MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM

 

MAKALAH

UNAUTHORIZED ACCESS TO COMPUTER SYSTEM

Diajukan untuk memenuhi tugas mata kuliah Profesional Issue

Dosen pengampu: Vina Nathalia Van Harling, S.Si., M.Si




Disusun Oleh:

Yermika Tamunete (2123005)

Fenli Anike Bosawer (21223012)


 

 

 

TEKNOLOGI REKAYASA JARINGAN KOMPUTER

POLITEKNIK SAINT PAUL SORONG

2024

 

DAFTAR ISI

COVER................................................................................................................ 

DAFTAR ISI........................................................................................................ 

BAB I PENDAHULUAN................................................................................... 

       1.1       Pendahuluan.............................................................................................. 

       1.2       Rumusan Masalah..................................................................................... 

       1.3       Tujuan Penelitian....................................................................................... 

BAB II TINJUAN PUSTAKA........................................................................... 

    2.1          Keamanan Sistem Komputer..................................................................... 

    2.2          Jenis-Jenis Serangan Akses Tidak Sah...................................................... 

                      2.2.1    Brute Force...................................................................................... 

                      2.2.2    Phishing............................................................................................ 

                      2.2.3    Malware........................................................................................... 

                      2.2.4    Social Engineering........................................................................... 

    2.3          Strudi kasus Insiden Akses Tidak Sah...................................................... 

BAB III METODE PENELITIAN.................................................................... 

  3.1            Pendeketaan Penelitian.............................................................................. 

  3.2            Teknik Pengumpulan Data........................................................................ 

  3.3            Analisis Studi Kasus................................................................................. 

BAB IV HASIL DAN PEMBAHASAN............................................................ 

4.1              Identifikasi Ancaman................................................................................ 

4.1.1         Teknik Keylogging........................................................................ 

4.1.2         SQL Injection................................................................................ 

4.2              Dampat Akses Tidak Sah.......................................................................... 

4.2.1         Kerugian Finasnila........................................................................ 

4.2.2         Kerusakan Reputasi....................................................................... 

4.2.3         Risiko Hukum............................................................................... 

4.3              Strategi Pencegahan.................................................................................. 

4.3.1         Implementasi Autentikasi Dua Faktor........................................... 

4.3.2         Penggunaan Firewall Dan Enkripsi Data...................................... 

4.3.3         Edukasi Pengguna......................................................................... 

4.3.4         Sistem Deteksi Industri (IDS/IPS)................................................ 

BAB V KESIMPULAN DAN SARAN............................................................. 

5.1         Kesimpulan................................................................................................ 

5.2         Saran.......................................................................................................... 

DAFTAR PUSTAKA.......................................................................................... 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB I

PENDAHULUAN

        1.1       Latar Belakang

Di era digital yang semakin berkembang pesat, sistem komputer memainkan peran penting dalam mendukung berbagai aspek kehidupan manusia, baik di bidang bisnis, pemerintahan, pendidikan, hingga kesehatan. Sistem ini dirancang untuk menyimpan, mengolah, dan melindungi informasi penting. Namun, keamanan sistem komputer sering kali terancam oleh aktivitas ilegal berupa akses tidak sah (unauthorized access).

Akses tidak sah adalah tindakan masuk atau mengakses sistem komputer, jaringan, atau data tanpa izin dari pemilik sistem. Pelaku dapat menggunakan berbagai metode, seperti mencuri kredensial pengguna, memanfaatkan celah keamanan perangkat lunak, atau menggunakan teknik manipulasi psikologis (social engineering). Aktivitas ini tidak hanya membahayakan data dan informasi sensitif, tetapi juga dapat mengganggu operasi sistem, mencuri identitas, hingga menyebabkan kerugian finansial yang besar.

Menurut laporan keamanan siber tahunan dari beberapa organisasi global, insiden akses tidak sah merupakan salah satu ancaman utama yang terus meningkat. Teknologi yang semakin kompleks memberikan ruang lebih luas bagi pelaku untuk mengeksploitasi kelemahan dalam sistem. Dengan demikian, memahami pola serangan, dampak yang ditimbulkan, dan strategi pencegahannya menjadi sangat penting untuk menjaga integritas dan keandalan sistem komputer.

