MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM
MAKALAH
UNAUTHORIZED ACCESS TO COMPUTER SYSTEM
Diajukan untuk memenuhi tugas mata kuliah Profesional
Issue
Dosen pengampu: Vina Nathalia Van Harling,
S.Si., M.Si
Disusun
Oleh:
Yermika Tamunete (2123005)
Fenli Anike Bosawer (21223012)
TEKNOLOGI REKAYASA JARINGAN KOMPUTER
POLITEKNIK SAINT PAUL SORONG
2024
DAFTAR ISI
COVER................................................................................................................
DAFTAR ISI........................................................................................................
BAB I PENDAHULUAN...................................................................................
1.1 Pendahuluan..............................................................................................
1.2 Rumusan Masalah.....................................................................................
1.3 Tujuan Penelitian.......................................................................................
BAB II TINJUAN PUSTAKA...........................................................................
2.1 Keamanan Sistem Komputer.....................................................................
2.2 Jenis-Jenis Serangan Akses Tidak Sah......................................................
2.2.1 Brute Force......................................................................................
2.2.2 Phishing............................................................................................
2.2.3 Malware...........................................................................................
2.2.4 Social Engineering...........................................................................
2.3 Strudi kasus Insiden Akses Tidak Sah......................................................
BAB III METODE PENELITIAN....................................................................
3.1 Pendeketaan Penelitian..............................................................................
3.2 Teknik Pengumpulan Data........................................................................
3.3 Analisis Studi Kasus.................................................................................
BAB IV HASIL DAN PEMBAHASAN............................................................
4.1 Identifikasi Ancaman................................................................................
4.1.1 Teknik Keylogging........................................................................
4.1.2 SQL Injection................................................................................
4.2 Dampat Akses Tidak Sah..........................................................................
4.2.1 Kerugian Finasnila........................................................................
4.2.2 Kerusakan Reputasi.......................................................................
4.2.3 Risiko Hukum...............................................................................
4.3 Strategi Pencegahan..................................................................................
4.3.1 Implementasi Autentikasi Dua Faktor...........................................
4.3.2 Penggunaan Firewall Dan Enkripsi Data......................................
4.3.3 Edukasi Pengguna.........................................................................
4.3.4 Sistem Deteksi Industri (IDS/IPS)................................................
BAB V KESIMPULAN DAN SARAN.............................................................
5.1 Kesimpulan................................................................................................
5.2 Saran..........................................................................................................
DAFTAR PUSTAKA..........................................................................................
BAB I
PENDAHULUAN
1.1
Latar Belakang
Di era
digital yang semakin berkembang pesat, sistem komputer memainkan peran penting
dalam mendukung berbagai aspek kehidupan manusia, baik di bidang bisnis,
pemerintahan, pendidikan, hingga kesehatan. Sistem ini dirancang untuk
menyimpan, mengolah, dan melindungi informasi penting. Namun, keamanan sistem
komputer sering kali terancam oleh aktivitas ilegal berupa akses tidak sah (unauthorized
access).
Akses
tidak sah adalah tindakan masuk atau mengakses sistem komputer, jaringan, atau
data tanpa izin dari pemilik sistem. Pelaku dapat menggunakan berbagai metode,
seperti mencuri kredensial pengguna, memanfaatkan celah keamanan perangkat
lunak, atau menggunakan teknik manipulasi psikologis (social engineering).
Aktivitas ini tidak hanya membahayakan data dan informasi sensitif, tetapi juga
dapat mengganggu operasi sistem, mencuri identitas, hingga menyebabkan kerugian
finansial yang besar.
Menurut
laporan keamanan siber tahunan dari beberapa organisasi global, insiden akses
tidak sah merupakan salah satu ancaman utama yang terus meningkat. Teknologi
yang semakin kompleks memberikan ruang lebih luas bagi pelaku untuk
mengeksploitasi kelemahan dalam sistem. Dengan demikian, memahami pola
serangan, dampak yang ditimbulkan, dan strategi pencegahannya menjadi sangat
penting untuk menjaga integritas dan keandalan sistem komputer.
1.2
Rumusan Masalah
Beberapa
masalah utama yang ingin dijawab melalui makalah ini adalah:
1.
