Database Relasional, Kecurangan dengan Komputer dan Teknik Penyalahgunaan


DATA BASE RELASIONAL
Database Relasional mendasari sebagian SIA modern terintegrasi. Database seperangkat koordinasi beberapa file data terpusat yang saling berhubungan yang disimpan dengan sedikit mungkin kelebihan data.
DBMS digolongkan berdasarkan model data (data model) logis, atau representasi abstrak konten database. Model data relasional (relational data model) merepresentasikan skema level konseptual dan eksternal sebagaimana data disimpan dalam tabel, tetapi dengan cara yang dijelaskan dalam skema level internal.

TIPE-TIPE ATRIBUT
Kunci utama (primary key) adalah atribut database, atau kombinasi atribut, yang secara khusus mengidentifikasi suatu baris tertentu dalam sebuah tabel.

Kunci asing (foreign key) adalah atribut dalam tabel yang juga merupakan kunci utama dalam tabel lain dan digunakan untuk menghubungkan dua tabel.

MEMBUAT DESAIN DATABASE RELASIONAL UNTUK S&S, INC.
Dampak beberapa cara untuk menyimpan informasi.
1. Menyimpan Semua Data dalam Satu Tabel yang Seragam
Beberapa masalah akan terjadi ketika data faktur yang disimpan dalam tipe-tipe tabel:
  • Anomali Pembaruan (update anomaly) mengelola database secara tidak benar di mana item kunci non-utama disimpan beberapa kali, memperbarui komponen dalam satu lokasi sedangkan lokasi lain tidak diperbarui akan menyebabkan inkonsistensi data.
  • Anomali Sisipan (insert anomaly) mengelola database secara tidak benar yang menyebabkan ketidakmampuan untuk menambahkan catatan dalam database.
  • Anomali Penghapusan (delete anomaly) mengelola database secara tidak benar yang menyebabkan hilangnya seluruh data pada suatu entitas ketika sebuah baris dihapus.
2. Memvariasikan Jumlah Kolom
Meskipun dapat mengurangi kelebihan data dan mengeliminasi beberapa anomali, alternatif ini memiliki beberapa kelemahan. S&S akan memutuskan seberapa banyak kolom yang diletakkan dalam tabel.

3. Solusi: Seperangkat Tabel
Permasalahan penyimpanan diselesaikan menggunakan database relasional (relational database).

PERSYARATAN DASAR DATABASE RELASIONAL
  1. Setiap kolom dalam baris harus dinilai tunggal
  2. Kunci utama tidak bisa nol
  3. Kunci asing, jika bukan nol, harus memiliki nilai yang sesuai dengan nilai kunci utama pada tabel lainnya
  4. Semua atribut nonkumci dalam tabel harus menjelaskan karakteristik objek yang diidentifikasi berdasarkan kunci utama
DUA PENDEKATAN UNTUK DESAIN DATABASE
Satu cara untuk mendesain database relasional, disebut normalisasi (normalization), yaitu mengikuti aturan-aturan pembuatan database untuk mendesain database relasional yang bebas dari anomali penghapusan, sisipan, dan pembaruan.
Pada pendekatan desain alternatif, yang disebut pemodelan data semantik (semantic data modeling), pendesain menggunakan pengetahuan atas proses bisnis dan kebutuhan informasi untuk membuat diagram yang menunjukkan apa yang dimasukkan dalam database. Diagram ini digunakan untuk membuat seperangkat tabel relasional yang sudah ada dalam 3NF.

MEMBUAT QUERY DATABASE RELASIONAL
Untuk mengambil data yang disimpan, pengguna akan menanyai database. Ada 2 cara untuk menanyai database: membuat pertanyaan (query) dalam tampilan Desain (tombol "Query Design") atau menggunakan wizard (tombol "Query wizard").

KECURANGAN (PENIPUAN) DENGAN KOMPUTER
Penipuan (fraud) adalah mendapatkan keuntungan yang tidak jujur dari orang lain. Secara legal, untuk tindakan dikatakan curang maka harus ada:
  1. pernyataan, representasi, atau pengungkapan yang salah
  2. fakta material, yaitu sesuatu yang menstimulasi seseorang untuk bertindak
  3. niat untuk menipu
  4. kepercayaan yang dapat dijustifikasi (dibenarkan), dimana seorang bergantung pada misrepresentasi untuk mengambil tindakan
  5. pencederaan atau kerugian yang diderita oleh korban
Sebagian besar pelaku penipuan adalah orang dalam yang memiliki pengetahuan dan akses, keahlian, dan sumber yang diperlukan. Pelaku penipuan sering kali dianggap sebagai kriminal kerah putih (white-collar criminals) : Kejahatan kerah putih biasanya digunakan untuk minpu atau memperdaya, dan kejahatan mereka biasanya melibatkan pelanggaran kepercayaan atau keyakinan.
Ada beberapa Jenis penipuan yang berbeda. Secara singkat, mendefinisikan dan memberikan contoh beberapa diantaranya dan kemudian memberikan diskusi yang lebih luas dari beberapa bisnis yang paling penting.

