01 02 03
Adjie Rifan Nurmahadika Chania Aini Nisa Fikha Nur Anisa
(08010222001) (08010222009) (08010222013)
04 05 06
Niswatun Nur Alfi Salmiyah Akbar Fadli Sabil
Hasanah
(08010222021) (08010222022) (08020222029)
Topik Pembahasan!
1. Ancaman SIA
4. Penipuan komputer
7. Rekayasa sosial
8. Malware
01
Ancaman
SIA
Ancaman SIA
Kesalahan perangkat lunak
Bencana Alam dan 3. Tindakan yang Tindakan yang
dan kegagalan fungsi
Politik peralatan tidak disengaja disenagaja
1. Memahami penipuan
2. Mendiskusikan risiko salah saji kecurangan yang material
3. Memperoleh informasi kemudian mengidentifikasi, menilai, dan merespons
risiko
4. Mengevaluasi hasil pengujian audit
5. Mendokumentasikan serta mengomunikasikan temuan
6. Menggabungkan fokus teknologi
03
RA
Segitiga Segitiga
Me
TA
SI
kesempatan Rasionalisasi
ny
PA
i n t g ri t a a
ON
Ju
y
em
M
ah
i nt an g n
e rn s
st i
AL
SE
Segitiga
bu
ub
fi k
al
ny
IS
KE
ng
r
asi
Ku
Penipuan
e
AS
ika
Me
I
n
TEKANAN
Keuangan Keuangan
Segitiga Segitiga Tekanan
Ko
Ga
Tekanan Laporan
n
ya
j em t i k
dis
al
Keuanagn
karyawan
n a ri s
hid
on
en
i in
ma ra k t e
o si
up
du
Em
str
Ka
i
04
Penipuan Komputer
(Computer Fraud)
Penipuan Komputer
Penipuan komputer adalah setiap penipuan yang mensyaratkan
teknologi komputer untuk melakukan penipuan.
02
03
penyalinan, atau mengganti secara illegal
pengghancuran catatan dengan
yang tidak sah computer menggunakan
pada perangkat computer.
lunak, perangkat
keras, atau data.
Meningkatnya Penipuan Komputer
5. Situs internet menawarkan
1. Tidak semua orang instruksi langkah demi langkah
sependapat dengan apa yang pada bagaimana melakukan
termasuk penipuan computer. penipuan computer dan
penyalahgunaan.
2. Banyak contoh penipuan
computer tidak terdeteksi.
6. Penegak hukum tidak dapat
3. Persentese penipuan yang menjaga pertumbuhan penipuan
tinggi tidak dilaporkan computer.
Mencegah,Mendeteksi
Penipuan dan
Penyalahgunaan
Membuat penipuan agar tidak terjadi Meningkatkan Kesulitan Dalam Melakukan Penipuan
1. Membuat jejak audit agar transaksi individual dapat ditelusuri melalui Mengurangi kerugian penipuan
sistem ke Iaporan keuangan dan data laporan keuangan dapat ditelusur
kembali ke transaksi individual. 1. Menjaga asuransi yang memadai.
2. Melakukan audit internal dan eksternal secara periodic, dan juga audit 2. Mengembangkan kontigensi penipuan yang
keamanan jaringan khusus, ini sangat dapat membantu jika dilakukan komprehensif, pemulihan bencana, dan
dengan waktu yang mendadak. rencana bisnis.
3. Memonitor aktivitas sistem dengan menggunakan sistem pendeteksian 3. Menyimpan salinan backup program dan file
intrusi (gangguan) untuk membantu mengotomatisasi proses pemantauan data dalam lokasi luar yang aman.
06
Serangan dan
Penyalahgunaan
Komputer
Hacking
01
akses, modifikasi, atau penggunaan alat elektronik atau beberapa
elemen dari sebuah sistem komputer yang tidak sah.
Hijacking
02 pengambilan kendali atas sebuah komputer untuk melakukan aktivitas
Teknik terlarang tanpa sepengetahuan pengguna komputer yang
Penyerangan sebenarnya.
Komputer: 03 Spamming
secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang
pada saat yang sama, biasanya berupa upaya untuk menjual sesuatu.
04 Spoofing
membuat komunikasi elektronik terlihat seolah orang lain yang
mengirimkannya untuk memperoleh kepercayaan dari penerima.
Spoofing memiliki berbagai bentuk:
1. E-mail spoofing, membuat sebuah e-mail terlihat seolah-olah berasal dari sumber yang berbeda.
2. Caller ID spoofing, menampilkan nomor yang salah pada tampilan ID penelepon untuk menutupi identitas
penelepon.
3. IP address spoofing, menciptakan paket-paket Internet Protocol (IP) dengan sumber alamat IP palsu untuk
menyamarkan identitas pengirim atau untuk meniru sistem komputer lain.
