SlideShare a Scribd company logo
1 of 12
TUGAS 1
Disain dan Analisis Keamanan Jaringan
“Security Attack”
FANNY OKTAVIARTI
1102651
3F2
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau
tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah
melakukan komunikasi. Ada 4 macam jenis serangan terhadap keamanan
komputer yaitu :
1. Interruption
Interruption adalah suatu ancaman terhadap availability (ketersediaan)
informasi dalam suatu komputer atau server dalam jaringan internet. Sehingga
membuat target tidak dapat memberikan layanan atau mencegah pengguna
lain mendapatkan akses terhadap layanan tersebut.
Serangan interruption bisa dilakukan terhadap komputer dan server.
Serangan terhadap komputer dilakukan dengan merusak Harddisk, memotong
kabel koneksi, dll. Sedangkan serangan terhadap server berupa Denial of
Service Attack (Dos Attack) dan DDoS Attack. Bentuk serangan Denial of
Service awal adalah serangan SYN Flooding Attack, yang pertama kali
muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang
terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-
serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba
untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
 Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat
masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic
flooding.
 Membanjiri jaringan dengan banyak request terhadap sebuah layanan
jaringan yang disedakan oleh sebuah host sehingga request yang datang
dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik
ini disebut sebagai request flooding.
 Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar
dengan menggunakan banyak cara, termasuk dengan mengubah informasi
konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan
server.
Distributed DoS Attack lebih canggih dibanding DoS Attack biasa.
Serangan ini menggunakan beberapa buah komputer sekaligus yang sudah di
susupi dengan Trojan Horse agar dapat menjadi zombie untuk dikendalikan
dari jauh oleh penyerang. Setalah si penyerang merasa sudah memiliki jumlah
host zombie yang cukup, komputer master akan memberikan sinyal
penyerangan terhadap jaringan server. Skema serangan DDoS Attack ini
sederhana, hanya saja dilakukan oleh banyak host zombie sehingga
menciptakan lalulintas jaringan yang besar. Akibatnya akan memakan banyak
bandwith jaringan target dan akhirnya mengalami “downtime”.
Kegiatan interruption di atas dapat di antisipasi dengan beberapa cara
proteksi berikut:
 Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal.
Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy.
Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya
aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas
tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan
pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar
hanya dapat mengakses satu komputer tertentu saja.
 Menutup service yang tidak digunakan.
 Adanya sistem pemantau serangan yang digunakan untuk mengetahui
adanya tamu/seseorang yang tak diundang atau adanya serangan (attack).
 Melakukan back up secara rutin.
 Adanya pemantau integritas sistem.
 Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi
dalam peraturan yang ada, penting adanya perangkat hukum khusus
mengingat karakter dari cybercrime ini berbeda dari kejahatan
konvensional.
2. Interception
Interception merupakan ancaman terhadap kerahasiaan (secrecy).
Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses
ke komputer dimana informasi tersebut disimpan.
Contoh kasus Interception adalah Penyadapan terhadap akun dari
pengguna internet dalam situs jejaring sosial. Situs jejaring sosial pada saat ini
menjadi suatu trend baru yang digunakan oleh masyarakat untuk
berkomunikasi dengan orang lain baik yang sudah kenal seperti saudara,
teman atau rekan bisnis, bahkan orang yang baru dikenal dalam situs jejaring
sosial itu sendiri. Layanan yang diberikan oleh situs jejaring sosial pada saat
ini sangat membantu seseorang dalam melakukan aktifitasnya mulai dari
berkomunikasi, mencari hiburan seperti memainkan aplikasi permainan yang
disediakan oleh situs jejaring sosial itu sendiri, melakukan promosi suatu
produk hingga transaksi bisnis pun dilakukan dalam situs jejaring sosial
tersebut. Kemudahan inilah yang membuat masyarakat menjadi sangat tertarik
untuk memiliki akun dalam situs jejaring sosial tersebut. Metode yang
dilakukan oleh sniffers untuk menyadap pengguna situs jejaring sosial yaitu
dengan cara memantau data-data pemilik akun dalam situs jejaring sosial yang
melewati suatu jaringan, kemudian data tersebut diterjemahkan kembali oleh
sniffers dengan suatu software khusus sehingga data-data pemilik akun
jejaring sosial tersebut dapat terbaca oleh sniffers. Pentingnya akun situs
jejaring sosial yang dimiliki pengguna internet membuat akun situs tersebut
menjadi sangat berharga dan mempunyai nilai ekonomis contohnya yaitu,
Zynga Texas Holdem Poker yang merupakan salah satu aplikasi permainan
dalam suatu situs jejaring sosial yang dimainkan dengan mempertaruhkan
chips atau disebut juga dengan uang virtual yang sudah disediakan oleh
aplikasi permainan tersebut sangat dibutuhkan oleh pengguna aplikasi tersebut
agar dapat memainkan aplikasi permainan tersebut, sehingga banyak dari
pengguna aplikasi permainan tersebut mencari cara cepat untuk mendapatkan
chips yaitu dengan membelinya pada sesama pengguna aplikasi permainan
tersebut dengan harga yang telah ditentukan. Hal ini membuat akun seseorang
menjadi sangat berharga dan mempunyai nilai ekonomis bagi pemiliknya.
Pengguna internet yang demikianlah yang menjadi salah satu sasaran
dari penyadapan yang dilakukan oleh sniffers untuk mencuri seluruh data dan
akun jejaring sosialnya tersebut untuk mengambil chips atau disebut juga uang
virtual yang mempunyai nilai ekonomis.
Untuk menyikapi permasalahan di atas maka perlu adanya kehati-
hatian kita dalam merahasiakan data dari akun yang kita miliki dan selalu