Korupsi (corruption) adalah perilaku tidak jujur oleh mereka yang memiliki kekuasaan dan seringkali melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tidak kompatibel dengan standar etis. Contohnya : penyuapan dan persekongkolan tender.

Penipuan Investasi (invesment fraud) adalah misrepresentasi atau meninggalkan fakta untuk mempromosikan investasi yang menjanjikan laba fantastik dengan sedikit atau bahkan tidak ada resiko. Contohnya : skema ponzi dan penipuan sekuritas.

Dua jenis penipuan yang penting untuk bisinis adalah penyalahgunaan aset (terkadang disebut penipuan karyawan) dan kecurangan keuangan (terkadang disebut penipuan manajemen).
Penyalahgunaan aset (misappropriation of asset) adalah pencurian aset perusahaan oleh karyawan. Faktor yang lebih berkontribusi dalam sebagian besar penyalahgunaan adalah tidak adanya pengendalian internal dan/atau kegagalan menjalankan pengendalian internal yang sudah ada. Penyalahgunaan umumnya memiliki elemen dan karakteristik yang penting, para pelaku:
  • memperoleh kepercayaan atau keyakinan dari entitas yang ditipu
  • menggunakan informasi yang penuh dengan tipu muslihat, licik, atau menyesatkan untuk melakukan penipuan
  • menyembunyikan penipuan dengan memalsukan catatan atau informasi lainnya
  • jarang menghentikan penipuan secara sukarela
  • melihat begitu mudah untuk mendapatkan uang ekstra, kebutuhan atau ketamakan akan mendorong orang untuk melanjutkannya
  • menghabiskan uang yang didapatkan dari cara tidak benar
  • menjadi tamak dan mengambil sejumlah uang yang lebih besar pada jangka waktu yang lebih sering akan membuat risiko terungkapnya penipuan meningkat
  • tumbuhnya kecerobohan dan terlalu percaya diri selama berlalunya waktu

Kecurangan pelaporan keuangan (fraudulent financial reporting) sebagai pelaku yang disengaja atau ceroboh, apakah dengan tindakan dan kelalaian, yang menghasilkan laporan keuangan menyesatkan secara material.
Statement on Auditing Standards (SAS) No.99, Consideration of Fraud in a Financial Statement Audit, yang efektif pada Desember 2002, SAS No.99 mensyaratkan auditor untuk:
  • memahami penipuan
  • mendiskusikan risiko salah saji kecurangan yang material
  • memperoleh informasi
  • mengidentifikasi, menilai, dan merespons risiko
  • mengevaluasi hasil pengujian audit mereka
  • mendokumentasikan dan mengomunikasikan temuan
  • menggabungkan fokus teknologi
TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER
Beberapa teknik penipuan dan penyalahgunaan komputer yang lebih umum:
SERANGAN DAN PENYALAHGUNAAN KOMPUTER
Semua komputer yang tersambung dengan internet, terutama komputer-komputer dengan rahasia perdagangan yang penting atau aset TI yang berharga, rawan akan serangan dari para hacker, pemerintah asing, kelompok teroris, pegawai yang tidak puas, mata-mata industri, dan pesaing.

Hacking adalah akses, modifikasi, penggunaan alat elektronik atau beberapa elemen dari sebuah sistem komputer yang tidak sah.

Hijacking (pembajakan) adalah pengambilan kendali atas sebuah komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya. Sebuah botnet (robot network) adalah sebuah jaringan kuat atas pembajakan komputer, disebut zombies apabila dipergunakan untuk menyerang sistem atau menyebarkan malware. Bot herder memasang perangkat lunak yang merespons instruksi elektronik milik hacker tanpa disadari PC.

Spamming adalah secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama, biasanya berupa upaya untuk menjual sesuatu. Pelaku spamming juga melakukan serangan kamus (dictionary attack) juga disebut sebagai serangan panen direktori, serta menggunakan perangkat lunak khusus untuk menebak alamat-alamat e-mail pada sebuah perusahaan dan mengirimkan pesan e-mail kosong.

Spoofing adalah membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya utnuk memperoleh kepercayaan dari penerima. Spoofing memiliki berbagai bentuk sebagai berikut.
  • E-mail spoofing membuat sebuah e-mail terlihat seolah-olah berasal dari sumber yang berbeda.
  • Caller ID spoofing, yaitu menampilkan nomor yang salah (nomor apapun yang dipilih penyerang) pada tampilan ID penelpon untuk menutupi identitas penelpon.
  • IP address spoofing, yaitu menciptakan paket-paket Internet Protocol (IP) dengan sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru sistem komputer lain.
  • Address Resolution Protocol (ARP) spoofing, yaitu mengirimkan pesan ARP palsu kepada Ethernet LAN.
  • SMS spoofing, yaitu menggunakan layanan pesan singkat (short message service/SMS) untuk mengubah nama atau nomor dari mana pesan tersebut berasal.
  • Web-page spoofing atau disebut dengan phising.
  • DNS spoofing, yaitu melacak ID dari Domain Name System (DNS, "buku telpon" dari Internet yang mengubah domain atau nama situs menjadi alamat IP) meminta dan membalas sebelum server DNS yang asli melakukannya.
Serangan zero-day (zero-day attack) atau serangan zero-hour adalah sebuah serangan diantara waktu kerentanan perangkat lunak baru ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah tersebut. Patch adalah kode yang dirilis pengembang perangkat lunak yang memperbaiki kerentanan perangkat lunak tertentu.

