SlideShare a Scribd company logo
1 of 6
Download to read offline
Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer
Dosen Pengampu :
Prof. Dr. Ir. Hapzi Ali, CMA, MM, MPM
Disusun oleh :
M Hasim Rafsanjani
55518120039
1. Executive Summary Penyerangan & Penyalahgunaan Komputer
Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Pokok masalah
keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh,
apalagi dengan meningkatnya perkembangan jaringan computer.
Beberapa serangan komputer menurut definisi Thomas Porter :
1. Computer Abuse (Penyalahgunaan Komputer
Merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau
lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian.
2. Computer Crime (Kejahatan Komputer)
Merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting
agar pelaksanaannya berjalan dengan baik.
3. Computer Related Crime (Kejahatan Yang Berhubungan Dengan Komputer)
Kejahatan yang berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah putih
atau ekonomi.
2. Jenis Jenis Serangan Pada Komputer
1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh aksesyang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-
pura memalsukan bahwa mereka adalahhostyang dapat dipercaya. Hal ini biasanya dilakukan
oleh seorang hacker/ cracker. Macam-macam spoofing : IP Spoofing, DNS Spoofing &
Indentify Spoofing. Contoh web spoofing melibatkan sebuah server web yang dimiliki
penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke
web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan
sebutan “man in the middle attack”.
2. Dos (Distributed Denial of Service)
Serangan DOS(Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer
atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
3. Sniffer
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis
setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan
serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan
pengambilan data-data penting lainya.
4. DNP Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk
mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai
attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat
server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu
diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat
dibedakan dengan server aslinya yang memiliki digital certificate.
5. Trojan House
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.
Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system
log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah
seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari
komputer lain (attacker).
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan
user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga
attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya
dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database
dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju
website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.
Pengendalian Untuk Mengurangi Resiko Serangan
1. Membuat Tingkatan Akses.
Melakukan pembatasan-pembatasan (login, jumlah usaha login & tingkat akses yang
diizinkan), sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
2. Mekanisme Kendali Akses.
Mengidentifikasi para pemakai login melalui tiga cara yaitu sesuatu yang dipakai pemakai,
sesuatu yang dimiliki pemakai & ciri pemakai
3. Waspada Terhadap Rekayasa Sosial
4. Membedakan Sumber Daya Internal & Eksternal
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network
eksternal dengan rule tertentu.
Keamanan Jaringan Komputer Konsep Firewall
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses
antara dua jaringan. Secara prinsip firewall dapat dianggap sebagai sepasang mekanisme
memblok lalu lintas & mengizinkan lalu lintas jaringan. Firewall digunakan untuk melindungi
jaringan dari serangan pihak luar namun tidak bisa melindungi dari serangan yang tidak melalui
firewall atau serangan yang berada didalam jaringan itu sendiri serta aplikasi-aplikasi yang
ditulis dengan buruk.
Secara Konseptual, ada dua macam firewall :
1. Network Level
Didasarkan pada keputusan mereka pada alamat sumber, alamat tujuan, dan port yang terdapat
dalam setiap paket IP.
2. Application Level
Host yang berjalan sebagai proxy server, yang tidak mengizinkan lalu lintas antar jaringan, dan
melakukan logging dan auditing lalu lintas yang melaluinya.
Implementasi pada perusahaan
1. Bentuk Serangan
Berdasarkan pengamatan terhadap perusahaan tempat saya bekerja kebanyakan terkena
serangan worms yaitu virus merusak dengan menyusup ke sistem komputer melalui jaringan
internet web maka terjadi program terinfeksi.
2. Pengendalian serangan
Beruntungnya di tempat perusahaan saya bekerja itu menggunakan system yang berbayar yang
di awasi oleh kantor pusat yang mempunyai system jadi tidak mudah di retas oleh hacker dan
tidak terinfeksi virus. Jika system itu terjadi sesuatu atau terinfeksi virus maka yang mengawasi
system tersebut akan mengatasi permasalahan tersebut jadi data di tempat perusahaan saya
bekerja bisa di bilang aman.
Daftar Pustaka
Modul Perkuliahan Sistem Informasi & Pengendalian Internal yang disusun oleh Bpk. Prof.
Dr. Ir. Hapzi Ali, MM, CMA
https://netsec.id/jenis-serangan-jaringan-komputer/ (Di akses 17 Maret 2019 Jam 13.00)

More Related Content

What's hot

Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depanictsocietyunisza
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...wahyudiyanto
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 

What's hot (20)

Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 

Similar to SERANGAN KOMPUTER

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...kartikakhairunisa
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 

Similar to SERANGAN KOMPUTER (20)

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
54d33dc4e4b68.ppt
54d33dc4e4b68.ppt54d33dc4e4b68.ppt
54d33dc4e4b68.ppt
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Modul12
Modul12Modul12
Modul12
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 

More from Hasim Rafsanjani

14. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,internal...
14. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,internal...14. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,internal...
14. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,internal...Hasim Rafsanjani
 
13. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, sistem ...
13. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, sistem ...13. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, sistem ...
13. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, sistem ...Hasim Rafsanjani
 
12. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus u...
12. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus u...12. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus u...
12. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus u...Hasim Rafsanjani
 
11. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...
11. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...11. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...
11. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...Hasim Rafsanjani
 
10. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...
10. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...10. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...
10. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...Hasim Rafsanjani
 
9. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus pe...
9. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus pe...9. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus pe...
9. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus pe...Hasim Rafsanjani
 
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...Hasim Rafsanjani
 
5. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,model ker...
5. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,model ker...5. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,model ker...
5. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,model ker...Hasim Rafsanjani
 
4. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,definisi ...
4. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,definisi ...4. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,definisi ...
4. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,definisi ...Hasim Rafsanjani
 
3. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, unsur un...
3. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, unsur un...3. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, unsur un...
3. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, unsur un...Hasim Rafsanjani
 
1, si & pi, m hasim rafsanjani, hapzi ali, pengenalan fraud, pelaku pelak...
1, si & pi, m hasim rafsanjani, hapzi ali, pengenalan fraud, pelaku pelak...1, si & pi, m hasim rafsanjani, hapzi ali, pengenalan fraud, pelaku pelak...
1, si & pi, m hasim rafsanjani, hapzi ali, pengenalan fraud, pelaku pelak...Hasim Rafsanjani
 

More from Hasim Rafsanjani (11)

14. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,internal...
14. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,internal...14. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,internal...
14. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,internal...
 
13. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, sistem ...
13. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, sistem ...13. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, sistem ...
13. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, sistem ...
 
12. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus u...
12. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus u...12. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus u...
12. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus u...
 
11. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...
11. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...11. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...
11. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...
 
10. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...
10. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...10. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...
10. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus p...
 
9. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus pe...
9. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus pe...9. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus pe...
9. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,siklus pe...
 
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
 
5. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,model ker...
5. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,model ker...5. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,model ker...
5. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,model ker...
 
4. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,definisi ...
4. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,definisi ...4. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,definisi ...
4. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,definisi ...
 
3. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, unsur un...
3. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, unsur un...3. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, unsur un...
3. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, unsur un...
 
1, si & pi, m hasim rafsanjani, hapzi ali, pengenalan fraud, pelaku pelak...
1, si & pi, m hasim rafsanjani, hapzi ali, pengenalan fraud, pelaku pelak...1, si & pi, m hasim rafsanjani, hapzi ali, pengenalan fraud, pelaku pelak...
1, si & pi, m hasim rafsanjani, hapzi ali, pengenalan fraud, pelaku pelak...
 

SERANGAN KOMPUTER

  • 1. Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, CMA, MM, MPM Disusun oleh : M Hasim Rafsanjani 55518120039
  • 2. 1. Executive Summary Penyerangan & Penyalahgunaan Komputer Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan computer. Beberapa serangan komputer menurut definisi Thomas Porter : 1. Computer Abuse (Penyalahgunaan Komputer Merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. 2. Computer Crime (Kejahatan Komputer) Merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. 3. Computer Related Crime (Kejahatan Yang Berhubungan Dengan Komputer) Kejahatan yang berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. 2. Jenis Jenis Serangan Pada Komputer 1. Spoofing Spoofing adalah Teknik yang digunakan untuk memperoleh aksesyang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura- pura memalsukan bahwa mereka adalahhostyang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker. Macam-macam spoofing : IP Spoofing, DNS Spoofing & Indentify Spoofing. Contoh web spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack”. 2. Dos (Distributed Denial of Service)
  • 3. Serangan DOS(Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. 3. Sniffer Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. 4. DNP Poisoning Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate. 5. Trojan House Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). 6. SQL Injection Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya
  • 4. dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban. Pengendalian Untuk Mengurangi Resiko Serangan 1. Membuat Tingkatan Akses. Melakukan pembatasan-pembatasan (login, jumlah usaha login & tingkat akses yang diizinkan), sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi. 2. Mekanisme Kendali Akses. Mengidentifikasi para pemakai login melalui tiga cara yaitu sesuatu yang dipakai pemakai, sesuatu yang dimiliki pemakai & ciri pemakai 3. Waspada Terhadap Rekayasa Sosial 4. Membedakan Sumber Daya Internal & Eksternal Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu. Keamanan Jaringan Komputer Konsep Firewall Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. Secara prinsip firewall dapat dianggap sebagai sepasang mekanisme memblok lalu lintas & mengizinkan lalu lintas jaringan. Firewall digunakan untuk melindungi jaringan dari serangan pihak luar namun tidak bisa melindungi dari serangan yang tidak melalui firewall atau serangan yang berada didalam jaringan itu sendiri serta aplikasi-aplikasi yang ditulis dengan buruk. Secara Konseptual, ada dua macam firewall : 1. Network Level Didasarkan pada keputusan mereka pada alamat sumber, alamat tujuan, dan port yang terdapat dalam setiap paket IP.
  • 5. 2. Application Level Host yang berjalan sebagai proxy server, yang tidak mengizinkan lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang melaluinya. Implementasi pada perusahaan 1. Bentuk Serangan Berdasarkan pengamatan terhadap perusahaan tempat saya bekerja kebanyakan terkena serangan worms yaitu virus merusak dengan menyusup ke sistem komputer melalui jaringan internet web maka terjadi program terinfeksi. 2. Pengendalian serangan Beruntungnya di tempat perusahaan saya bekerja itu menggunakan system yang berbayar yang di awasi oleh kantor pusat yang mempunyai system jadi tidak mudah di retas oleh hacker dan tidak terinfeksi virus. Jika system itu terjadi sesuatu atau terinfeksi virus maka yang mengawasi system tersebut akan mengatasi permasalahan tersebut jadi data di tempat perusahaan saya bekerja bisa di bilang aman.
  • 6. Daftar Pustaka Modul Perkuliahan Sistem Informasi & Pengendalian Internal yang disusun oleh Bpk. Prof. Dr. Ir. Hapzi Ali, MM, CMA https://netsec.id/jenis-serangan-jaringan-komputer/ (Di akses 17 Maret 2019 Jam 13.00)