logout setelah selesai menggunakn jejaring sosial sehingga setidaknya kita
bisa mengurangi efek dari kejahatan keamanan jenis ini.
3. Modification
Modification merupakan ancaman terhadap integritas. Orang yang
tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan
diubah sesuai keinginan orang tersebut. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesan-pesan yang merugikan
pemilik web site.
Masalah ini pun sering kali menimpa beberapa site di Indonesia.
Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina
(tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di
Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack
lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil
mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang
ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya seorang admin web harus
bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti
semula. Alangkah baiknya jika seorang admin web selalu mengikuti
perkembangan berita-berita yang berkaitan dengan celah-celah keamanan
aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut
maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan
pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus
sering-sering mem back up data web sitenya terutama database, hal ini perlu
dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan
maka dia dengan segera dapat mengembalikan websitenya kembali seperti
semula.
Disini contoh lain dari modification attack yaitu pengubahan atau
modifikasi terhadap nilai matakuliah dan hutang di bank. Seperti yang kita
ketahui misalnya seorang anak yang malas kuliah kemudian mendapatkan
nilai yang jelek untuk banyak matakuliah tentu akan takut untuk
memperlihatkan nilainya kepada orangtua. Nah dengan semakin
berkembangnya teknologi maka akan ada kemungkinan anak tersebut akan
mengubah nilai matakuliahnya dengan masuk ke dalam jaringan kampus
tempatnya kuliah kemudian mengubah nilainya yang jelek tersebut menjadi
nilai yang bagus sehingga dia dapat dengan bangga memperlihatkan nilai hasil
belajarnya kepada orang tuanya.
Begitu juga halnya dengan pengubahan terhadap hutang di Bank.
Untuk seseorang yang memiliki hutang di Bank dalam jumlah yang besar dan
juga misalnya sudah akan memasuki masa tempo, maka dia akan memikirkan
segala cara yang dapat dilakukan untuk membayar hutang tersebut atau jikalau
dia sudah menemui jalan buntu maka tidak menutup kemingkinan dia akan
berfikir untuk memodifikasi data hutangnya di bank tersebut.
Semakin berkembang teknologi maka kejahatanpun akan semakin
berkembang pula mengikuti perkembangan teknologi karena manusia akan
memikirkan cara memanfaatkan teknologi yang semakin hari semakin
canggih, baik untuk kebaikan maupun untuk kejahatan.
4. Fabrication
Fabrication merupakan ancaman terhadap integritas. Orang yang tidak
berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga
orang yang menerima informasi tersebut menyangka informasi tersebut
berasal dari orang yang dikehendaki oleh sipenerima informasi tersebut.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu
seperti e-mail palsu ke dalam jaringan komputer. Misalnya perusahaan X akan
mengadakan acara dan menyewa sebuah Event Organizer. Kemudian ada
oknum yang ingin memanfaatkan situasi tersebut untuk kepentingannya
sendiri sehingga ia mengirim email dengan mengatasnamakan Event
Organizer tadi agar perusahaan X segera mentransfer sejumlah uang ke
rekeningnya. Padahal seperti yang kita ketahui Event organizer sebenarnya
tidak pernah mengirim email tersebut. Perusaahn X pun mengira kalau yang
mengirim email tersebut adalah X tanpa ada rasa curiga.
Contoh lain dari Fabrication yang saat ini sering dibicarakan yaitu
yang berkaitan dengan e-commerse atau jual beli secara online, dimana salah
satu isu yang crucial dalam transaksi E-commerce adalah yang menyangkut
keamanan dalam mekanisme pembayaran (payment mechanism) dan jaminan
keamanan dalam bertransaksi (security risk) seperti Informasi mengenai
transfer data kartu kredit dan identitas pribadi konsumen, yang dalam hal ini
ada dua permasalahan utama yaitu:pertama mengenai Identification Integrity
yang menyangkut identitas pengirim yang di kuatkan lewat tanda tangan
digital (digital signature), kedua mengenai message integrity yang
menyangkut apakah pesan yang dikirimkan oleh pengirim benar-benar
diterima oleh penerima yang dikehendaki (Intended Recipient)
Kerugian dari Fabrication adalah:
 Jika korbannya adalah web e-commerce (seperti amazon.com) gagalnya
sistem keamanan walau hanya beberapa menit/jam akan sangat
menurunkan income perusahaan.
 Jika perusahaan, bisa jadi rencana-rencana pengembangan diketahui oleh
perusahaan saingan atau sistem di dalam dirusak sehingga mengganggu
proses produksi dan akan menimbulkan kerugian yang besar terhadap
perusahaan
 Jika institusi militer maka dokumen-dokumen rahasia berupa
pengembangan-pengembangan sistem keamanan bisa dibajak oleh pihak-
pihak yang menginginkannya.
 jika organisasi politik atau pemerintah,hal ini akan membuat efek yang
buruk bagi organisasi/institusi tersebut tergantung apa yang dilakukan
cracker.
Untuk kejahatan keamanan jaringan jenis ini dapat dicegah dengan
berhati-hati dan selalu memastikan kebenaran dari email ataupun request yang
dikirimkan, karena mengingat dan menimbang resiko atau kerugian yang
ditimbulkan.
DAFTAR PUSTAKA
Noname. 2013. Aspek-Aspek Ancaman Keamanan (Informasi) Komputer.
http://skalipakai.blogspot.com/2013/10/aspek-aspek-ancaman-keamanan-
informasi.html. Diakses pada 20 Maret 2014
Pratama, Sandya Yudha. 2013. Network Security.
http://pratamasandya.wordpress.com/2013/04/28/network-security/. Diakses pada
20 Maret 2014
Salsabila, Safira. 2013. Ilmu Sosial Dasar “Penyadapan”.
http://safirasalsabila.wordpress.com/2013/11/13/ilmu-sosial-dasar-penyadapan/.
Diakses pada 20 Maret 2014
Widia, Nurpika. 2013. Fabrication. http://nurpikaw.com/fabrication/. Diakses
pada 20 Maret 2014