Apa definisi dan karakteristik utama dari
akses tidak sah pada sistem komputer?
2.
Metode atau teknik apa saja yang biasanya
digunakan oleh pelaku untuk mendapatkan akses tidak sah?
3.
Apa dampak yang ditimbulkan oleh akses tidak
sah terhadap individu maupun organisasi?
4.
Langkah-langkah apa yang dapat diambil untuk
mencegah dan meminimalkan risiko insiden akses tidak sah?
1.3
Tujuan Penelitian
Tujuan dari penelitian ini adalah:
1.
Mengidentifikasi berbagai bentuk akses tidak
sah pada sistem komputer.
2.
Menganalisis teknik yang digunakan oleh pelaku
untuk mengeksploitasi celah keamanan.
3.
Memberikan pemahaman mendalam tentang dampak
dari insiden akses tidak sah, baik dari segi teknis maupun non-teknis.
4.
Mengusulkan langkah-langkah pencegahan dan
solusi teknis yang efektif untuk meningkatkan keamanan sistem komputer.
BAB II
TINJAUAN PUSTAKA
2.1
Keamanan Komputer
Keamanan sistem komputer adalah serangkaian
tindakan untuk melindungi data, perangkat keras, dan perangkat lunak dari akses
yang tidak sah, kerusakan, atau ancaman lainnya. Menurut Stallings (2021),
keamanan sistem terdiri dari tiga pilar utama:
1. Kerahasiaan (Confidentiality): Melindungi informasi agar hanya dapat
diakses oleh pihak yang berwenang.
2. Integritas (Integrity): Menjamin bahwa data tidak diubah oleh pihak yang
tidak berwenang.
3. Ketersediaan (Availability): Memastikan sistem dan data tersedia untuk
pengguna yang sah ketika diperlukan.
Keamanan ini dicapai melalui implementasi
berbagai mekanisme, seperti autentikasi, enkripsi, dan firewall.
2.2
Jenis-Jenis Akses Jaringan
Tidak Sah
2.2.1
Brute Froce
Metode
ini melibatkan upaya mencoba semua kemungkinan kombinasi kata sandi hingga
ditemukan yang benar. Serangan ini sering digunakan ketika tidak ada batasan
pada jumlah percobaan login yang diizinkan.
2.2.2
Phishing
Phishing
adalah metode manipulasi psikologis untuk memperoleh informasi sensitif,
seperti kredensial login, dengan menyamar sebagai entitas tepercaya. Email
palsu sering menjadi media utama dalam serangan ini.
2.2.3
Malware
Malware
adalah perangkat lunak berbahaya yang dirancang untuk mengeksploitasi
kerentanan sistem. Contohnya termasuk keylogger yang merekam setiap penekanan
tombol, atau ransomware yang mengenkripsi data pengguna dan meminta tebusan.
2.2.4
Soscial Engeneering
Teknik
ini memanfaatkan kepercayaan atau ketidaktahuan pengguna untuk mendapatkan
akses tidak sah. Contohnya adalah berpura-pura menjadi petugas dukungan teknis
untuk mendapatkan informasi login.
2.3
Studi Kasus Insiden Akses
Tidak sah
Studi Kasus 1: Pelanggaran Data Equifax (2017)
Pada tahun 2017, Equifax, salah satu biro
kredit terbesar di dunia, mengalami pelanggaran data besar yang melibatkan
pencurian data pribadi lebih dari 143 juta individu. Serangan ini terjadi
karena pelaku mengeksploitasi kerentanan dalam aplikasi web Equifax yang tidak
diperbarui.
Studi Kasus 2: Serangan pada Sony Pictures
(2014)
Insiden ini melibatkan akses tidak sah yang
dilakukan oleh kelompok peretas. Data rahasia perusahaan, termasuk email
eksekutif dan film yang belum dirilis, dicuri dan diunggah ke internet.
BAB III
METODE PENELITIAN
3.1
Pendekatan Penelitian
Penelitian
ini menggunakan pendekatan kualitatif dan kuantitatif untuk memberikan
pemahaman mendalam tentang akses tidak sah dan dampaknya.
