Dosen Pengampu:
Rifqi Novriyandana S.E., M.Acc.
KELAS B
PROGRAM STUDI S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS LAMBUNG MANGKURAT
BANJARMASIN
2020
PEMBAHASAN
Botnet, singkatan dari robot network, adalah jaringan yang kuat dan
berbahaya yang membajak komputer. Disebut Zombies apabila dipergunakan untuk
menyerang system atau menyebarkan malware. Bot Herder memasang perangkat
lunak yang merespon instruksi elektronik milik hacker tanpa disadari PC. Perangkat
lunak bot dikirimkan dalam berbagai cara, termasuk lewat Trojan, sejumlah email,
pesan singkat, tweets, atau sebuah situs terinfeksi.
Spamming adalah e-mailing atau teks pesan yang tidak diminta oleh banyak
orang pada waktu yang sama, sering berusaha untuk menjual sesuatu. Diperkirakan
250 Biliyun e-mail dikirim setiap hari (2.8 miliyar per detik); 80%-nya adalah spam
dan virus.
Blog (singkatan dari Web log) adalah Web site yang berisi jurnal dan
komentar online. Hackers menciptakan splogs (kombinasi dari spam dan blog)
dengan link dimana Web site yang mereka miliki menjadi naik pada Google Page
Rank, yang sering kali Web page (halaman web) tersebut dijadikan referensi bagi
Web page yang lain. Semenjak itu, Web site tersebut kelihatan meningkat pada
halaman pertama Page Rank dalam hasil pencarian halaman, splog diciptakan untuk
memalsukan tayangan iklan yang mempengaruhi pengujung untuk melakukan
pembayaran, menjual link, atau untuk mendapatkan situs baru di index.
f. Web page spoofing, juga disebut pishing, akan dijelaskan lebih lanjut di ba
berikutnya
g. DNS spoofing merupakan pengedusan ID dari sistem nama domain (Domain
Name System) (‘buku telepon’ Internet yang mengubah domain atau nama Web
site, menjadi alamat IP) meminta dan membalas sebelum server DNS sebenarnya
melakukan hal tersebut.
Zero-day attack (atau zero hour attack) merupakan suatu serangan antara waktu
suatu software lemah baru ditemukan dan saat pengembang software mengumunkan
‘solusi’ yang dapat mengatasi masalah tersebut. Pada saat hacker mengetahui ada
titik kelemahan baru, mereka ‘mengumumkannya pada pihak luar’ dengan
mempostkannya pada situs hacker bawah tanah. Vulnerability windows bisa berakhir
selama berjam-jam bahkan selamanya jika user tidak menemukan solusi untuk
sistemnya. Karyawan perusahaan dagang nasional menggunakan server yang
membersihkan transaksi kartu kredit untuk mendownload musik dari Web site
terinfeksi. Cybercrook mengambil keuntungan dari lingkaran update keamanan
Microsoft dengan cara menjadwalkan serangan baru sesaat sebelum atau sesudah
“Patch Tuesday” – hari selasa minggu kedua setiap bulan, pada saat pembuat
software mengumumkan perbaikannya. Istilah “zero-day Wednesday” menjelaskan
strategi ini.
Cross site scripting (XSS) merupakan sesuatu kelemahan dalam halaman Web
dinamis yang membolehkan penyerang untuk melakukan batas terhadap mekanisme
keamanan browser dan memerintahkan browser korban untuk membuat kode dari
Web site yang diinginkan. Kebanyakan penyerang menggunakan JavaScript yang
mampu dilumpuhkan, meskipun HTML, Flash atau kode lainnya yang ada pada
browser tersebut dilumpuhkan juga digunakan. XSS eror adalah Error yang paling
umum pada aplikasi Web saat ini dan terjadi dimana saja ketika aplikasi web
menggunakan input dari suatu user pada output akan menghasilkan tanpa validasi
atau pengkodean. Kemungkinan suatu situs mengandung XSS eror sangat tinggi.
Untuk menemukan eror tersebut tidaklah sulit bagi para attacker; ada banyak toko
gratis yang tersedia yang dapat membantu attacker untuk menemukannya,
menciptakan kode berbahaya, dan memasukkannya ke dalam situs target. Banyak
situs terkemuka mendapat serangan XSS, termasuk Google, Yahoo, Facebook.