More Related Content

What's hot

Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output deviceAndhi Pratama
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiadeoktav
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGHanny Maharani
 
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"Cindy_Jenyffer
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerAuliaa Oktarianii
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhanObey Rohman
 
Transmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronousTransmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronousridhaprilia
 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)Simon Patabang
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.Hibaten Wafiroh
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERAndhi Pratama
 
Telekomunikasi dan jaringan
Telekomunikasi dan jaringanTelekomunikasi dan jaringan
Telekomunikasi dan jaringanWisnu Dewobroto
 
Tugas IMK : Ragam Dialog
Tugas IMK : Ragam DialogTugas IMK : Ragam Dialog
Tugas IMK : Ragam DialogPio
 
Evolusi dan kinerja komputer
Evolusi dan kinerja komputerEvolusi dan kinerja komputer
Evolusi dan kinerja komputerAnzhor Muhajir
 
Analisis sistem informasi pemesanan tiket berbasis web
Analisis sistem informasi pemesanan tiket berbasis webAnalisis sistem informasi pemesanan tiket berbasis web
Analisis sistem informasi pemesanan tiket berbasis webLidya Septiani
 
Erd pada puskesmas pkm kepadangan tulangan sidoarjo(1)
Erd pada puskesmas pkm kepadangan tulangan sidoarjo(1)Erd pada puskesmas pkm kepadangan tulangan sidoarjo(1)
Erd pada puskesmas pkm kepadangan tulangan sidoarjo(1)vithe26
 