Pendekatan Kualitatif: Menganalisis data
deskriptif dari studi kasus pelanggaran keamanan yang telah terdokumentasi dan
wawancara dengan pakar keamanan siber. Pendekatan Kuantitatif: Menggunakan data
statistik dari laporan keamanan siber global untuk mengidentifikasi tren dan
pola serangan akses tidak sah.
3.2
Teknik Pengumpulan Data
Literatur
yang digunakan mencakup buku, jurnal, dan artikel ilmiah terkait keamanan
sistem komputer, akses tidak sah, dan strategi mitigasi. Beberapa sumber utama
meliputi laporan tahunan dari perusahaan keamanan siber seperti Symantec,
Kaspersky, dan Cisco.
BAB IV
HASIL DAN PEMBAHASAN
4.1
Identifikasi Ancaman
Penelitian
ini mengidentifikasi beberapa metode utama yang digunakan pelaku untuk
melakukan akses tidak sah:
4.1.1
Teknik Keylogging
Keylogger adalah perangkat lunak atau perangkat
keras yang mencatat setiap penekanan tombol pada keyboard. Penelitian
menunjukkan bahwa keylogger sering digunakan untuk mencuri kata sandi atau
informasi rahasia lainnya tanpa sepengetahuan korban.
Gambar 4.1
contoh gambar
4.1.2
SQL Injection
Teknik ini memanfaatkan kelemahan dalam
validasi input pada aplikasi web untuk menyisipkan kode SQL berbahaya, yang
memungkinkan pelaku mengakses data sensitif dari basis data.
4.2 Dampak Akses Tidak Sah
4.2.1
Kerugian
Finansial
·
Malware
sering digunakan untuk menginfeksi sistem keuangan pada bisnis kecil hingga
menengah (UMKM), menyebabkan gangguan operasional.
·
Serangan
Phishing Bank di Indonesia, Banyak laporan tentang nasabah bank yang kehilangan
dana akibat serangan phishing. Pelaku biasanya mengelabui korban melalui email
atau pesan teks untuk mengakses akun perbankan. Kerugian Sebuah laporan OJK
menyebutkan bahwa kerugian dari serangan siber di sektor keuangan di Indonesia
mencapai Rp246,5 miliar pada 2021.
·
4.2.2
Kerugian
Reputasi
·
Kerugian
reputasi akibat serangan siber baru-baru ini di Indonesia telah menunjukkan
dampak yang signifikan. Salah satu contoh ad alah serangan ransomware yang menimpa Bank
Syariah Indonesia (BSI) pada tahun 2023, di mana kelompok peretas mengklaim
berhasil mencuri dan membocorkan data sensitif pelanggan. Kejadian ini
menyebabkan kepercayaan pelanggan menurun drastis, dan BSI menghadapi tantangan
besar dalam memulihkan reputasi mereka di mata publik
Gambar 4.2 Contoh gambar
4.2.3
Resiko
Hukum
Di Indonesia, tindakan akses tidak sah
(unauthorized access) diatur dalam UU ITE (Undang-Undang Informasi dan
Transaksi Elektronik), khususnya:
·
asal 30: Melarang akses tanpa izin ke sistem
elektronik milik orang lain.
·
Pasal 46: Mengatur sanksi pidana atas pelanggaran
Pasal 30, dengan ancaman pidana hingga 8 tahun penjara atau denda
maksimal Rp800 juta.
4.3
Strategi Pencegahan
4.3.1
Implementasi Autentikasi Dua
Faktor (2FA)
Menambahkan lapisan keamanan ekstra dengan
memerlukan dua metode verifikasi, seperti kombinasi kata sandi dan kode OTP
(One-Time Password).
4.3.2
Penggunaan Firewall dan
Enkripsi Data
Firewall membantu memblokir akses yang
mencurigakan, sedangkan enkripsi melindungi data yang sedang ditransfer maupun
yang tersimpan. Contoh: Organisasi yang menggunakan protokol HTTPS memiliki
perlindungan lebih baik terhadap serangan berbasis jaringan.
4.3.3
Edukasi Pengguna
Memberikan pelatihan keamanan siber kepada
karyawan untuk mengenali ancaman seperti phishing dan serangan berbasis social
engineering.
