1, si & pi, m hasim rafsanjani, hapzi ali, pengenalan fraud, pelaku pelak...
SERANGAN KOMPUTER
1. Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer
Dosen Pengampu :
Prof. Dr. Ir. Hapzi Ali, CMA, MM, MPM
Disusun oleh :
M Hasim Rafsanjani
55518120039
2. 1. Executive Summary Penyerangan & Penyalahgunaan Komputer
Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Pokok masalah
keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh,
apalagi dengan meningkatnya perkembangan jaringan computer.
Beberapa serangan komputer menurut definisi Thomas Porter :
1. Computer Abuse (Penyalahgunaan Komputer
Merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau
lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian.
2. Computer Crime (Kejahatan Komputer)
Merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting
agar pelaksanaannya berjalan dengan baik.
3. Computer Related Crime (Kejahatan Yang Berhubungan Dengan Komputer)
Kejahatan yang berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah putih
atau ekonomi.
2. Jenis Jenis Serangan Pada Komputer
1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh aksesyang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-
pura memalsukan bahwa mereka adalahhostyang dapat dipercaya. Hal ini biasanya dilakukan
oleh seorang hacker/ cracker. Macam-macam spoofing : IP Spoofing, DNS Spoofing &
Indentify Spoofing. Contoh web spoofing melibatkan sebuah server web yang dimiliki
penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke
web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan
sebutan “man in the middle attack”.
2. Dos (Distributed Denial of Service)
3. Serangan DOS(Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer
atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
3. Sniffer
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis
setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan
serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan
pengambilan data-data penting lainya.
4. DNP Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk
mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai
attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat
server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu
diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat
dibedakan dengan server aslinya yang memiliki digital certificate.
5. Trojan House
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.
Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system
log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah
seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari
komputer lain (attacker).
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan
user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga
attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya
4. dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database
dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju
website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.
Pengendalian Untuk Mengurangi Resiko Serangan
1. Membuat Tingkatan Akses.
Melakukan pembatasan-pembatasan (login, jumlah usaha login & tingkat akses yang
diizinkan), sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
2. Mekanisme Kendali Akses.
Mengidentifikasi para pemakai login melalui tiga cara yaitu sesuatu yang dipakai pemakai,
sesuatu yang dimiliki pemakai & ciri pemakai
3. Waspada Terhadap Rekayasa Sosial
4. Membedakan Sumber Daya Internal & Eksternal
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network
eksternal dengan rule tertentu.
Keamanan Jaringan Komputer Konsep Firewall
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses
antara dua jaringan. Secara prinsip firewall dapat dianggap sebagai sepasang mekanisme
memblok lalu lintas & mengizinkan lalu lintas jaringan. Firewall digunakan untuk melindungi
jaringan dari serangan pihak luar namun tidak bisa melindungi dari serangan yang tidak melalui
firewall atau serangan yang berada didalam jaringan itu sendiri serta aplikasi-aplikasi yang
ditulis dengan buruk.
Secara Konseptual, ada dua macam firewall :
1. Network Level
Didasarkan pada keputusan mereka pada alamat sumber, alamat tujuan, dan port yang terdapat
dalam setiap paket IP.
5. 2. Application Level
Host yang berjalan sebagai proxy server, yang tidak mengizinkan lalu lintas antar jaringan, dan
melakukan logging dan auditing lalu lintas yang melaluinya.
Implementasi pada perusahaan
1. Bentuk Serangan
Berdasarkan pengamatan terhadap perusahaan tempat saya bekerja kebanyakan terkena
serangan worms yaitu virus merusak dengan menyusup ke sistem komputer melalui jaringan
internet web maka terjadi program terinfeksi.
2. Pengendalian serangan
Beruntungnya di tempat perusahaan saya bekerja itu menggunakan system yang berbayar yang
di awasi oleh kantor pusat yang mempunyai system jadi tidak mudah di retas oleh hacker dan
tidak terinfeksi virus. Jika system itu terjadi sesuatu atau terinfeksi virus maka yang mengawasi
system tersebut akan mengatasi permasalahan tersebut jadi data di tempat perusahaan saya
bekerja bisa di bilang aman.
6. Daftar Pustaka
Modul Perkuliahan Sistem Informasi & Pengendalian Internal yang disusun oleh Bpk. Prof.
Dr. Ir. Hapzi Ali, MM, CMA
https://netsec.id/jenis-serangan-jaringan-komputer/ (Di akses 17 Maret 2019 Jam 13.00)