What's hot (20)

Concurency, deadlock, starvation
Concurency, deadlock, starvationConcurency, deadlock, starvation
Concurency, deadlock, starvation
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output device
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTING
 
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhan
 
Transmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronousTransmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronous
 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Telekomunikasi dan jaringan
Telekomunikasi dan jaringanTelekomunikasi dan jaringan
Telekomunikasi dan jaringan
 
Tugas IMK : Ragam Dialog
Tugas IMK : Ragam DialogTugas IMK : Ragam Dialog
Tugas IMK : Ragam Dialog
 
Evolusi dan kinerja komputer
Evolusi dan kinerja komputerEvolusi dan kinerja komputer
Evolusi dan kinerja komputer
 
Sistem Pakar Certainty factor
Sistem Pakar Certainty factor Sistem Pakar Certainty factor
Sistem Pakar Certainty factor
 
Analisis sistem informasi pemesanan tiket berbasis web
Analisis sistem informasi pemesanan tiket berbasis webAnalisis sistem informasi pemesanan tiket berbasis web
Analisis sistem informasi pemesanan tiket berbasis web
 
Erd pada puskesmas pkm kepadangan tulangan sidoarjo(1)
Erd pada puskesmas pkm kepadangan tulangan sidoarjo(1)Erd pada puskesmas pkm kepadangan tulangan sidoarjo(1)
Erd pada puskesmas pkm kepadangan tulangan sidoarjo(1)
 

Similar to Security Attack

2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaPT Lion Air
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfkadekyoga1591
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...WidyaAyundaPutri
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6ArsyaAzzikra
 

Similar to Security Attack (20)

Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdf
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Sinopsis
SinopsisSinopsis
Sinopsis
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 

More from Fanny Oktaviarti

Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 LantaiRancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 LantaiFanny Oktaviarti
 
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungRancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungFanny Oktaviarti
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganFanny Oktaviarti
 
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganFanny Oktaviarti
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnarsoal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi ColumnarFanny Oktaviarti
 
Lalu Lintas pengiriman data
Lalu Lintas pengiriman dataLalu Lintas pengiriman data
Lalu Lintas pengiriman dataFanny Oktaviarti
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Laporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan BackboneLaporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan BackboneFanny Oktaviarti
 

More from Fanny Oktaviarti (15)

Wireless LAN
Wireless LANWireless LAN
Wireless LAN
 
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 LantaiRancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
 
Tugas pengganti UTS
Tugas  pengganti UTSTugas  pengganti UTS
Tugas pengganti UTS
 
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungRancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedung
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 Ruangan
 
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 Ruangan
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnarsoal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
 
Lalu Lintas pengiriman data
Lalu Lintas pengiriman dataLalu Lintas pengiriman data
Lalu Lintas pengiriman data
 
Serangan Keamanan
Serangan KeamananSerangan Keamanan
Serangan Keamanan
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Komputer vs informasi
Komputer vs informasiKomputer vs informasi
Komputer vs informasi
 
Laporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan BackboneLaporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan Backbone
 
Laporan 2 prk installasi
Laporan 2 prk installasi Laporan 2 prk installasi
Laporan 2 prk installasi
 
Laporan 1 prk installasi
Laporan 1 prk installasi Laporan 1 prk installasi
Laporan 1 prk installasi
 

Recently uploaded

aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfIndri117648
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 

Recently uploaded (20)

aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdf
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 