Cross-site scripting (XSS) adalah sebuah kerentanan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang dikendaki.

Serangan limpahan buffer (buffer overflow attack) terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan input (input buffer) yang dikesampingkan untuk menerimanya.

Serangan injeksi (insersi) SQL (SQL injection (insertion) attack), kode berbahaya dalam format pertanyaan (query) SQL disisipkan kedalam input, sehingga dapat diteruskan dan dijalankan oleh sebuah program aplikasi.

Serangan man-in-the-middle (MITM attack) menempatkan seorang hacker di antara klien dan host serta memotong lalu lintas jaringan antara kedua pihak tersebut.

Masquerading atau impersonation adalah berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sistem.

Piggybacking memiliki beberapa makna:
  • Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang sah sehingga tanpa sepengetahuannya membawa pelaku kedalam sistem.
  • Penggunaan secara diam-diam atas jaringan Wi-Fi tetangga.
  • Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman, menerobos pengendalian keamanan fisik seperti keypad, kartu identitas, atau pemindai identifikasi biometrik.
Pemecahan kata sandi (password cracking) adalah memasuki pertahanan sebuah sistem, mencuri file yang memuat kata sandi valid, mendekripsinya, dan menggunakannya untuk mendapatkan akses atas program, file, dan data.

War dialing adalah memrogram sebuah komputer untuk menghubungi ribuan sambungan telpon guna mencari dial-up modem lines. war driving yang berarti berkendara untuk mencari jaringan nirkabel tak terlindungi. war rocketing, menggunakan roket untuk melepaskan poin akses nirkabel yang dihubgkan pada parasut untuk mendeteksi jaringan nirkabel tidak aman pada area 50mil persegi.

Phreaking adalah penyerangan sistem telepon, untuk memperoleh akses telepon gratis, mengirimkan malware, serta mencuri dan menghancurkan data.

Data diddling adalah mengubah data sebelum atau selama entri kedalam sistem komputer untuk menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah.

Kebocoran data (data leakage) adalah penyalinan data perusahaan tanpa izin.

Podslurping adalah penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti iPod atau Flash drive, untuk mengunduh data tanpa izin.

Teknik salami (salami technique) dipergunakan untuk menggelapkan uang "irisan salami" pada satu waktu dari berbagai rekening berbeda.

Penipuan round-down (round-down fraud), seluruh perhitungan bunga dipotong menjadi 2 posisi desimal dan kelebihan desimal diletakkan dalam akun yang dikendalikan pelaku.

Spionase ekonomi (economic espionage) adalah pencurian informasi, rahasia dagang, dan kekayaan intelektual.

Pemerasan dunia maya (cyber-extortion) adalah pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan.

Cyber-bullying, yaitu menggunakan internet, telepon seluler, ata teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam, mengusik, menghina, mempermalukan atau membahayakan orang lain.

Sexting adalah pertukaran pesan teks dan gambar yang terang-terangan bersifat seksual, biasanya menggunakan perantara telepon.

Terorisme internet (internet terrorism), yaitu menggunakan internet untuk mengganggu pedagang elektronik (e-commerce) dan komunikasi serta untuk membahayakan komputer.

Misinformasi internet (internet misinformation), yaitu menggunakan internet untuk menyebarkan informasi yang salah atau menyesatkan.

Ancaman e-mail (e-mail threats), dikirimkan kepada korban melalui e-mail, ancaman biasanya memerlukan beberapa tindakan follow-up, seringnya mengakibatkan kerugian besar bagi korban.

Penipuan lelang internet (internet auction fraud), yaitu menggunakan situs lelang internet untuk menipu orang lain.

Penipuan pump-and-dump internet (internet pump-and-dump fraud), yaitu menggunakan internet untuk menaikkan harga saham dan menjualnya.

Penipuan klik (click fraud), yaitu memanipulasi jumlah klik untuk meningkatkan tagihan periklanan.

Penjejalan situs (web cramming), yaitu menawarkan situs gratis selama sebulan, mengembangkan situs tak berharga, dan membebankan tagihan telepon dari orang yang menerima tawaran selama berbulan-bulan , terlepas apakah mereka ingin melanjutkan menggunakan situs atau tidak.

Pembajakan perangkat lunak (software piracy) yakni menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin.

Comments

Popular posts from this blog

Siklus Pendepatan: Penjualan dan Penerimaan Kas

Siklus Pengeluaran: Pembelian dan Pengeluaran Kas

Pengendalian dan Keamanan Informasi