a. Computer Abuse
a. Kesalahan Teknis
b. Computer Crime
b. Gangguan
Lingkungan c. Computer Related Crime
c. Kesalahan Manusia Dilakukan dengan cara:
1. Sistem Informasi merupakan target kejahatan
2. Komputer menjadi alat untuk melakukan kejahatan
3. Komputer digunakan untuk mengintimidasi
4. Komputer menjadi perantara untuk melakukan kejahatan
Cara Melakukan Gangguan
Sistem Informasi
Cara 1. Cara 2. Cara 3.
Data Tempering Programming Fraud Penetrasi
Nimda
SQL-Slammer
Sumber : Wikipedia
Pencuri password: Jenis Trojan ini dapat mencari
password yang disimpan di dalam sistem operasi (/etc/pa
sswd atau /etc/shadow dalam keluarga sistem operasi UN
IX atau berkas Security Account Manager (SAM) dalam ke
luarga sistem operasi Windows NT) dan akan
mengirimkannya kepada si penyerang yang asli.
Sumber : Wikipedia
Programming Fraud
Program komputer dimodifikasi untuk maksud kejahatan tertentu
Round down technique Salami Slicing Trap Door
Bagian Program yang akan Bagian Program yang memotong Bagian program yang
membulatkan nilai pecahan sebagian kecil transaksi dari trans disisipkan ke dalam kode
kedalam nilai bulat dan me aksi besar, dan mengumpukanya program resmi tidak
ngumpulkan nilai pecahan pada periode tertentu mendeteksi pengendalian
yang dibulatkan tersebut normal
Programming Fraud
Program komputer dimodifikasi untuk maksud kejahatan tertentu
Super Zapping Logic Time Bomb
Penggunaan tidak sah dari program Program yang tetap tidak aktif sampai
utility Superzap yang dikembangkan suatu kejadian atau waktu tertentu
oleh IBM untuk melewati beberapa yang menyebabkanya aktif.
pengendalian kemudian melakukan
tindakan tidak legal Cth: Perusahaan asuransi di Forth Worth. seor
ang programmer pada perusahaan tersebut, Do
Cth: nal Burkson, dipecat karena sesuatu hal. Dua
hari kemudian, sebuah bom waktu mengaktifk
an dirinya sendiri dan menghapus kira-kira
160.000 rekaman-rekaman penting pada komp
uter perusahaan tersebut.
Penetrasi (hacking atau cracking)
Menyadap jalur komunikasi dan ikut masuk ke dalam sistem komputer bersama-
Piggybacking sama dengan pemakai sistem komputer resmi
Masqueranding Penetrasi ke sistem komputer dengan memakai pasword dari orang lain
yang sah
(impersonating)
2. Jelaskan mengapa manajemen risiko maya adalah prioritas bisnis; garis besar model
organisasi untuk cybersecurity; dan menggambarkan proses cybersecurity. Menilai
kemampuan untuk mempertahankan operasi bisnis jika terjadi kecelakaan jaringan,
melemahkan serangan hacker, atau gangguan TI lainnya
3. Jelaskan mengapa perangkat mobile, apps, dan Layanan berbasis cloud adalah vektor
serangan berisiko tinggi, pentingnya kebijakan BYOD (bring your own devices), dan
pertahanan yang dibutuhkan untuk mengatasi pengungkapan terhadap mobile malware
4. Menjelaskan karateristik fraud dan bagaimana perusahaan dapat melawan dan mendeteksi
aktivitas fraudulent
Break Down of the 2015
Data Breach Statistics:
80,766 records
compromised every hour
1,346 records
compromised every minute
22 records compromised
every second
Sumber : blog.gemalto.com
Sumber : blog.gemalto.com
Sources of Data Breaches 2015
Sumber : blog.gemalto.com
Opening Case
Hampir 40% Korea Selatan Diretas dalam Pencurian Data Insider
Regulator keuangan Seul melaporkan hacker telah mencuri data dari 104
miliar bank dan akun kartu kredit yang dimiliki 20 Miliar Orang di Korea
Selatan sekitar 40% dari total orang di negara tersebut.
IT Risk Management
Resiko
Mengeksploit
Kerentanan Ancaman asi
Aset
Internet Untouchables
Weak Passwords
Hacking is an
Threaten
Industry
Accounts
Phishing and
Internal Threats Web-based
Threats
COBIT Governance Model
Prinsip Legalitas
Prinsip Akuntansi
Industry Data Security Standards
Senior management commitment and support
Types-types of malware:
Viruses
Worms
Trojans
Rootkits
Backdoors
Botnets
keyloggers
Business Continuity
Risk
Management
-business process
-assets
-human resources
-business partners
Business
Continuity
Plan
Mobile, App, and Cloud Security Challenges
Cloud serv
Cloud services have created vulnerabili
ices create
ties in systems and apps that are surpri
vulnerabilit
sing even the experts.
ies
Financial Crime and Fraud Defenses
Violent
Crime
Nonviolent
5-34
Corporate Governance
Identify Theft