SlideShare a Scribd company logo
1 of 38
Download to read offline
Heri Setiawan, S.Kom
www.blackskysoft.net
Heri Setiawan, S.Kom
Website :
http://www.blackskysoft.net
Web-Materi :
http://lectures.blackskysoft.net
Em@il :
heridroid@gmail.com
“ KONTRAK PERKULIAHAN “
 Ikut aturan Akademik
 Keterlambatan <=15 menit kecuali Dosen
 Nilai = 20% tugas + 25% UTS + 25% Prensentasi + 30% UAS
 WAJIB hadir minimal 75% dari jumlah pertemuan
 Grade A >= 80, B >= 70, C >= 60, D >=50, E <= 49
 A, B, C = LULUS, D = TIDAK LULUS, E = GAGAL
 2 SKS = 16 kali pertemuan, insya Allah…
 Kurang dari 75% = TIDAK BOLEH UAS = TIDAK LULUS !!!
 PLAGIAT tugas/UTS/UAS = 0 ! Tidak ada perbaikan!
Security system attack
Security Attack, atau Serangan Terhadap Keamanan
Sistem Informasi, dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya
adalah sebagai penyedia informasi. Menurut W.
Stallings [40] ada beberapa kemungkinan serangan
(attack):
Security Attack
 Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia. Serangan ditujukan kepada ketersediaan
(availability) dari sistem.
Contoh serangan adalah “denial of service attack”.
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
Interruption
 Interception: Pihak yang tidak berwenang berhasil
mengakses aset atau informasi. Contoh dari serangan ini
adalah penyadapan (wiretapping).
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
Interception
 Modification: Pihak yang tidak berwenang tidak saja
berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan
yang merugikan pemilik web site.
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
MOdification
 Fabrication: Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
Fabrication
 Intrusion
 Penyerangan jenis ini, seorang penyerang akan dapat
menggunakan sistem komputer yang kita miliki.
 Sebagian penyerang menginginkan akses sebagaimana
halnya pengguna yang memiliki hak akses.
 Intelligence
 Intelligence ini merupakan gaya seorang hackers maupun
crakers dalam mendapatkan Informasi yang diinginkan
dari lawan / calon korban
Jenis Serangan Keamanan
 Land Attack
• Menyerang sistem dengan menggunakan program yang
bernama land.
• Penyerangan jenis ini membutuhkan IP dan nomor Port dari
server yang dituju.
• Akibat dari penyerangan ini yaitu
 Sistem menjadi hang
 Sistem menjadi Sibuk
 Penggunaan CPU 100 %
• Cara untuk mempertahankan sistem dari serangan ini yaitu
dengan menggunakan Firewall.
Jenis Serangan Keamanan
 Operation System Fingerprinting
• Suatu istilah yang umum yang digunakan oleh seorang
cracker untuk menganalisa sistem operasi pada sebuah
sistem yang akan diserang.
• Ada beberapa tools untuk mendeteksi OS, antara lain :
 Nmap
 Queso
 Telnet servis
 FTP Servis
Jenis Serangan Keamanan
 Snifer
• Merupakan suatu program penyerang yang sifatnya
melakukan pencurian atau penyadapan data.
• Snifer sangat berbahaya karena digunakan untuk
menyadap password dan informasi yang sensitif.
• Contoh program snifer, yaitu :
 Pcapture (unix)
 Sniffit (unix)
 Tcpdump (unix)
 WebXRay (Windows)
• Pencegahan terhadap serangan jenis ini yaitu dengan
mengenkripsikan semua data yang akan ditransfer ke
dalam jaringan misalnya menggunakan ssh (secure shell)
Jenis Serangan Keamanan
 Scanning
• Merupakan suatu kegiatan yang dilakukan oleh para
cracker, hacker, cryptanalyst untuk mengidentifikasikan
system yang akan diserang dan mencari vulnerability hole
untuk di manfaatkan memulai suatu serangan.
• Kegiatan scanning dari segi jaringan sangat berisik dan
mudah dikenali oleh system yang dijadikan sasaran,
kecuali menggunakan stealth scanning.
• Ada beberapa tools yang digunakan, antara lain :
 Nmap
 Superscan
 UltraScan
• Sebagai pencegahannya bisa dengan menggunakan
memfilter paket-paket ICMP dari sistem. Atau bisa juga
menggunakan Firewall.
Jenis Serangan Keamanan
 Syn Attack
• Merupakan serangan yang dilakukan apabila ditemukan
kelemahan dari spesifikasi TCP/IP. Paket dikirimkan pada
saat dimulainya suatu koneksi.