Security Attack

  • 1. TUGAS 1 Disain dan Analisis Keamanan Jaringan “Security Attack” FANNY OKTAVIARTI 1102651 3F2 FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
  • 2. Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Ada 4 macam jenis serangan terhadap keamanan komputer yaitu : 1. Interruption Interruption adalah suatu ancaman terhadap availability (ketersediaan) informasi dalam suatu komputer atau server dalam jaringan internet. Sehingga membuat target tidak dapat memberikan layanan atau mencegah pengguna lain mendapatkan akses terhadap layanan tersebut. Serangan interruption bisa dilakukan terhadap komputer dan server. Serangan terhadap komputer dilakukan dengan merusak Harddisk, memotong kabel koneksi, dll. Sedangkan serangan terhadap server berupa Denial of Service Attack (Dos Attack) dan DDoS Attack. Bentuk serangan Denial of
  • 3. Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan- serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:  Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.  Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.  Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
  • 4. Distributed DoS Attack lebih canggih dibanding DoS Attack biasa. Serangan ini menggunakan beberapa buah komputer sekaligus yang sudah di susupi dengan Trojan Horse agar dapat menjadi zombie untuk dikendalikan dari jauh oleh penyerang. Setalah si penyerang merasa sudah memiliki jumlah host zombie yang cukup, komputer master akan memberikan sinyal penyerangan terhadap jaringan server. Skema serangan DDoS Attack ini sederhana, hanya saja dilakukan oleh banyak host zombie sehingga menciptakan lalulintas jaringan yang besar. Akibatnya akan memakan banyak bandwith jaringan target dan akhirnya mengalami “downtime”. Kegiatan interruption di atas dapat di antisipasi dengan beberapa cara proteksi berikut:  Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.  Menutup service yang tidak digunakan.  Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang atau adanya serangan (attack).  Melakukan back up secara rutin.  Adanya pemantau integritas sistem.
  • 5.  Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. 2. Interception Interception merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan. Contoh kasus Interception adalah Penyadapan terhadap akun dari pengguna internet dalam situs jejaring sosial. Situs jejaring sosial pada saat ini menjadi suatu trend baru yang digunakan oleh masyarakat untuk berkomunikasi dengan orang lain baik yang sudah kenal seperti saudara, teman atau rekan bisnis, bahkan orang yang baru dikenal dalam situs jejaring sosial itu sendiri. Layanan yang diberikan oleh situs jejaring sosial pada saat ini sangat membantu seseorang dalam melakukan aktifitasnya mulai dari berkomunikasi, mencari hiburan seperti memainkan aplikasi permainan yang disediakan oleh situs jejaring sosial itu sendiri, melakukan promosi suatu
  • 6. produk hingga transaksi bisnis pun dilakukan dalam situs jejaring sosial tersebut. Kemudahan inilah yang membuat masyarakat menjadi sangat tertarik untuk memiliki akun dalam situs jejaring sosial tersebut. Metode yang dilakukan oleh sniffers untuk menyadap pengguna situs jejaring sosial yaitu dengan cara memantau data-data pemilik akun dalam situs jejaring sosial yang melewati suatu jaringan, kemudian data tersebut diterjemahkan kembali oleh sniffers dengan suatu software khusus sehingga data-data pemilik akun jejaring sosial tersebut dapat terbaca oleh sniffers. Pentingnya akun situs jejaring sosial yang dimiliki pengguna internet membuat akun situs tersebut menjadi sangat berharga dan mempunyai nilai ekonomis contohnya yaitu, Zynga Texas Holdem Poker yang merupakan salah satu aplikasi permainan dalam suatu situs jejaring sosial yang dimainkan dengan mempertaruhkan chips atau disebut juga dengan uang virtual yang sudah disediakan oleh aplikasi permainan tersebut sangat dibutuhkan oleh pengguna aplikasi tersebut agar dapat memainkan aplikasi permainan tersebut, sehingga banyak dari pengguna aplikasi permainan tersebut mencari cara cepat untuk mendapatkan chips yaitu dengan membelinya pada sesama pengguna aplikasi permainan tersebut dengan harga yang telah ditentukan. Hal ini membuat akun seseorang menjadi sangat berharga dan mempunyai nilai ekonomis bagi pemiliknya. Pengguna internet yang demikianlah yang menjadi salah satu sasaran dari penyadapan yang dilakukan oleh sniffers untuk mencuri seluruh data dan akun jejaring sosialnya tersebut untuk mengambil chips atau disebut juga uang virtual yang mempunyai nilai ekonomis.