4. Address Resolution Protocol (ARP) spoofing, mengirimkan pesan ARP palsu kepada Ethernet LAN.
ARP adalah sebuah protokol jaringan untuk menentukan alamat perangkat keras komputer pengirim (host)
jaringan ketika hanya IP atau alamat jaringan yang diketahui.
5. SMS spoofing, menggunakan layanan pesan singkat (short message service/SMS) untuk mengubah nama
atau nomor dari mana pesan tersebut berasal.
6. DNS spoofing, melacak ID dari Domain Name System , meminta dan membalas sebelum server DNS
yang asli melakukannya.
Zero-day Attack
05 sebuah serangan di antara waktu kerentanan perangkat lunak baru
ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch
untuk memperbaiki masalah tersebut.
12 Password Cracking
memasuki pertahanan sebuah sistem, mencuri file yang memuat kata
sandi valid, mendekripsinya, dan menggunakannya untuk mendapatkan
akses atas program, file, dan data.
War Dialing
13 memrogram sebuah komputer untuk menghubungi ribuan sambungan
telepon guna mencari dial-up modem lines.
Phreaking
14 penyerangan sistem telepon. untuk memperoleh akses telepon gratis,
mengirimkan malware, serta mencuri dan menghancurkan data.
Teknik
Penyerangan
15 Data Diddling
Komputer:
mengubah data sebelum atau selama entri ke dalam sistem komputer
untuk menghapus, mengubah, menambah, atau memperbarui data sistem
kunci yang salah.
16 Data Leakage
penyalinan data perusahaan tanpa izin.
Podslurping
17 penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan
seperti iPod atau Flash drive, untuk mengunduh data tanpa izin.
18 Teknik Salami
dipergunakan untuk menggelapkan uang "irisan salami" pada satu waktu dari
berbagai rekening berbeda.
21 Cyber-bullying
menggunakan Internet, telepon seluler, atau teknologi komunikasi lainnya
untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang
menyiksa, mengancam, mengusik, menghina, mempermalukan, atau
membahayakan orang lain.
Sexting
22 pertukaran pesan teks dan gambar yang terang-terangan bersifat seksual.
23 Internet Terrorism
menggunakan Internet untuk mengganggu perdagangan elektronik (e-
commerce) dan komunikasi serta untuk membahayakan komputer.
Teknik
28 Web Cramming
Penyerangan menawarkan situs gratis selama sebulan, dan membebankan tagihan telepon
Komputer: dari orang yang menerima tawaran selama berbulan-bulan, terlepas apakah
mereka ingin melanjutkan menggunakan situs atau tidak.
29 Software Piracy
menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin.
06
Malware
Apa itu Malware?
Malware adalah perangkat lunak yang dirancang untuk
mendapatkan akses tidak sah, menyebabkan kerusakan,
atau mencuri data berharga dari komputer, server, atau
jaringan.
Adware
Adware merupakan jenis malware yang dapat memunculkan
Macam-macam iklan pada suatu situs web ketika pengguna melakukan
Malware 02 aktivitas tertentu pada situs tersebut. Perangkat lunak ini
umumnya berada di bagian belakang iklan yang muncul.
Ketika mengklik iklan tersebut, adware dapat masuk ke
jaringan komputer.
Spyware
Merupakan sebuah malware yang akan mengawasi dan
mengumpulkan informasi milik pengguna dan
mengirimkannya kepada orang lain atau pemilik dari 02 Macam-macam
Malware
malware. Malware ini biasanya digunakan untuk memfitnah
orang lain menggunakan informasi pribadi milik korban
Ransomware
Merupakan jenis malware yang bekerja dengan cara mengunci dan
menolak pengguna untuk bisa menggunakan sistem komputer serta
mengakses data di dalamnya. Malware ini digunakan oleh para 03
hacker untuk melakukan kejahatan cyber, menuntut sejumlah uang
sebagai tebusan untuk membuka kembali sistem.
Macam-macam Malware
Scareware
01 Merupakan sebuah malware yang digunakan untuk
menakut-nakuti pengguna perangkat, dan
mengajak pengguna perangkat untuk menginstall
aplikasi yang ditawarkan
Keylogger
Macam-macam Merupakan jenis malware yang dapat merekam segala
Malware 02 aktivitas yang dilakukan pada perangkat yang tertanam,
seperti history web, E-mail, pesan chat, dan lain-lain.
CREDITS: This template has been created by Slidesgo, and includes icons
by Flaticon, infographics & images by Freepik and content by Sandra
Medina
CREDITS: This template has been created by Slidesgo, and includes icons
by Flaticon, infographics & images by Freepik and content by Sandra
Medina