MySpace, dan Media Wiki. Pada kenyataannya, Media Wiki harus memperbaiki
lebih dari 30 kelemahan XSS untuk melindungi Wikipedia.
Buffer overflow attack terjadi ketika kapasitas data yang dimasukkan ke dalam
program lebih besar daripada kapasitas memori (Input buffer) yang tersisa. Overflow
input biasanya menimpa instruksi komputer berikutnya, yang menyebabkan sistem
crash/rusak. Hacker memanfaatkan buffer overflow tersebut dengan hati-hati
menciptakan input sehingga overflow mengandung kode yang memberitahu
komputer apa yang harus dilakukan selanjutnya. Kode ini bisa membuka pintu
belakang untuk masuk ke dalam sistem, memberikan hacker kontrol penuh terhadap
sistem, mengakses data rahasia, menghancurkan atau merusak komponen sistem,
sistem operasi menjadi lambat, dan menjalankan sejumlah tindakan yang tidak sesuai
lainnya. Buffer overflow eksploitasi dapat terjadi dengan bentuk input apapun,
termasuk mail server, database, Web dan FTPS server. Banyak eksploitasi yang
ditulis menyebabkan buffer overflows. Worm Code Red menggunakan buffer
overflow untuk memanfaatkan suatu lubang di Layanan Informasi Internet
Microsoft.
Pada SQL injection (injection) attack, kode berbahaya dalam bentuk SQL
query dimasukkan pada input sehingga dapat dikirimkan dan dijalankan oleh sebuah
program aplikasi. Ide tersebut untuk meyakinkan aplikasi untuk menjalankan kode
SQL sehingga tidak dimaksudkan untuk mengeksekusi dengan memanfaatkan
kerentanan database. Hal tersebut merupakan salah satu kerentanan database yang
dapat terjadi ketika salah satu bahasa pemrograman yang terdapat di dalam yang
lainnya. Suatu injeksi SQL sukses dapat membaca data sensitif pada database:
memodifikasi, membuka, menghancurkan atau membatasi ketersediaan data,
memungkinkan attacker untuk menjadi database administrator, memalsukan
identitas, dan mengeluarkan perintah sistem operasi. Suatu serangan injeksi SQL
menyebabkan dampak signifikan yang hanya dibatasi oleh skill dan imajinasi
penyerang dan sistem control.
Data Diddling adalah mengubah data sebelum, selama atau setelah data tersebut
dimasukkan ke dalam sistem untuk menghapus, mengubah, atau menambah, atau
melakukan update data sistem kunci yang salah. Seorang pegawai yang bekerja pada
broker Denver mengubah transaksi untuk merekam 1.700 saham industri Loren
senilai $ 2,500 sebagai saham pada Lighting Long Island senilai lebih dari $ 25,000
Data leakage (kebocoran data) adalah penyalinan data perusahaan yang tidak
sah. Karyawan Jaminan Sosial mencuri 11.000 nomor Jaminan Sosial dan informasi
identitas lainnya dan menjualnya kepada pelaku penipuan identitas. Acxiom
mengalami kehilangan data saat, lebih dari satu setengah tahun, seseorang
menggunakan fd perusahaan klien untuk mencuri 8,2 GB data. Podslurping
menggunakan perangkat kecil dengan kapasitas penyimpanan, seperti Ipod atau drive
Flas, untuk men-download data illegal. Ahli keamanan Usher Abe saat ini
menciptakan slurp, exe. dan menyalin semua file dokumen dari komputernya dalam
65 detik. Usher saat ini membuat versi programnya untuk audit keamanan yang tidak
menyalin file tetapi menghasilkan laporan informasi yang bisa saja dicuri dalam
serangan nyata.
Sexting adalah pengiriman pesan dan gambar secara eksplisit. Satu dari
tindakan rendah dari cyber-bullying adalah dengan memposting atau berbagi
gambar-gambar dan pesan dengan orang-orang yang tidak ingin untuk melihat atau
membaca mereka satu. Siapa pun yang terlibat dalam transmisi gambar porno dari
seseorang di bawah usia 18 tahun dapat dikenai pasal pornografi anak.