  • 7. Untuk menyikapi permasalahan di atas maka perlu adanya kehati- hatian kita dalam merahasiakan data dari akun yang kita miliki dan selalu logout setelah selesai menggunakn jejaring sosial sehingga setidaknya kita bisa mengurangi efek dari kejahatan keamanan jenis ini. 3. Modification Modification merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. Masalah ini pun sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang ditanamkan di server ISP-nya.
  • 8. Untuk menangani masalah ini biasanya seorang admin web harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula. Disini contoh lain dari modification attack yaitu pengubahan atau modifikasi terhadap nilai matakuliah dan hutang di bank. Seperti yang kita ketahui misalnya seorang anak yang malas kuliah kemudian mendapatkan nilai yang jelek untuk banyak matakuliah tentu akan takut untuk memperlihatkan nilainya kepada orangtua. Nah dengan semakin berkembangnya teknologi maka akan ada kemungkinan anak tersebut akan mengubah nilai matakuliahnya dengan masuk ke dalam jaringan kampus tempatnya kuliah kemudian mengubah nilainya yang jelek tersebut menjadi nilai yang bagus sehingga dia dapat dengan bangga memperlihatkan nilai hasil belajarnya kepada orang tuanya. Begitu juga halnya dengan pengubahan terhadap hutang di Bank. Untuk seseorang yang memiliki hutang di Bank dalam jumlah yang besar dan
  • 9. juga misalnya sudah akan memasuki masa tempo, maka dia akan memikirkan segala cara yang dapat dilakukan untuk membayar hutang tersebut atau jikalau dia sudah menemui jalan buntu maka tidak menutup kemingkinan dia akan berfikir untuk memodifikasi data hutangnya di bank tersebut. Semakin berkembang teknologi maka kejahatanpun akan semakin berkembang pula mengikuti perkembangan teknologi karena manusia akan memikirkan cara memanfaatkan teknologi yang semakin hari semakin canggih, baik untuk kebaikan maupun untuk kejahatan. 4. Fabrication Fabrication merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh sipenerima informasi tersebut. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Misalnya perusahaan X akan mengadakan acara dan menyewa sebuah Event Organizer. Kemudian ada oknum yang ingin memanfaatkan situasi tersebut untuk kepentingannya
  • 10. sendiri sehingga ia mengirim email dengan mengatasnamakan Event Organizer tadi agar perusahaan X segera mentransfer sejumlah uang ke rekeningnya. Padahal seperti yang kita ketahui Event organizer sebenarnya tidak pernah mengirim email tersebut. Perusaahn X pun mengira kalau yang mengirim email tersebut adalah X tanpa ada rasa curiga. Contoh lain dari Fabrication yang saat ini sering dibicarakan yaitu yang berkaitan dengan e-commerse atau jual beli secara online, dimana salah satu isu yang crucial dalam transaksi E-commerce adalah yang menyangkut keamanan dalam mekanisme pembayaran (payment mechanism) dan jaminan keamanan dalam bertransaksi (security risk) seperti Informasi mengenai transfer data kartu kredit dan identitas pribadi konsumen, yang dalam hal ini ada dua permasalahan utama yaitu:pertama mengenai Identification Integrity yang menyangkut identitas pengirim yang di kuatkan lewat tanda tangan digital (digital signature), kedua mengenai message integrity yang menyangkut apakah pesan yang dikirimkan oleh pengirim benar-benar diterima oleh penerima yang dikehendaki (Intended Recipient) Kerugian dari Fabrication adalah:  Jika korbannya adalah web e-commerce (seperti amazon.com) gagalnya sistem keamanan walau hanya beberapa menit/jam akan sangat menurunkan income perusahaan.  Jika perusahaan, bisa jadi rencana-rencana pengembangan diketahui oleh perusahaan saingan atau sistem di dalam dirusak sehingga mengganggu
  • 11. proses produksi dan akan menimbulkan kerugian yang besar terhadap perusahaan  Jika institusi militer maka dokumen-dokumen rahasia berupa pengembangan-pengembangan sistem keamanan bisa dibajak oleh pihak- pihak yang menginginkannya.  jika organisasi politik atau pemerintah,hal ini akan membuat efek yang buruk bagi organisasi/institusi tersebut tergantung apa yang dilakukan cracker. Untuk kejahatan keamanan jaringan jenis ini dapat dicegah dengan berhati-hati dan selalu memastikan kebenaran dari email ataupun request yang dikirimkan, karena mengingat dan menimbang resiko atau kerugian yang ditimbulkan.
  • 12. DAFTAR PUSTAKA Noname. 2013. Aspek-Aspek Ancaman Keamanan (Informasi) Komputer. http://skalipakai.blogspot.com/2013/10/aspek-aspek-ancaman-keamanan- informasi.html. Diakses pada 20 Maret 2014 Pratama, Sandya Yudha. 2013. Network Security. http://pratamasandya.wordpress.com/2013/04/28/network-security/. Diakses pada 20 Maret 2014 Salsabila, Safira. 2013. Ilmu Sosial Dasar “Penyadapan”. http://safirasalsabila.wordpress.com/2013/11/13/ilmu-sosial-dasar-penyadapan/. Diakses pada 20 Maret 2014 Widia, Nurpika. 2013. Fabrication. http://nurpikaw.com/fabrication/. Diakses pada 20 Maret 2014