SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer
(SISTEM INFORMASI & PENGENDALIAN INTERNAL)
Dosen Pengampu:
Prof.Dr. Hapzi Ali .MM.CMA
Disusun Oleh:
Fizar Rivaldy
55518120026
PROGRAM MAGISTER AKUNTANSI
UNIVERITAS MERCU BUANA
JAKARTA
2019
Executive Summary
Penyerangan & Penyalahgunaan Komputer
Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Pokok masalah keamanan
sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan
meningkatnya perkembangan jaringan computer.
Beberapa serangan komputer menurut Thomas Porter :
1. Computer Abuse (Penyalahgunaan Komputer)
Merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih
dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian.
2. Computer Crime (Kejahatan Komputer)
Merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar
pelaksanaannya berjalan dengan baik.
3. Computer Related Crime (Kejahatan Yang Berhubungan Dengan Komputer)
Kejahatan yang berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah putih atau
ekonomi.
Jenis-Jenis Serangan Komputer
1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer
atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh
seorang hacker/ cracker.
Macam-Macam Spoofing
 IP-Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah
eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan
bahwa anda adalah orang lain.
 DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain
name server suatu domain yang sah.
 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi
secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala
sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet
antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server
penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack”.
2. Ddos (Distributed Denial of Service)
Serangan DOS
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
 Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari
pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut
sebagai traffic flooding.
 Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
 Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan
fisik terhadap komponen dan server.
Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos))
Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu
jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan
komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa”
menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat “satu lawan satu”, sehingga dibutuhkan sebuah host yang
kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host
target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang
dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan
dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali
dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server
atau keseluruhan segmen jaringan dapat menjadi “tidak berguna sama sekali” bagi klien.
Ping Kematian (Ping of death)
Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer yang
melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya
berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya,
banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum
paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan
kerusakan (crash) pada komputer target.
3. Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan
„penyadap paket‟) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah
aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir
secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang
menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain.
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
 Mengatasi permasalahan pada jaringan komputer.
 Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
 Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
 Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya
(misalkan password).
 Dapat digunakan untuk Reverse Engineer pada jaringan.
Paket-paket yang terkenal
 WireShark
 tcpdump
 Ethereal
 Ettercap
 dSniff
 EtherPeek
 AiroPeek
4. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan
informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas
paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-
commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token.
Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking
yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak
dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara
kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar
pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai
aslinya tersebut, agar data dapat masuk ke server palsu.
5. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data,
dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
 Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk
seolah-olah program tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem
menjadi crash.
 Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode
mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna. Kebanyakan Trojan
saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem
operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi
UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh
seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan
lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya
berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-
aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan
seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-Jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
 Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem
operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security
Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya
kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan
membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX
atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk
memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini
adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya
digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi
disalahgunakan menjadi sebuah program pencuri password.
 Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau
semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini
berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai
pengguna).
 Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan
para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan
apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus
data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
 DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang
terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host
target.
 Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk
memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan
virus.
 Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk
membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh
pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan
produk tersebut di internet
6. SQL Injection
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan
sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi
ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string
yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya
dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah
keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip
diimbuhkan di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa
mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan
serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common
dalam serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui
bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl
mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim
langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan
perintah SQL nya sebagai bagian dari input. (de-kill.blogspot)
Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools berikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon
7. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang
webmaster, disamping rival nya Java. Script php ini begitu „Powerfull‟, mengapa dikatakan demikian
karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat
counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses
database secara langsung maupun juga membuat gambar dan animasi.Kesemuanya itu sudah
terdapat dalam fungsi dari script php ini.
Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah
website, selain karena cukup mudah dipelajari.
Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian
hacker.
8. Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya
bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya
hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena
hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam pun
bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di
internet dan mempelajarinya maka dia bisa menjadi Seorang Script Kiddie.
Pengendalian Untuk Mengurangi Resiko Serangan
1. Membuat Tingkatan Akses.
Melakukan pembatasan-pembatasan (login, jumlah usaha login & tingkat akses yang diizinkan),
sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
2. Mekanisme Kendali Akses.
Mengidentifikasi para pemakai login melalui tiga cara yaitu sesuatu yang dipakai pemakai, sesuatu
yang dimiliki pemakai & ciri pemakai.
3. Waspada Terhadap Rekayasa Sosial
4. Membedakan Sumber Daya Internal & Eksternal
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal
dengan rule tertentu.
ASPEK-ASPEK KEAMANAN KOMPUTER
Keamanan komputer meliputi empat aspek, antara lain:
1. Authentication: agar penerima informasi dapat memastikan keaslian pesan, bahwa pesan itu
datang dari orang yang dimintai informasi. Dengan kata lain, informasi itu benar-benar datang dari
orang yang dikehendaki.
2. Integrity: keaslian pesan yang dikirim melalui jaringan dan dapat dipastikan bahwa informasi yang
dikirim tidak dimodifikasi oleh orang yang tidak berhak.
3. Non-repudiation: merupakan hal yang berhubungan dengan si pengirim. Pengirim tidak dapat
mengelak bahwa dialah yang mengirim informasi tersebut.
4. Authority: Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang
tidak berhak untuk mengaksesnya.
5. Confidentiality: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses. Kerahasiaan ini biasanya berhubungan dengan informasi yang diberikan ke pihak lain
6. Privacy: lebih ke arah data-data yang bersifat pribadi.
7. Availability: aspek availabilitas berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
8. Access Control : Aspek ini berhubungan dengan cara pengaturan akses ke informasi. Hal ini
biasanya berhubungan dengan masalah otentikasi dan privasi.
Keamanan Jaringan Komputer Konsep Firewall
Firewall dapat mengerjakan banyak hal untuk jaringan dan server kita. Pada prakteknya, beberapa
keuntungan utama yang dapat diperoleh dengan adanya firewall adalah sebagai berikut:
1. Firewall sebagai fokus keputusan sekuriti. Bayangkan firewall sebagai choke point, semua lalu
lintas yang masuk dan keluar harus melewati "pos pemeriksaan". Maka dari itu, firewall dapat memilih
paket data yang akan masuk dan keluar jaringan. Memberi perlindungan sekuriti jaringan Anda
menjamin semua lalu lintas sesuai dengan yang ditentukan.
2. Firewall mendukung security policy dan menjamin security policy yang dibuat, misalnya jika
perusahaan menetapkan penggunaan NAT (Network Address Translation) maka hanya user atau
group tertentu yang boleh terkoneksi keluar, hanya protokol tertentu yang aktif, hanya beberapa
aplikasi dan sumber daya yang boleh mengakses jaringan luar, dan lain- lain.
3. Firewall mencatat aktivitas user. Oleh Karena lalu lintas melewati firewall, kita dapat membuat
suatu sistem untuk Bahan dengan mencatat semua kegiatan sistem dan user yang menggunakan
jaringan. Hal ini berguna untuk pembuktian di kemudian hari dan sebagai dokumentasi yang tepat
untuk menentukan policy. Firewall dapat mengakses log dan menyediakan nilai statistik tentang
penggunaan jaringan.
Istilah Firewall
1. Host ialah suatu sistem komputer yang terhubung pada suatu network.
2. Bation Host ialah sistem komputer yang harus memiliki tingkat sekuritas tinggi.
3. Packet Filtering ialah suatu alat / device untuk mengatur secara efektif alur data yang melintasi
suatu network.
Berdasarkan pengamatan dalam penyalahgunaan komputer yang terjadi dalam perusahaan :
1. illegal akses yaitu mengakses komputer oleh orang lain yang bertujuan untuk memperoleh data
komputer, ancaman ini dapat dicegah dengan memberikan peningkatan keamanan ganda agar tidak
dapat diakses oleh orang lain.
2. phising merupakan bentuk kejahatan melalui email, hal ini dapat dicegah dengan cara jangan
membuka website/email secara sembarangan.
Daftar Pustaka
Modul Perkuliahan Sistem Informasi & Pengendalian Internal yang disusun oleh Bpk. Prof. Dr. Ir.
Hapzi Ali, MM, CMA
https://norisahrunedukasi.wordpress.com/2018/07/05/jenis-serangan-keamanan-jaringan-komputer/
Ariyus, Dony., 2008, Pengantar Ilmu Kriptografi Teori, Analisis dan Implementasi, Penerbit Andi,
Yogyakarta.
Setiawan, Deris. 2005, Sistem Keamanan Komputer. Jakarta : Elex Media Komputindo.