Internet terorisme adalah aksi mengganggu perdagangan elektronik dan
merugikan komputer dan komunikasi. Seorang pria Massachusetts menyewa hacker
untuk menyerang situs web WeaKnees.com karena WeaKnees menolak kesepakatan
bisnis dengannya. Serangan selama enam-minggu-lamanya menggunakan botnet
dari 10.000 komputer yang dibajak dan menyebabkan $ 2 juta kerusakan.
Penipuan klik (click fraud). memanipulasi jumlah waktu iklan yang di klik
untuk meningkatkan tagihan periklanan.
Pembajakan Perangkat lunak adalah penyalinan yang tidak sah dari distribusi
software yang sah. Pembajakan perangkat lunak biasanya memakai satu dari tiga
bentuk. : (1) menjual komputer dengan software pre-loaded ilegal (2) menginstal satu
salinan-lisensi pada beberapa mesin, dan (3) Memuat perangkat lunak pada server
jaringan dan memungkinkan akses tidak terbatas untuk itu dengan melanggar
perjanjian lisensi perangkat lunak.
Phishing adalah mengirim sebuah pesan elektronik seakan – akan pesan tersebut
berasal dari perusahaan yang sah, biasanya lembaga keuangan, dan meminta
informasi atau verifikasi informasi dan sering memperingatkan dengan beberapa
akibat mengerikan jika permintaan tersebut tidak dipenuhi. Penerima juga diminta
untuk menanggapi permintaan palsu atau mengunjungi halaman web dan
memasukkan data. Pesan ini biasanya berisi link ke halaman web yang tampak sah.
Halaman web memiliki logo perusahaan, grafis, nomor telepon, dan link internet
yang kelihatannya berasal dari perusahaan targetnya. Pesan tersebut juga meminta
semuanya mulai dari alamat rumah hingga PIN kartu ATM. Phisher menjadi lebih
canggih. Penipuan phishing Awal mengirim pesan kepada semua orang. Versi target
phishing, yang disebut spear phishing, ada dimana target diketahui berasal dari
perusahaan tertentu.
Carding mengacu pada kegiatan yang dilakukan pada kartu kredit curian,
termasuk melakukan pembelian online kecil untuk memastikan apakah kartu tersebut
masih berlaku dan membeli dan menjual nomor kartu kredit curian. Skor dari situs
Web underground memfasilitasi carding, dengan rating penjualan sama seperti eBay.
Cyber-kriminal geng menjalankan banyak situs carding.
Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu. Jika
Anda bisa mengubah nomor perusahaan XYZ dalam buku telepon menjadi nomor
telepon Anda, orang yang menghubungi nomor Perusahaan XYZ akan
menghubungi Anda sebagai gantinya. Demikian pula, setiap situs web memiliki
alamat IP (internet) unik (empat kelompok angka yang dipisahkan oleh tiga titik).
Ada Domain Name System yang mengubah domain (situs web) nama ke alamat IP.
Pharmers mengubah alamat IP dalam Domain Name System (DNS) ke alamat IP
yang mereka kontrol. DNS server yang telah diubah disebut sebagai "diracuni"
Malware juga dapat digunakan untuk mengubah file host komputer (internal DNS)
atau alamat IP layanan internet penyedia. Karena PC kebanyakan tidak terkontrol
dengan baik, mereka adalah target yang lebih baik untuk pharming daripada server
internet. Setelah file-file ini beracun, semua permintaan berikutnya untuk
mengunjungi situs web diarahkan ke
situs palsu.
Evil twin adalah jaringan wireless dengan nama yang sama (disebut Service Set
Identifier, atau SSID) sebagai titik akses wireless yang sah. Hacker menghasilkan
sinyal wireless yang lebih kuat daripada sinyal yang sah atau mengganggu atau
menonaktifkan jalur akses yang sah dengan cara melepas sekitarnya, mengarahkan
denial-of-service terhadap jaringan tersebut, atau menciptakan gangguan frekuensi
radio di sekitarnya. Pengguna tidak menyadari bahwa mereka terhubung ke evil twin.