4.3.4
Sistem Deteksi Intrusi
(IDS/IPS)
IDS memonitor aktivitas jaringan untuk
mendeteksi aktivitas mencurigakan, sedangkan IPS mengambil langkah untuk
memblokir ancaman secara langsung.
4.4
Pembahasaan
Hasil penelitian ini menunjukkan bahwa:
·
Ancaman akses tidak sah sering kali
memanfaatkan kelemahan manusia, seperti penggunaan kata sandi yang lemah atau
ketidaktahuan tentang ancaman phishing.
·
Kombinasi langkah teknologi dan edukasi
pengguna memberikan hasil yang lebih baik dalam mengurangi risiko dibandingkan
hanya mengandalkan salah satu metode.
·
Studi kasus menunjukkan bahwa organisasi yang
cepat mengadopsi teknologi keamanan canggih memiliki tingkat perlindungan yang
lebih baik terhadap serangan.
BAB V
PENUTUP
5.1
Kesimpulan
Berdasarkan penelitian mengenai akses tidak
sah terhadap sistem komputer, dapat disimpulkan beberapa hal berikut:
·
Kerentanan Sistem Komputer
Sistem komputer sering menjadi target serangan
siber akibat kelemahan dalam perangkat lunak, kesalahan konfigurasi, atau
kurangnya pengamanan jaringan. Teknik seperti keylogging, phishing, dan brute
force menjadi metode yang umum digunakan oleh pelaku.
·
Dampak yang Signifikan
Akses tidak sah mengakibatkan kerugian
finansial, seperti kehilangan data penting atau tebusan akibat ransomware.
Selain itu, kerusakan reputasi dan risiko hukum juga menjadi dampak jangka
panjang bagi organisasi.
·
Upaya Pencegahan Masih Terbatas
Banyak organisasi yang belum sepenuhnya siap
menghadapi ancaman siber, terutama di Indonesia. Kesenjangan dalam sumber daya
manusia, teknologi keamanan, dan kesadaran pengguna masih menjadi tantangan
utama.
·
Efektivitas Solusi Keamanan
Implementasi autentikasi dua faktor (2FA),
enkripsi data, firewall, dan edukasi pengguna terbukti efektif dalam mengurangi
risiko serangan. Namun, perlindungan optimal membutuhkan pendekatan holistik
yang mencakup aspek teknologi, proses, dan perilaku manusia.
5.2
Saran
Sebagai upaya untuk memitigasi risiko dan
mencegah akses tidak sah, beberapa saran yang dapat diimplementasikan adalah:
·
Meningkatkan Keamanan Teknologi
Menggunakan perangkat lunak keamanan terbaru
seperti sistem deteksi intrusi (IDS/IPS) dan enkripsi data pada seluruh lapisan
sistem. Memastikan pembaruan perangkat lunak dilakukan secara berkala untuk menutup
celah keamanan.
·
Meningkatkan Kesadaran Pengguna
Memberikan pelatihan kepada karyawan atau
pengguna sistem terkait ancaman siber seperti phishing dan penggunaan kata
sandi yang kuat. Mengadakan simulasi serangan siber untuk meningkatkan
kesiapsiagaan pengguna dalam menghadapi ancaman.
·
Mematuhi Regulasi Keamanan Data
Mengikuti peraturan yang berlaku, seperti UU
ITE dan UU PDP, untuk memastikan perlindungan data sesuai standar hukum. Melaporkan
insiden keamanan kepada pihak berwenang untuk meningkatkan transparansi dan
evaluasi keamanan
DAFTAR PUSTAKA
[1] Codingstudio, “Apa Itu
Unauthorized Access? Pengertian, Metode dan Cara Mencegahnya,”
Codingstusi. [online]. Available: https://codingstudio.id/blog/unauthorized-access-adalah/ . [Accessed: No].
[2] Anandanesia.com, “Pembahasan,
Analisis Kasus dan Landasan Teori Tentang Unauthorized Access to Computer
Systems,” Anandanesia.com. [online]. Available: https://www.anandanesia.com/unauthorized-access-to-computer-systems/ . [Accessed: No].

Komentar
Posting Komentar