• Akibat yang ditimbulkan pada jenis serangan ini yaitu :
 Sistem sibuk melayani/mengirimkan paket-paket data.
 Sistem menjadi sibuk/macet dan bahkan hang.
Jenis Serangan Keamanan
 ƒBack Door
• Adalah suatu akses yang khusus dibuat oleh seorang
programmer sehingga dapat masuk ke dalam sistem.
• Tidak semua programmer mengerti setiap perintah-
perintah yang terdapat di dalam sistem operasi
• Dengan demikian seorang hacker dapat melewati
perintah-perintah yang harus dilalui apabila seseorang
memasuki suatu sistem operasi.
Jenis Serangan Keamanan
 ƒCross Scripting Attack
• Cross Scripting juga biasa dikenal dengan cross-site
scripting. Seorang cracker bisa mengeksploitasi pertukaran
cookies antara browser dan webserver.
 ƒCyber Espinage
• Merupakan kejahatan yang memanfaatkan jarignan
internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer
pihak sasaran.
Jenis Serangan Keamanan
 Carding
• Merupakan kejahatan dengan cara mencuri dan menipu
suatu website E-comersial untuk mendapatkan produk yang
di tawarkan.
• Modus kejahatan kartu kredit di antaranya, yaitu :
 ¾ Mendapatkan CC dari tamu hotel, khususnya orang
asing
 ¾ Mendapatkan CC melalui kegiatan chating
 ¾ Mendapatkan CC melalui penipuan di internet
dengan memakai website palsu
 ¾ Melakukan pemesanan barang ke perusahaan luar
negeri dengan menggunakan jasa internet
 ¾ Mengambil dan memanipulasi data di internet
 ¾ Memberikan keterangan palsu baik pada saat
pemesanan maupun pada saat pengambilanss
Jenis Serangan Keamanan
 Eavesdropping
• Memantau seseorang atau sekelompok individu yang
melakukan komunikasi data dan mencatat identitasnya
untuk disalahgunakan di kemudian hari
Jenis Serangan Keamanan
• Istilah hackers sendiri masih belum baku karena bagi
sebagian orang hackers mempunyai konotasi positif,
sedangkan bagi sebagian lain memiliki konotasi negatif.
• Paul Taylor dalam disertasi PhDnya [47] mengungkapkan
adanya tiga kelompok, yaitu Computer Underground (CU),
Computer Security Industry (CSI), dan kelompok akademis.
Perbedaan antar kelompok ini kadangkadang tidak tegas.
HACKER VS CRAKCKERS
• Salah satu hal yang membedakan antara crackers dan
hackers, atau antara Computer Underground dan
Computer Security Industry adalah masalah etika.
• Computer Security Industry beranggapan bahwa
Computer Underground masih belum memahami bahwa
“computing” tidak sekedar permainan
HACKER VS CRAKCKERS
• Salah satu hal yang membedakan antara crackers dan
hackers, atau antara Computer Underground dan
Computer Security Industry adalah masalah etika.
• Computer Security Industry beranggapan bahwa
Computer Underground masih belum memahami bahwa
“computing” tidak sekedar permainan
HACKER VS CRAKCKERS
Bagaimana pendapat anda tentang memperkerjakan seorang
hacker sebagai kepala keamanan sistem informasi anda?
 Ada yang berpendapat bahwa hal ini sama dengan
memperkerjakan penjarah (gali, preman) sebagai kepala
keamanan setempat.
 Para computer underground berpendapat bahwa hacking
lebih mengarah ke kualitas intelektual dan jiwa pionir.
HACKER VS CRAKCKERS
“PROBING”?
 Computer security industry beranggapan bahwa probing
merupakan kegiatan yang tidak etis.
 computer underground menganggap bahwa mereka
membantu dengan menunjukkan adanya kelemahan dalam
sebuah sistem (meskipun sistem tersebut bukan dalam
pengelolaannya).
HACKER VS CRAKCKERS
Kode Etik Hacker
1) Mampu mengkakses komputer tak terbatas dan
totalitas.
2) Semua informasi haruslah FREE.
3) Tidak percaya pada otoritas, artinya memperluas
desentralisasi.
4) Tidak memakai identitas palsu, seperti nama
samaaran yang konyol, umur, posisi, dll.
5) Mampu membuat seni keindahan dalam komputer.
HACKER VS CRAKCKERS
6) Komputer dapat mengubah hidup menjadi lebih
baik.
7) Pekerjaan yang dilakukan semata-mata demi
kebenaran informasi yang harus disebarluaskan.
8) Memegang teguh komitmen tidak membela dominasi
ekonomi industri software tertentu.
9) Hacking adalah senjata mayoritas dalam perang
melawan pelanggaran batas teknologi komputer.