Pelaku kejahatan memantau lalu lintas untuk mencari informasi rahasia. Hacker juga
menggunakan evil twin untuk meluncurkan berbagai malware dan menginstal
software untuk menyerang komputer lain. Setelah sebuah kedai kopi kecil
mengeluarkan iklan adanya internet wireless gratis, terjadi peningkatan pencurian
identitas. Polisi menemukan bahwa seorang pria yang tinggal di samping warung
kopi telah mendirikan evil twin dan mencuri informasi rahasia.
Tabnapping, mengubah diam - diam sebuah tab browser yang sudah terbuka.
Tabnapping dimulai ketika korban yang tertipu untuk membuka link email atau
mengunjungi situs web yang terinfeksi. Situs ini menggunakan JavaScript untuk
mengidentifikasi situs yang sering dikunjungi dan diam-diam mengubah label dan isi
tab browser yang terbuka, tapi tidak aktif. Ketika korban mengklik pada tab yang
telah berubah, situs tersebut menampilkan keterangan bahwa situs tersebut telah
habis waktunya. Ketika korban log kembali, user ID dan password yang ditangkap
dan diteruskan ke pencuri identitas.
Pada shoulder surfing, seperti namanya, pelaku penipuan melihat melalui bahu
seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN ATM
atau ID dan password pengguna. Penipu juga melalukan surfing jarak jauh
menggunakan teropong atau kamera. Di Amerika Selatan, seorang pria
menyembunyikan kamera video di semak-semak dan mengarahkannya ke komputer
presiden perusahaan, yang terlihat melalui jendela lantai pertama. Suatu keuntungan
bisnis yang signifikan hampir jatuh karena informasi mengenai rekaman video
tersebut. Shoulder surfers dapat digagalkan dengan menghalangi pandangan surfer
ke arah perangkat input.
Pada Lebanese lopping, pelaku penipuan menyisipkan lengan baju ke dalam
ATM untuk mencegah ATM menolak kartu tersebut. Ketika jelas bahwa kartu
tersebut yang terperangkap, pelaku kejahatan akan mendekati korban dan berpura-
pura untuk membantu, menipu orang agar memasukkan PIN lagi, Setelah korban
menyerah, pencuri menghilangkan kartu dan PIN untuk menarik uang di ATM
sebanyak - banyaknya. Lebanese looping sangat umum dinegara dengan jumlah
mesin ATM yang banyak.
Skimming adalah gesekan double kartu kredit di terminal sah atau diam-diam
menggesekkan kartu kredit di kecil, reader tersembunyi, mengontrol car reader yang
mencatat data kartu kredit untuk digunakan nantinya. Umumnya dilakukan di gerai
ritel seperti restoran dan dilakukan oleh karyawan dengan alasan yang sah untuk
memiliki kartu korban, Skimming menyebabkan senilai $ 1 miliar per tahun. Seorang
karyawan paruh waktu di sebuah pompa bensin melakukan skim kartu dari 80
nasabah, termasuk pemilik, yang merupakan kerabatnya, dan mencuri lebih dari
$ 200.000.
Chipping adalah penyamaran sebagai seorang insinyur dan menanam chip kecil
yang mencatat data transaksi di pembaca kartu kredit yang sah. Chip ini kemudian
dihapus untuk mengakses data yang tercatat di atasnya.
Eavesdropping(menguping) adalah mendengarkan komunikasi pribadi atau
memanfaatkan transmisi data. The equipmet diperlukan untuk mengatur penyadapan
pada jalur komunikasi tidak dilindungi yang tersedia di toko-toko elektronik lokal.
Suatu penyadapan diduga melibatkan Mark Koenig, seorang konsultan
telekomunikasi berusia 28 tahun, dan empat rekannya. Agen federal mengatakan
mereka menarik data penting tentang pelanggan Bank of America melalui saluran
telepon dan menggunakannya untuk membuat 5,500 kartu ATM palsu. Koenig dan
teman-temannya diduga bermaksud untuk menggunakan kartu tersebut selama akhir
pekan untuk menarik uang dari bank di seluruh negeri. Pihak berwenang mendapat
informasi dan mereka ditangkap sebelum mereka bisa menggunakan kartu tersebut.