 

        1.2       Rumusan Masalah

Beberapa masalah utama yang ingin dijawab melalui makalah ini adalah:

1.      Apa definisi dan karakteristik utama dari akses tidak sah pada sistem komputer?

2.      Metode atau teknik apa saja yang biasanya digunakan oleh pelaku untuk mendapatkan akses tidak sah?

3.      Apa dampak yang ditimbulkan oleh akses tidak sah terhadap individu maupun organisasi?

4.      Langkah-langkah apa yang dapat diambil untuk mencegah dan meminimalkan risiko insiden akses tidak sah?

 

 

        1.3       Tujuan Penelitian

Tujuan dari penelitian ini adalah:

1.      Mengidentifikasi berbagai bentuk akses tidak sah pada sistem komputer.

2.      Menganalisis teknik yang digunakan oleh pelaku untuk mengeksploitasi celah keamanan.

3.      Memberikan pemahaman mendalam tentang dampak dari insiden akses tidak sah, baik dari segi teknis maupun non-teknis.

4.      Mengusulkan langkah-langkah pencegahan dan solusi teknis yang efektif untuk meningkatkan keamanan sistem komputer.


 

BAB II

TINJAUAN PUSTAKA

2.1           Keamanan Komputer

Keamanan sistem komputer adalah serangkaian tindakan untuk melindungi data, perangkat keras, dan perangkat lunak dari akses yang tidak sah, kerusakan, atau ancaman lainnya. Menurut Stallings (2021), keamanan sistem terdiri dari tiga pilar utama:

            1.  Kerahasiaan (Confidentiality): Melindungi informasi agar hanya dapat diakses oleh pihak yang berwenang.

            2.  Integritas (Integrity): Menjamin bahwa data tidak diubah oleh pihak yang tidak berwenang.

            3.  Ketersediaan (Availability): Memastikan sistem dan data tersedia untuk pengguna yang sah ketika diperlukan.

Keamanan ini dicapai melalui implementasi berbagai mekanisme, seperti autentikasi, enkripsi, dan firewall.

 

2.2          Jenis-Jenis Akses Jaringan Tidak Sah

           2.2.1           Brute Froce

       Metode ini melibatkan upaya mencoba semua kemungkinan kombinasi kata sandi hingga ditemukan yang benar. Serangan ini sering digunakan ketika tidak ada batasan pada jumlah percobaan login yang diizinkan.

 

           2.2.2           Phishing

       Phishing adalah metode manipulasi psikologis untuk memperoleh informasi sensitif, seperti kredensial login, dengan menyamar sebagai entitas tepercaya. Email palsu sering menjadi media utama dalam serangan ini.

 

           2.2.3           Malware

       Malware adalah perangkat lunak berbahaya yang dirancang untuk mengeksploitasi kerentanan sistem. Contohnya termasuk keylogger yang merekam setiap penekanan tombol, atau ransomware yang mengenkripsi data pengguna dan meminta tebusan.

 

           2.2.4           Soscial Engeneering

       Teknik ini memanfaatkan kepercayaan atau ketidaktahuan pengguna untuk mendapatkan akses tidak sah. Contohnya adalah berpura-pura menjadi petugas dukungan teknis untuk mendapatkan informasi login.

 

 

 

 

 

 

2.3          Studi Kasus Insiden Akses Tidak sah

 

Studi Kasus 1: Pelanggaran Data Equifax (2017)

Pada tahun 2017, Equifax, salah satu biro kredit terbesar di dunia, mengalami pelanggaran data besar yang melibatkan pencurian data pribadi lebih dari 143 juta individu. Serangan ini terjadi karena pelaku mengeksploitasi kerentanan dalam aplikasi web Equifax yang tidak diperbarui.

 

Studi Kasus 2: Serangan pada Sony Pictures (2014)

Insiden ini melibatkan akses tidak sah yang dilakukan oleh kelompok peretas. Data rahasia perusahaan, termasuk email eksekutif dan film yang belum dirilis, dicuri dan diunggah ke internet.

 


 

BAB III

METODE PENELITIAN

3.1              Pendekatan Penelitian

          Penelitian ini menggunakan pendekatan kualitatif dan kuantitatif untuk memberikan pemahaman mendalam tentang akses tidak sah dan dampaknya.