10) Baik Hacking maupun Phreaking adalah satu-satunya
jalan lain untuk menyebarkan informasi pada massa
agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
HACKER VS CRAKCKERS
Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti
seorang hacker seperti di jelaskan oleh Scrorpio, yaitu:
• Di atas segalanya, hormati pengetahuan & kebebasan
informasi.
• Memberitahukan sistem administrator akan adanya
pelanggaran keamanan/ lubang di kemanan yang
anda lihat.
• Jangan mengambil keuntungan yang tidak fair dari
hack.
• Tidak mendistribusikan & mengumpulkan software
bajakan.
HACKER VS CRAKCKERS
• Tidak pernah mengambil resiko yang bodoh? selalu
mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka/bebas/gratis
memberitahukan & mengajarkan berbagai informasi
& meotda yang diperoleh.
• Tidak pernah meng-hack sebuah sistem untuk
mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang
akan membuat kerusakan.
HACKER VS CRAKCKERS
• Tidak pernah secara sengaja menghapus & merusak
file di komputer yang dihack
• Hormati mesin yang di hack, dan memperlakukan dia
seperti mesin sendiri.
“Hacker sejati akan selalu bertindak berlandaskan kode
etik dan aturan main sedang cracker tidak mempunyai
kode etik ataupun main karena cracker sifatnya
merusak.”
HACKER VS CRAKCKERS
Perbedaan Hacker dan Cracker
 HACKER
1) Mempunyai kemampuan menganalisa kelemahan
suatu sistem atau situs. Sebagai contoh: jika
seorang hacker mencoba menguji situs Yahoo!
dipastikan isi situs tersebut tak akan berantakan
dan mengganggu yang lain. Biasanya hacker
melaporkan kejadian ini untuk diperbaiki menjadi
sempurna.
2) Hacker mempunyai etika serta kreatif dalam
merancang suatu program yang berguna bagi siapa
saja.
3) Seorang Hacker tidak pelit membagi ilmunya
kepada orang-orang serius atas nama ilmu
pengetahuan dan kebaikan.
HACKER VS CRAKCKERS
 CRACKER
1) Mampu membuat suatu program bagi kepentingan
dirinya sendiri dan bersiftat destruktif atau
merusak dan menjadikannya suatu keuntungan.
Sebagai contoh: Virus, Pencurian Kartu Kredit,
Kode Warez, Pembobolan Rekening Bank,
Pencurian Password E-mail/Web Server.
2) Bisa berdiri sendi atau berkelompok dalam
bertindak.
3) Mempunyai situs atau cenel dalam IRC yang
tersembunyi, hanya orang-orang tertentu yang
bisa mengaksesnya.
HACKER VS CRAKCKERS
4) Mempunyai IP yang tidak bisa dilacak.
5) Kasus yang paling sering ialah Carding yaitu
Pencurian Kartu Kredit, kemudian pembobolan
situs dan mengubah segala isinya menjadi
berantakan. Sebagai contoh: Yahoo! pernah
mengalami kejadian seperti ini sehingga tidak bisa
diakses dalam waktu yang lama, kasus
clickBCA.com yang paling hangat dibicarakan
tahun 2001 lalu.
HACKER VS CRAKCKERS
Akibat yang Ditimbulkan oleh Hacker dan Cracker
 Hacker: membuat teknologi internet semakin maju karena
hacker menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam
sebuah software, membuat gairah bekerja seorang
administartor kembali hidup karena hacker membantu
administrator untuk memperkuat jaringan mereka.
 Cracker: merusak dan melumpuhkan keseluruhkan sistem
komputer, sehingga data-data pengguna jaringan rusak,
hilang, ataupun berubah.
HACKER VS CRAKCKERS
To be continued ........
Metodologi Hacking, Hacking Tools, etc
1. ƒSelalu berhati-hati dengan terjadinya keanehan pada
suatu sistem komputer
2. Memakai software yang asli karena software-software
yang gratis bisa jadi sudah dimasuki backdoor yang
sewaktu-waktu dapat di manfaatkan oleh orang yang
tidak bertanggung jawab
3. Selalu meng-upgrade software yang di pakai
4. Berhati-hati saat bertransaksi di internet
5. Mengurangi unsur human error dengan memberikan
pelatihan-pelatihan tentang security komputerGunakan
sistem operasi yang memiliki pengaturan jaringan yang
baik
Beberapa trik menghindari Cyber Crime
Buatlah artikel tentang teknology Biometric dan
SmartCard dalam keamanan sistem ???
Kumpulkan Saat Pertemuan Minggu Depan
Dalam Format Paper
T U G A S . . . . . . . . .
2. security system attack