Trojan Horse adalah satu set instruksi computer berbahaya dalam sebuah
program yang ter otorisasi dan berfungsi dengan semestinya.
Bom waktu dan Bom Logika adalah Trojan horse yang tidak aktif sampai dipicu
tanggal atau waktu tertentu, oleh perubahan dalam system pesan yang dikirim system
atau sebuah keadaan yang tidak terjadi.
Sebuah Pintu Jebakan atau Pintu Belakang adalah sebuah set instruksi computer
yang memungkinkan pengguna untuk memotong kendali normal system.
Superzapping adalah penggunaan tanpa izin atau program system khusus untuk
memotong pengendalian system regular dan melakukan tindakan illegal.
Virus computer merupakan segmen mereplikasi diri dan kode yang dapat
dieksekusi dengan melekatkan dirinya pada sebuah file.
Bluesnarfing yaitu mencuri daftar kontak, gambar, dan data lain dengan
menggunakan Bluetooth.
Bluebugging, yaitu mengambil kendali atas telepon orang lain untuk membuat atau
mendengarkan panggilan, megirim atau membaca pesan teks, menghubungkan ke
internet, meneruskan panggilan korban, dan menghubungi nomor yang membebankan
tarif.
Terlepas dari operasi inti, sistem akuntansi harus lengkap (manajemen stok,
misalnya), dan jika mungkin, harus selalu memperoleh sistem yang menawarkan
setidaknya beberapa fungsi pembuatan faktur dasar. Dengan cara ini, kita akan
terhindar dari kesulitan membeli software pembuat faktur tambahan atau
memigrasikan data ke sistem lain.
b. Kustomisasi
Tidak ada sistem akuntansi “satu ukuran untuk semua”. Pada kenyataannya, ini adalah
salah satu kategori software yang ditargetkan paling beragam. Alasan untuk ini adalah
bahwa masing-masing perusahaan menjalankan perhitungan keuangan berbeda dan
mematuhi cara yang berbeda dari berbagai aturan.
Jika tidak dapat menemukan sistem tertentu yang cocok dengan model bisnis, cari
program yang fleksibel yang dapat di sesuaikan dengan operasi bisnis.
c. Kemudahan penggunaan
Tidak ada yang sederhana tentang prosedur dan perhitungan akuntansi, sehingga
sistem akuntansi yang paling baru harus dapat memberikan lingkungan yang intuitif
untuk bekerja.
Ini berarti informasi harus diatur dengan rapi, dan fungsi harus tersedia pada satu
dasbor .Akuntan harus menyelesaikan operasi dalam beberapa menit mengikuti pola
navigasi yang sudah di ketahui.
d. Keamanan
Sistem akuntansi berisi data keuangan bisnis yang paling sensitif, setiap angka yang
bergantung padanya. Untuk memastikan bahwa membuat perhitungan dan berbagi
data dalam sistem yang aman dan teruji, pilih perusahaan software yang memiliki
reputasi baik dan periksa mekanisme keamanan sebelumnya.
e. Konektivitas
Pada saat ingin membeli software akuntansi, harusnya sudah memiliki berbagai
perangkat lunak untuk digunakan. Untuk menghindari mengubah seluruh infrastruktur
perangkat lunak untuk kebutuhan satu program, lakukan hal sebaliknya – dapatkan
sistem yang terintegrasi dengan alat yang di miliki.
f. Penggunaan ponsel
Sistem akuntansi seluler tidak lagi identik dengan mewah dan hanya perusahaan besar
yang mampu mengembangkannya, Kebanyakan vendor populer saat ini menawarkan
aplikasi Android dan iOS asli untuk penggunanya, di mana operabilitasnya hampir
sama dengan versi sistem desktop.
g. Harga
Logika perangkat lunak yang berlaku adalah: semakin banyak suatu sistem dapat
dilakukan, semakin banyak biayanya. Perlu diketahui, bahwa sistem akuntansi
berkualitas tidaklah harus mahal. Yang terpenting adalah software akuntansi tersebut
memenuhi kebutuhan bisnis secara menyeluruh.