Pendekatan Kualitatif: Menganalisis data deskriptif dari studi kasus pelanggaran keamanan yang telah terdokumentasi dan wawancara dengan pakar keamanan siber. Pendekatan Kuantitatif: Menggunakan data statistik dari laporan keamanan siber global untuk mengidentifikasi tren dan pola serangan akses tidak sah.

 

3.2              Teknik Pengumpulan Data

          Literatur yang digunakan mencakup buku, jurnal, dan artikel ilmiah terkait keamanan sistem komputer, akses tidak sah, dan strategi mitigasi. Beberapa sumber utama meliputi laporan tahunan dari perusahaan keamanan siber seperti Symantec, Kaspersky, dan Cisco.

 

 


 

BAB IV

HASIL DAN PEMBAHASAN

4.1    Identifikasi Ancaman

       Penelitian ini mengidentifikasi beberapa metode utama yang digunakan pelaku untuk melakukan akses tidak sah:

 

4.1.1        Teknik Keylogging

Keylogger adalah perangkat lunak atau perangkat keras yang mencatat setiap penekanan tombol pada keyboard. Penelitian menunjukkan bahwa keylogger sering digunakan untuk mencuri kata sandi atau informasi rahasia lainnya tanpa sepengetahuan korban.

 

Gambar 4.1 contoh gambar

 

4.1.2        SQL Injection

Teknik ini memanfaatkan kelemahan dalam validasi input pada aplikasi web untuk menyisipkan kode SQL berbahaya, yang memungkinkan pelaku mengakses data sensitif dari basis data.

 

4.2    Dampak Akses Tidak Sah

4.2.1             Kerugian Finansial

·         Malware sering digunakan untuk menginfeksi sistem keuangan pada bisnis kecil hingga menengah (UMKM), menyebabkan gangguan operasional.

·         Serangan Phishing Bank di Indonesia, Banyak laporan tentang nasabah bank yang kehilangan dana akibat serangan phishing. Pelaku biasanya mengelabui korban melalui email atau pesan teks untuk mengakses akun perbankan. Kerugian Sebuah laporan OJK menyebutkan bahwa kerugian dari serangan siber di sektor keuangan di Indonesia mencapai Rp246,5 miliar pada 2021.

·          

4.2.2             Kerugian Reputasi

·         Kerugian reputasi akibat serangan siber baru-baru ini di Indonesia telah menunjukkan dampak yang signifikan. Salah satu contoh ad alah serangan ransomware yang menimpa Bank Syariah Indonesia (BSI) pada tahun 2023, di mana kelompok peretas mengklaim berhasil mencuri dan membocorkan data sensitif pelanggan. Kejadian ini menyebabkan kepercayaan pelanggan menurun drastis, dan BSI menghadapi tantangan besar dalam memulihkan reputasi mereka di mata publik

 

Gambar 4.2 Contoh gambar

4.2.3             Resiko Hukum

Di Indonesia, tindakan akses tidak sah (unauthorized access) diatur dalam UU ITE (Undang-Undang Informasi dan Transaksi Elektronik), khususnya:

·           asal 30: Melarang akses tanpa izin ke sistem elektronik milik orang lain.

·           Pasal 46: Mengatur sanksi pidana atas pelanggaran Pasal 30, dengan ancaman pidana hingga 8 tahun penjara atau denda maksimal Rp800 juta.

 

4.3    Strategi Pencegahan

4.3.1             Implementasi Autentikasi Dua Faktor (2FA)

Menambahkan lapisan keamanan ekstra dengan memerlukan dua metode verifikasi, seperti kombinasi kata sandi dan kode OTP (One-Time Password).

 

4.3.2             Penggunaan Firewall dan Enkripsi Data

Firewall membantu memblokir akses yang mencurigakan, sedangkan enkripsi melindungi data yang sedang ditransfer maupun yang tersimpan. Contoh: Organisasi yang menggunakan protokol HTTPS memiliki perlindungan lebih baik terhadap serangan berbasis jaringan.

 

4.3.3             Edukasi Pengguna

Memberikan pelatihan keamanan siber kepada karyawan untuk mengenali ancaman seperti phishing dan serangan berbasis social engineering.