Mais conteúdo relacionado

Mais procurados

Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
goldenskyer
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned Riandi
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
Roziq Bahtiar
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
Nurdin Al-Azies
 

Mais procurados (20)

Ecommerce06 security
Ecommerce06 securityEcommerce06 security
Ecommerce06 security
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
 
web-security
web-securityweb-security
web-security
 
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Kippo
KippoKippo
Kippo
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Serangan Keamanan
Serangan KeamananSerangan Keamanan
Serangan Keamanan
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 

Semelhante a 2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan penyalahgunaan komputer, universitas mercu buana, 2019

00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
AhmadNaswin
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
Maya Ayunanda
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
EsTer Rajagukguk
 

Semelhante a 2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan penyalahgunaan komputer, universitas mercu buana, 2019 (20)

ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputer
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 

Mais de fizarrivaldy

Mais de fizarrivaldy (8)

Tugas 2, si & pi, fizar rivaldy, hapzi ali,analisis sistem pengendalian inter...
Tugas 2, si & pi, fizar rivaldy, hapzi ali,analisis sistem pengendalian inter...Tugas 2, si & pi, fizar rivaldy, hapzi ali,analisis sistem pengendalian inter...
Tugas 2, si & pi, fizar rivaldy, hapzi ali,analisis sistem pengendalian inter...
 
14, si & pi, fizar rivaldy, hapzi ali, internal control over financing report...
14, si & pi, fizar rivaldy, hapzi ali, internal control over financing report...14, si & pi, fizar rivaldy, hapzi ali, internal control over financing report...
14, si & pi, fizar rivaldy, hapzi ali, internal control over financing report...
 
12, si & pi, fizar rivaldy, hapzi ali, siklus produksi, siklus upah dan sumb...
12, si & pi, fizar rivaldy, hapzi ali, siklus produksi,  siklus upah dan sumb...12, si & pi, fizar rivaldy, hapzi ali, siklus produksi,  siklus upah dan sumb...
12, si & pi, fizar rivaldy, hapzi ali, siklus produksi, siklus upah dan sumb...
 
11, si & pi, fizar rivaldy, hapzi ali, siklus produksi, sistem informasi sik...
11, si & pi, fizar rivaldy, hapzi ali, siklus produksi,  sistem informasi sik...11, si & pi, fizar rivaldy, hapzi ali, siklus produksi,  sistem informasi sik...
11, si & pi, fizar rivaldy, hapzi ali, siklus produksi, sistem informasi sik...
 
7, si & pi, fizar rivaldy, hapzi ali, review materi materi dan kasus-kasus ya...
7, si & pi, fizar rivaldy, hapzi ali, review materi materi dan kasus-kasus ya...7, si & pi, fizar rivaldy, hapzi ali, review materi materi dan kasus-kasus ya...
7, si & pi, fizar rivaldy, hapzi ali, review materi materi dan kasus-kasus ya...
 
4, si & pi, fizar rivaldy, hapzi ali, definisi sistem informasi dan tinjauan ...
4, si & pi, fizar rivaldy, hapzi ali, definisi sistem informasi dan tinjauan ...4, si & pi, fizar rivaldy, hapzi ali, definisi sistem informasi dan tinjauan ...
4, si & pi, fizar rivaldy, hapzi ali, definisi sistem informasi dan tinjauan ...
 
