NIM : 1219-00696
REVIEW ARTIKEL :
1. Judul dan penulis artikel: “Kejahatan komputer: Taksonomi dan strategi pencegahan”.
oleh : Santosh S. Venkatraman Universitas Negeri Meksiko Baru.
2. Latar belakang masalah :
Komputer dan jaringan komunikasi terbukti meningkatkan efektivitas dan efisiensi
organisasi. Namun juga rentan dengan kejahatan komputer, dimana hal tersebut
dilakukan karena berbagai alasan misalnya adanya karyawan yang tidak puas dengan
imbal hasil yang mereka peroleh, adanya keinginan akan tantangan dan bisa karena
uang. Untuk lebih memahami sifat kejahatan komputer, taksonomi komprehensif
kejahatan komputer dikembangkan dalam makalah ini. Strategiyang efektif untuk
memerangi berbagai kejahatan komputer juga
3. Tujuan penelitian
membuat pembaca lebih berpengetahuan tentang topik penting ini dan memotivasi
mereka untuk menerapkan strategi untuk mengamankan sumber informasi organisasi
mereka dari kejahatan yang menyerang sistem komputer.
4. Metodologi
untuk memahami kejahatan komputer secara formal, diperlukan taksonomi. Taksonomi
dapat digunakan oleh manajer untuk menentukan jenis kejahatan yang paling mungkin
terjadi di organisasi mereka dan kemudian menerapkan langkah-langkah keamanan yang
tepat untuk meminimalkan atau menghilangkan kejahatan tersebut. Penulis
mengidentifikasi sepuluh jenis kejahatan komputer yang berbeda :
Mengubah data
Mengubah perangkat lunak atau program, Perangkat lunak organisasi diubah baik
untuk keuntungan pribadi atau alasan jahat. Teknik yang berbeda dalam literatur
ada, seperti Trojan Horse, Trapdoor, Salami Slicing, dan Zapping
Mencuri data, dimana komputer digunakan oleh pihak yang tidak berwenang.
Penggunaan Periferal Komputer yang Tidak Sah Ini terkait dengan mencuri
waktu komputer tetapi melibatkan penggunaan periferal komputer yang tidak sah
seperti modem faks, printer (toner dan kertas), pemindai, dan plotter.
Menghentikan perangkat lunak yang berbahaya
Merusak atau menghancurkan perangkat komputasi.
Mencuri komputer
Disni penulis menggunakan procedural control untuk mencegah kejahatan
komputer:
PCI: Semua pengguna jaringan yang berwenang harus memiliki akun pengguna dan
kata sandi yang harus sering diubah.
PC2: Semua data dan program penting harus sering dicadangkan.
PC3: Tanggung jawab partisi data penting/fungsi terkait perangkat lunak di antara
lebih dari satu orang.
PC4: Semua aktivitas dan transaksi pengguna dicatat dan diaudit secara berkala.
PC5: Memiliki pedoman dan kebijakan yang jelas tentang penggunaan peralatan
kantor, dan mengartikulasikan konsekuensi dari pelanggaran.
PC6: Semua mitra jaringan elektronik, seperti mitra EDI (Electronic Data
Interchange), harus memiliki standar keamanan yang ketat.
Setelah kebijakan prosedural diimplementasikan, langkah selanjutnya adalah
membatasi akses fisik ke pengguna yang tidak sah;
PHI: Organisasi harus mempersulit pengguna yang tidak sah untuk memasuki area
yang berisi perangkat mahal atau "misi penting".
PH2: Pasang sistem pengawasan seperti kamera jarak jauh dan sistem pemantauan
(dipantau oleh personel keamanan), kamera video dan sistem perekaman yang tidak
rusak, dan penjaga keamanan manusia.
PH3: Komputer kantor dapat memiliki sistem kunci dan kunci untuk mencegah
pengguna yang tidak berwenang bahkan mengoperasikan sistem.
PH4: Pengguna laptop dapat berlangganan perangkat lunak pemantauan jarak jauh
Setelah akses fisik dibatasi langkah selanjutny adalah kontrol jaringan ;
NC1: Memberikan setiap pengguna yang berwenang dengan nama akun pengguna
dan kata sandi yang unik akan membuat sebagian besar penyusup "biasa" keluar dari
jaringan.
NC2: Perangkat lunak firewall dapat digunakan untuk melindungi jaringan internal
organisasi dari akses Internet yang tidak sah (Paone, 1995).