More Related Content

What's hot

Outline course Backtrak Pentest
Outline course Backtrak PentestOutline course Backtrak Pentest
Outline course Backtrak PentestNovizul Evendi
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 

What's hot (20)

Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Outline course Backtrak Pentest
Outline course Backtrak PentestOutline course Backtrak Pentest
Outline course Backtrak Pentest
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
 
1385
13851385
1385
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 

Viewers also liked

GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINAGANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINAMuhammad Nasrullah
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanDudy Ali
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
keamanan komputer / computer security
keamanan komputer / computer securitykeamanan komputer / computer security
keamanan komputer / computer securityHendra Fillan
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber Darx Sidez
 
Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4MOE
 
Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4MOE
 
Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4MOE
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 
Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4MOE
 

Viewers also liked (13)

Chapter 3
Chapter 3Chapter 3
Chapter 3
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINAGANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINA
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
keamanan komputer / computer security
keamanan komputer / computer securitykeamanan komputer / computer security
keamanan komputer / computer security
 
Jenayah siber
Jenayah siber Jenayah siber
Jenayah siber
 
Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4Bidang pembelajaran 2.3 tingkatan 4
Bidang pembelajaran 2.3 tingkatan 4
 
Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4Bidang pembelajaran 2.1 tingkatan 4
Bidang pembelajaran 2.1 tingkatan 4
 
Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4
 

Similar to 2. security system attack

pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Presentation
PresentationPresentation
Presentationayukoseng
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptxKiriGura
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptMayEleftheria
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptncoment131
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 

Similar to 2. security system attack (20)

pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Presentation
PresentationPresentation
Presentation
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Modul12
Modul12Modul12
Modul12
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Bab 12
Bab 12Bab 12
Bab 12
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.ppt
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 