3, si & pi, fizar rivaldy, hapzi ali, pengendalian internal, unsur unsur peng...
3, si & pi, fizar rivaldy, hapzi ali, pengendalian internal, unsur unsur peng...3, si & pi, fizar rivaldy, hapzi ali, pengendalian internal, unsur unsur peng...
3, si & pi, fizar rivaldy, hapzi ali, pengendalian internal, unsur unsur peng...
 
1, si & pi, fizar rivaldy, hapzi ali, ancaman terhadap sistem informasi akunt...
1, si & pi, fizar rivaldy, hapzi ali, ancaman terhadap sistem informasi akunt...1, si & pi, fizar rivaldy, hapzi ali, ancaman terhadap sistem informasi akunt...
1, si & pi, fizar rivaldy, hapzi ali, ancaman terhadap sistem informasi akunt...
 

Último

Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 

Último (20)

Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 

2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan penyalahgunaan komputer, universitas mercu buana, 2019

  • 1. Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer (SISTEM INFORMASI & PENGENDALIAN INTERNAL) Dosen Pengampu: Prof.Dr. Hapzi Ali .MM.CMA Disusun Oleh: Fizar Rivaldy 55518120026 PROGRAM MAGISTER AKUNTANSI UNIVERITAS MERCU BUANA JAKARTA 2019
  • 2. Executive Summary Penyerangan & Penyalahgunaan Komputer Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan computer. Beberapa serangan komputer menurut Thomas Porter : 1. Computer Abuse (Penyalahgunaan Komputer) Merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. 2. Computer Crime (Kejahatan Komputer) Merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. 3. Computer Related Crime (Kejahatan Yang Berhubungan Dengan Komputer) Kejahatan yang berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Jenis-Jenis Serangan Komputer 1. Spoofing Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker. Macam-Macam Spoofing  IP-Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.  DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.  Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan. Contoh Web Spoofing Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack”. 2. Ddos (Distributed Denial of Service) Serangan DOS Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  • 3. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:  Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.  Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.  Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server. Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan. Serangan Denial of Service klasik bersifat “satu lawan satu”, sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi “tidak berguna sama sekali” bagi klien. Ping Kematian (Ping of death) Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target. 3. Sniffer Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan „penyadap paket‟) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:  Mengatasi permasalahan pada jaringan komputer.  Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).  Memonitor penggunaan jaringan dan menyaring isi isi tertentu.  Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).  Dapat digunakan untuk Reverse Engineer pada jaringan. Paket-paket yang terkenal
  • 4.  WireShark  tcpdump  Ethereal  Ettercap  dSniff  EtherPeek  AiroPeek 4. DNS Poisoning DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e- commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu. 5. Trojan Horse Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). Cara Kerja Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:  Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.  Trojan dikendalikan dari komputer lain (komputer attacker). Cara Penyebaran Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi- aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Jenis-Jenis Trojan Beberapa jenis Trojan yang beredar antara lain adalah:
  • 5.  Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.  Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).  Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.  DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.  Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.  Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet 6. SQL Injection Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia) SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. (de-kill.blogspot) Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools berikut:
  • 6. 1. BSQL Hacker 2. The Mole 3. Pangolin 4. SQLMap 5. Havij 6. Enema SQLi 7. SQL Ninja 8. SQL Sus 9. Safe SQL Injector 10. SQL Poizon 7. PHP Injection Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu „Powerfull‟, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.Kesemuanya itu sudah terdapat dalam fungsi dari script php ini. Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari. Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker. 8. Script Kiddies Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka dia bisa menjadi Seorang Script Kiddie. Pengendalian Untuk Mengurangi Resiko Serangan 1. Membuat Tingkatan Akses. Melakukan pembatasan-pembatasan (login, jumlah usaha login & tingkat akses yang diizinkan), sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi. 2. Mekanisme Kendali Akses. Mengidentifikasi para pemakai login melalui tiga cara yaitu sesuatu yang dipakai pemakai, sesuatu yang dimiliki pemakai & ciri pemakai. 3. Waspada Terhadap Rekayasa Sosial 4. Membedakan Sumber Daya Internal & Eksternal Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu. ASPEK-ASPEK KEAMANAN KOMPUTER Keamanan komputer meliputi empat aspek, antara lain:
  • 7. 1. Authentication: agar penerima informasi dapat memastikan keaslian pesan, bahwa pesan itu datang dari orang yang dimintai informasi. Dengan kata lain, informasi itu benar-benar datang dari orang yang dikehendaki. 2. Integrity: keaslian pesan yang dikirim melalui jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak. 3. Non-repudiation: merupakan hal yang berhubungan dengan si pengirim. Pengirim tidak dapat mengelak bahwa dialah yang mengirim informasi tersebut. 4. Authority: Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya. 5. Confidentiality: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Kerahasiaan ini biasanya berhubungan dengan informasi yang diberikan ke pihak lain 6. Privacy: lebih ke arah data-data yang bersifat pribadi. 7. Availability: aspek availabilitas berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. 8. Access Control : Aspek ini berhubungan dengan cara pengaturan akses ke informasi. Hal ini biasanya berhubungan dengan masalah otentikasi dan privasi. Keamanan Jaringan Komputer Konsep Firewall Firewall dapat mengerjakan banyak hal untuk jaringan dan server kita. Pada prakteknya, beberapa keuntungan utama yang dapat diperoleh dengan adanya firewall adalah sebagai berikut: 1. Firewall sebagai fokus keputusan sekuriti. Bayangkan firewall sebagai choke point, semua lalu lintas yang masuk dan keluar harus melewati "pos pemeriksaan". Maka dari itu, firewall dapat memilih paket data yang akan masuk dan keluar jaringan. Memberi perlindungan sekuriti jaringan Anda menjamin semua lalu lintas sesuai dengan yang ditentukan. 2. Firewall mendukung security policy dan menjamin security policy yang dibuat, misalnya jika perusahaan menetapkan penggunaan NAT (Network Address Translation) maka hanya user atau group tertentu yang boleh terkoneksi keluar, hanya protokol tertentu yang aktif, hanya beberapa aplikasi dan sumber daya yang boleh mengakses jaringan luar, dan lain- lain. 3. Firewall mencatat aktivitas user. Oleh Karena lalu lintas melewati firewall, kita dapat membuat suatu sistem untuk Bahan dengan mencatat semua kegiatan sistem dan user yang menggunakan jaringan. Hal ini berguna untuk pembuktian di kemudian hari dan sebagai dokumentasi yang tepat untuk menentukan policy. Firewall dapat mengakses log dan menyediakan nilai statistik tentang penggunaan jaringan. Istilah Firewall 1. Host ialah suatu sistem komputer yang terhubung pada suatu network. 2. Bation Host ialah sistem komputer yang harus memiliki tingkat sekuritas tinggi. 3. Packet Filtering ialah suatu alat / device untuk mengatur secara efektif alur data yang melintasi suatu network. Berdasarkan pengamatan dalam penyalahgunaan komputer yang terjadi dalam perusahaan : 1. illegal akses yaitu mengakses komputer oleh orang lain yang bertujuan untuk memperoleh data komputer, ancaman ini dapat dicegah dengan memberikan peningkatan keamanan ganda agar tidak dapat diakses oleh orang lain. 2. phising merupakan bentuk kejahatan melalui email, hal ini dapat dicegah dengan cara jangan membuka website/email secara sembarangan.
  • 8. Daftar Pustaka Modul Perkuliahan Sistem Informasi & Pengendalian Internal yang disusun oleh Bpk. Prof. Dr. Ir. Hapzi Ali, MM, CMA https://norisahrunedukasi.wordpress.com/2018/07/05/jenis-serangan-keamanan-jaringan-komputer/ Ariyus, Dony., 2008, Pengantar Ilmu Kriptografi Teori, Analisis dan Implementasi, Penerbit Andi, Yogyakarta. Setiawan, Deris. 2005, Sistem Keamanan Komputer. Jakarta : Elex Media Komputindo.