NC3 : pengamanan panggilan dan enkripsi
NC4: Adalah bijaksana untuk menyimpan log dari semua sesi jaringan
Langkah selanjutny adalah Kontrol Data/ProgramTingkat perlindungan ini mencoba
untuk mencegah penyusup mendapatkan akses ke data dan file, dan juga kontrol
perangkat lunak untuk mencegah penyusup, atau meminimalkan efek kejahatan.
DCl; Basis data dan file harus memiliki hak akses yang ketat sehingga karyawan atau
penyusup eksternal tidak secara tidak sengaja atau sebaliknya memiliki informasi
yang seharusnya tidak mereka miliki.
DC2: Screen saver dengan perlindungan kata sandi adalah cara sederhana namun
efektif untuk mencegah pengintaian oleh orang internal dan eksternal.
DC3: Pemindai virus otomatis dapat dituntut untuk mendeteksi perangkat lunak
"berbahaya" (virus) dan memusnahkannya sebelum menyebar.
5. Kesimpulan
Untuk mengamankan sistem komputer secara efektif, penting untuk menggunakan kelima
jenis mekanisme kontrol. Bagaimanapun, sistem keamanan hanya seaman komponen
terlemahnya. Dampak dari masing-masing mekanisme kontrol pada setiap kategori
kejahatan.
Penambahan pemahaman tentang kejahatan komputer ke dalam masyarakat merupakan
perkembangan yang relatif baru dalam dua puluh tahun terakhir. Pengaturan penggunaan
jaringan dan komputer untuk mencegah kejahatan komputer telah jauh tertinggal dari
perkembangan teknologi.
ARTIKEL 2
1. Judul dan penulis artikel:
“Measuring the Cost of Fraud :an Opportunity for the new commpetitive
Advantage”
Oleh : Mark Button (Centre for Counter Fraud Studies, University of Portsmouth,
Portsmouth, UK )
Jim Gee (Counter Fraud Services Department, MacIntyre Hudson LLP, London, UK, and )
Graham Brooks (Centre for Counter Fraud Studies, University of Portsmouth, Portsmouth,
UK)
Latar belakang masalah
Banyak temuan mengenai Kerugian akibat penipuan dan kesalahan dalam suatu organisasi
saat ini harus diperkirakan paling sedikit 3 persen, mungkin lebih dari 5 persen dan
mungkin lebih dari 9 persen. PLR ketika pertama kali diukur telah ditemukan menjadi
5,40 persen dan 4,61 persen ketika terakhir diukur, mewakili pengurangan rata-rata hanya
di bawah 15 persen. Kemudian Makalah ini menunjukkan penipuan dan kesalahan dapat
diukur dan jika secara teratur inimendorong tindakan untuk menguranginya menuai
keuntungan finansial bagi organisasi. Penulis berpendapat bahwa memperkenalkan
strategi yang tepat untuk mengukur penipuan dan kemudian melawannya secara efektif
dapat menguranginya, yang dalam organisasi dengan anggaran substansial beberapa poin
persentase pengurangan kerugian penipuan dapat menuai keuntungan finansial yang
substansial, seperti yang akan ditunjukkan nanti dalam makalah ini.
2. Metodologi
Makalah ini telah meninjau 132 latihan untuk secara akurat mengukur kerugian penipuan
dan kesalahan, yang mencakup 32 jenis pengeluaran yang berbeda dengan total hampir
£800 miliar, di 44 organisasi dari sembilan negara. Termasuk jenis pengeluaran di mana
latihan telah diulang, mereka telah memeriksa total pengeluaran senilai £3 triliun, setara
sterling.
3. Tujuan
Tujuan dari makalah ini adalah untuk memberikan bukti, dari analisis 132 latihan
pengukuran risiko penipuan, dari biaya rata-rata dan tingkat penipuan.
4. Keterbatasan/implikasi penelitian
Sebagian besar data diambil dari latihan pengukuran risiko penipuan di sektor publik di
organisasi besar.
5. Kesimpulan :
Pertama kerugian akibat penipuan dan kesalahan dapat diukur – dan biayanya efektif.
Kedua, berdasarkan bukti, kemungkinan besar kerugian dalam organisasi mana pun dan
bidang pengeluaran apa pun setidaknya 3 persen, mungkin lebih dari 5 persen, dan
mungkin lebih dari 9 persen. Akhirnya, dengan manfaat informasi yang akurat tentang
sifat dan luasnya, penipuan dan kesalahan dapat dikurangi secara signifikan.