2. security system attack

  • 2. Heri Setiawan, S.Kom Website : http://www.blackskysoft.net Web-Materi : http://lectures.blackskysoft.net Em@il : heridroid@gmail.com
  • 3. “ KONTRAK PERKULIAHAN “  Ikut aturan Akademik  Keterlambatan <=15 menit kecuali Dosen  Nilai = 20% tugas + 25% UTS + 25% Prensentasi + 30% UAS  WAJIB hadir minimal 75% dari jumlah pertemuan  Grade A >= 80, B >= 70, C >= 60, D >=50, E <= 49  A, B, C = LULUS, D = TIDAK LULUS, E = GAGAL  2 SKS = 16 kali pertemuan, insya Allah…  Kurang dari 75% = TIDAK BOLEH UAS = TIDAK LULUS !!!  PLAGIAT tugas/UTS/UAS = 0 ! Tidak ada perbaikan!
  • 5. Security Attack, atau Serangan Terhadap Keamanan Sistem Informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings [40] ada beberapa kemungkinan serangan (attack): Security Attack
  • 6.  Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. Security Attack Sumber Informasi Tujuan Kondisi Normal Interruption
  • 7.  Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Security Attack Sumber Informasi Tujuan Kondisi Normal Interception
  • 8.  Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. Security Attack Sumber Informasi Tujuan Kondisi Normal MOdification
  • 9.  Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Security Attack Sumber Informasi Tujuan Kondisi Normal Fabrication
  • 10.  Intrusion  Penyerangan jenis ini, seorang penyerang akan dapat menggunakan sistem komputer yang kita miliki.  Sebagian penyerang menginginkan akses sebagaimana halnya pengguna yang memiliki hak akses.  Intelligence  Intelligence ini merupakan gaya seorang hackers maupun crakers dalam mendapatkan Informasi yang diinginkan dari lawan / calon korban Jenis Serangan Keamanan
  • 11.  Land Attack • Menyerang sistem dengan menggunakan program yang bernama land. • Penyerangan jenis ini membutuhkan IP dan nomor Port dari server yang dituju. • Akibat dari penyerangan ini yaitu  Sistem menjadi hang  Sistem menjadi Sibuk  Penggunaan CPU 100 % • Cara untuk mempertahankan sistem dari serangan ini yaitu dengan menggunakan Firewall. Jenis Serangan Keamanan
  • 12.  Operation System Fingerprinting • Suatu istilah yang umum yang digunakan oleh seorang cracker untuk menganalisa sistem operasi pada sebuah sistem yang akan diserang. • Ada beberapa tools untuk mendeteksi OS, antara lain :  Nmap  Queso  Telnet servis  FTP Servis Jenis Serangan Keamanan
  • 13.  Snifer • Merupakan suatu program penyerang yang sifatnya melakukan pencurian atau penyadapan data. • Snifer sangat berbahaya karena digunakan untuk menyadap password dan informasi yang sensitif. • Contoh program snifer, yaitu :  Pcapture (unix)  Sniffit (unix)  Tcpdump (unix)  WebXRay (Windows) • Pencegahan terhadap serangan jenis ini yaitu dengan mengenkripsikan semua data yang akan ditransfer ke dalam jaringan misalnya menggunakan ssh (secure shell) Jenis Serangan Keamanan
  • 14.  Scanning • Merupakan suatu kegiatan yang dilakukan oleh para cracker, hacker, cryptanalyst untuk mengidentifikasikan system yang akan diserang dan mencari vulnerability hole untuk di manfaatkan memulai suatu serangan. • Kegiatan scanning dari segi jaringan sangat berisik dan mudah dikenali oleh system yang dijadikan sasaran, kecuali menggunakan stealth scanning. • Ada beberapa tools yang digunakan, antara lain :  Nmap  Superscan  UltraScan • Sebagai pencegahannya bisa dengan menggunakan memfilter paket-paket ICMP dari sistem. Atau bisa juga menggunakan Firewall. Jenis Serangan Keamanan