 

4.3.4             Sistem Deteksi Intrusi (IDS/IPS)

IDS memonitor aktivitas jaringan untuk mendeteksi aktivitas mencurigakan, sedangkan IPS mengambil langkah untuk memblokir ancaman secara langsung.

 

4.4    Pembahasaan

Hasil penelitian ini menunjukkan bahwa:

·       Ancaman akses tidak sah sering kali memanfaatkan kelemahan manusia, seperti penggunaan kata sandi yang lemah atau ketidaktahuan tentang ancaman phishing.

·       Kombinasi langkah teknologi dan edukasi pengguna memberikan hasil yang lebih baik dalam mengurangi risiko dibandingkan hanya mengandalkan salah satu metode.

·       Studi kasus menunjukkan bahwa organisasi yang cepat mengadopsi teknologi keamanan canggih memiliki tingkat perlindungan yang lebih baik terhadap serangan.

 


 

BAB V

PENUTUP

5.1    Kesimpulan

Berdasarkan penelitian mengenai akses tidak sah terhadap sistem komputer, dapat disimpulkan beberapa hal berikut:

·         Kerentanan Sistem Komputer

Sistem komputer sering menjadi target serangan siber akibat kelemahan dalam perangkat lunak, kesalahan konfigurasi, atau kurangnya pengamanan jaringan. Teknik seperti keylogging, phishing, dan brute force menjadi metode yang umum digunakan oleh pelaku.

·         Dampak yang Signifikan

Akses tidak sah mengakibatkan kerugian finansial, seperti kehilangan data penting atau tebusan akibat ransomware. Selain itu, kerusakan reputasi dan risiko hukum juga menjadi dampak jangka panjang bagi organisasi.

·         Upaya Pencegahan Masih Terbatas

Banyak organisasi yang belum sepenuhnya siap menghadapi ancaman siber, terutama di Indonesia. Kesenjangan dalam sumber daya manusia, teknologi keamanan, dan kesadaran pengguna masih menjadi tantangan utama.

·         Efektivitas Solusi Keamanan

Implementasi autentikasi dua faktor (2FA), enkripsi data, firewall, dan edukasi pengguna terbukti efektif dalam mengurangi risiko serangan. Namun, perlindungan optimal membutuhkan pendekatan holistik yang mencakup aspek teknologi, proses, dan perilaku manusia.

 

 

5.2    Saran

Sebagai upaya untuk memitigasi risiko dan mencegah akses tidak sah, beberapa saran yang dapat diimplementasikan adalah:

·         Meningkatkan Keamanan Teknologi

Menggunakan perangkat lunak keamanan terbaru seperti sistem deteksi intrusi (IDS/IPS) dan enkripsi data pada seluruh lapisan sistem. Memastikan pembaruan perangkat lunak dilakukan secara berkala untuk menutup celah keamanan.

·         Meningkatkan Kesadaran Pengguna

Memberikan pelatihan kepada karyawan atau pengguna sistem terkait ancaman siber seperti phishing dan penggunaan kata sandi yang kuat. Mengadakan simulasi serangan siber untuk meningkatkan kesiapsiagaan pengguna dalam menghadapi ancaman.

·         Mematuhi Regulasi Keamanan Data

Mengikuti peraturan yang berlaku, seperti UU ITE dan UU PDP, untuk memastikan perlindungan data sesuai standar hukum. Melaporkan insiden keamanan kepada pihak berwenang untuk meningkatkan transparansi dan evaluasi keamanan

 


 

DAFTAR PUSTAKA

[1]     Codingstudio, “Apa Itu Unauthorized Access? Pengertian, Metode dan Cara  Mencegahnya,”  Codingstusi. [online]. Available: https://codingstudio.id/blog/unauthorized-access-adalah/ . [Accessed: No].

[2]     Anandanesia.com, “Pembahasan, Analisis Kasus dan Landasan Teori Tentang Unauthorized Access to Computer Systems,” Anandanesia.com. [online]. Available: https://www.anandanesia.com/unauthorized-access-to-computer-systems/ . [Accessed: No].

Komentar

Postingan populer dari blog ini

MAKALAH CYBER ESPIONAGE