kebocoran data (data leakage): penyalinan data perusahaan tanpa izin Podslurping: penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti Ipod atau Flash drive, untuk mengunduh data tanpa izin. Teknik salami (salami technique): digunakan untuk menggelapkan uang”irisans salami” pada satu waktu dari berbagai rekening berbeda. Spionase ekonomi (economic espionage): pencurian informasi, rahasia dagang, dan kekayaan intelektual. Pemerasan dunia maya (cyber extortion): pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan. Cyber bullying: menggunakan internet, telepon seluler, atau teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang dan bermusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan atau membahayakan orang lain. Sexting: pertiukaran pesan teks dan gambar yang terang-terangan bersifat seksual, biasanya menggunakan perantara telepon. Terorisme internet (internet terorism): menggunakan internet untuk mengganggu perdagangan elektronik (e-commerce) dan komunikasi serta untuk membahayakan komputer. Misinformasi internet (internet misinformation): menggunakan internet untuk menyebarkan informasi yang salah atau menyesatkan. Penipuan lelang internet (internet auction fraud): menggunakan situs lelang internet untuk menipu orang lain. Penipuan pump and dump internet (internet pump and dump fraud): menggunakan internet untuk menaikkan harga saham dan menjualnya. Berikut adaah berbagai isu dan teknik rekayasa sosial: Pencurian identitas (identity theft): mengambil identitas seseorang, biasanya untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara ilegal, seperti nomor rekening bank atau kartu kredit. Pretexting: menggunakan skenario diciptakan untuk meningkatkan kecenderungan agar korban membocorkan informasi atau melakukan sesuatu. Posing: menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkan barangnya. Phising: mengirimkan sebuah pesan elektronik dan berpura-pura sebagai sebuah perusahaan yang sah. Carding: mengacu pada aktivitas yang dilakukan pada kartu kredit curian termasuk melakukan pembelian kecil secara online untuk memastikan apakah kartu kredit valid serta membeli dan menjual nomor kartu kredit curian. Pharming: mengarahkan lalu lintas situs ke situs palsu. Evil twin: sebuah jaringan nirkabel dengan nama yang sama seolah menjadi sebuah titik akses nirkabel yang sah. Typosquating (pembajakn URL): menyiapkan situs dengan nama yang sama, sehingga pengguna yang typo ketika memasukkan nama situs yang akan dikirim ke situs yang tidak valid. Tabnapping: secara diam-diam mengubah tab dar browser yang sudah dibuka. Scavenging/dumpster diving: mencari sejumlah dokumen dan catatn untuk mendapatkan akses ke informasi rahasia. Dalam bahu berselancar (shoulder surfing): pelaku mengintip melalui bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor pin ATM. Skimming: penggesekan ganda kartu kredit pada terminal yang sah atau menggesekkan kartu secara diam-diam pada pembaca kartu yang kecil dan tersembunyi untuk merekam data kartu kredit untuk penggunaan berikutnya. Chipping: berpura-pura sebagai seorang jasa ahli dan menanamkan chip kecil untuk merekam data transaksi pada sebuah pembaca kartu yang sah. Menguping (eavesdropping): mendengarkan komunikasi pribadi atau menyadap kedalam transmisi data. B. Malware Yaitu segala perangkat lunak yang digunakan untuk membahayakan. Malware disebarkan menggunakanbeberapa pendekatan, termasuk akses bersama terhadap file, lampiran email, dan kerentanan akses jarak jauh. Spyware: secara diam-diam mengawasi dan mengumpulkan informasi pribadi milik pengguna dan mengirimkannya kepada orang lain. Adware: merupakan spyware yang dapat memunculkan iklan banner pada monitor, mengumpulkan informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada pencipta adware. Scareware: perangkat lunak yang biasanya berbahaya, dengan sedikit atau tanpa manfaat dan dijual menggunakan taktik menakutkan Ransomware: perangkat lunak antivirus palsu. Keylogger: merekam aktivitas komputer, seperti keystroke pengguna, email yang dikirim dan diterima, situs yang dikunjungi dan sesi obrolan. Trojan horse: satu set instruksi komputer berbahaya dalam sebuah program yang terotorisasi dan berfungsi dengan semestinya. Bom waktu (time bombs) dan bom logika (logic bombs): trojan horse yang tidak aktif sampai dipicu oleh tanggal atau waktu tertentu, oleh perubahan dalam sistem, pesan yang dikirim ke sistem, atau sebuah keadaan yang tidak terjadi. Pintu jebakan (trap door) / pintu belakang (back door): sebuah set instruksi komputer yang memungkinkan pengguna untuk memotong kendali normal sistem. Packet sniffer: menangkap data dari paket informasi saat mereka melintasi jaringan. Steganografi: menulis pesan tersembunyi dengan cara tertentu hingga tak seorang pun terlepas dari pengirim dan penerima yang dikhendaki, mencurigai keberadaan mereka. Rootkit: menyamarkan sejumlah proses file, sambungan jaringan, alamat memori, program peralatan sistem, dan data sistem dari sistem pengoperasian serta program lain. Superzapping: penggunaan tanpa izin program sistem khusus untuk memotong pengendalian seistem reguler dan melakukan tindakan ilegal tanpa meninggalkan jejak audit. Virus komputer: segmen mereplikasi diri dan kode yang dapat dieksekusi dengan melekatkan dirinya pada sebuah file atau program. Warm komputer: program komputer replikasi diri yang serupa dengan virus. Bluesnarfing: mencuri daftar kontak, gambar dan data lain dengan menggunakan cacat dalam aplikasi bluetooth. Bluebugging; mengambil kendali atas telepon orang lain untuk membuat atau mendengarkan panggilan, mengirim atau membaca pesan teks, menghubungkan ke internet, meneruskan penggilan korban, dan menghubungi nomor yang membebankan tarif
Erbandingan Performa Algoritma (K-Nearest Neighbor, Naive Bayes, Random Forest Dan Decision Tree) Untuk Klasifikasi Lokasi Protein Pada Bakteri Escherichia Coli