  • 15.  Syn Attack • Merupakan serangan yang dilakukan apabila ditemukan kelemahan dari spesifikasi TCP/IP. Paket dikirimkan pada saat dimulainya suatu koneksi. • Akibat yang ditimbulkan pada jenis serangan ini yaitu :  Sistem sibuk melayani/mengirimkan paket-paket data.  Sistem menjadi sibuk/macet dan bahkan hang. Jenis Serangan Keamanan
  • 16.  ƒBack Door • Adalah suatu akses yang khusus dibuat oleh seorang programmer sehingga dapat masuk ke dalam sistem. • Tidak semua programmer mengerti setiap perintah- perintah yang terdapat di dalam sistem operasi • Dengan demikian seorang hacker dapat melewati perintah-perintah yang harus dilalui apabila seseorang memasuki suatu sistem operasi. Jenis Serangan Keamanan
  • 17.  ƒCross Scripting Attack • Cross Scripting juga biasa dikenal dengan cross-site scripting. Seorang cracker bisa mengeksploitasi pertukaran cookies antara browser dan webserver.  ƒCyber Espinage • Merupakan kejahatan yang memanfaatkan jarignan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Jenis Serangan Keamanan
  • 18.  Carding • Merupakan kejahatan dengan cara mencuri dan menipu suatu website E-comersial untuk mendapatkan produk yang di tawarkan. • Modus kejahatan kartu kredit di antaranya, yaitu :  ¾ Mendapatkan CC dari tamu hotel, khususnya orang asing  ¾ Mendapatkan CC melalui kegiatan chating  ¾ Mendapatkan CC melalui penipuan di internet dengan memakai website palsu  ¾ Melakukan pemesanan barang ke perusahaan luar negeri dengan menggunakan jasa internet  ¾ Mengambil dan memanipulasi data di internet  ¾ Memberikan keterangan palsu baik pada saat pemesanan maupun pada saat pengambilanss Jenis Serangan Keamanan
  • 19.  Eavesdropping • Memantau seseorang atau sekelompok individu yang melakukan komunikasi data dan mencatat identitasnya untuk disalahgunakan di kemudian hari Jenis Serangan Keamanan
  • 20.
  • 21. • Istilah hackers sendiri masih belum baku karena bagi sebagian orang hackers mempunyai konotasi positif, sedangkan bagi sebagian lain memiliki konotasi negatif. • Paul Taylor dalam disertasi PhDnya [47] mengungkapkan adanya tiga kelompok, yaitu Computer Underground (CU), Computer Security Industry (CSI), dan kelompok akademis. Perbedaan antar kelompok ini kadangkadang tidak tegas. HACKER VS CRAKCKERS
  • 22. • Salah satu hal yang membedakan antara crackers dan hackers, atau antara Computer Underground dan Computer Security Industry adalah masalah etika. • Computer Security Industry beranggapan bahwa Computer Underground masih belum memahami bahwa “computing” tidak sekedar permainan HACKER VS CRAKCKERS
  • 23. • Salah satu hal yang membedakan antara crackers dan hackers, atau antara Computer Underground dan Computer Security Industry adalah masalah etika. • Computer Security Industry beranggapan bahwa Computer Underground masih belum memahami bahwa “computing” tidak sekedar permainan HACKER VS CRAKCKERS
  • 24. Bagaimana pendapat anda tentang memperkerjakan seorang hacker sebagai kepala keamanan sistem informasi anda?  Ada yang berpendapat bahwa hal ini sama dengan memperkerjakan penjarah (gali, preman) sebagai kepala keamanan setempat.  Para computer underground berpendapat bahwa hacking lebih mengarah ke kualitas intelektual dan jiwa pionir. HACKER VS CRAKCKERS
  • 25. “PROBING”?  Computer security industry beranggapan bahwa probing merupakan kegiatan yang tidak etis.  computer underground menganggap bahwa mereka membantu dengan menunjukkan adanya kelemahan dalam sebuah sistem (meskipun sistem tersebut bukan dalam pengelolaannya). HACKER VS CRAKCKERS
  • 26. Kode Etik Hacker 1) Mampu mengkakses komputer tak terbatas dan totalitas. 2) Semua informasi haruslah FREE. 3) Tidak percaya pada otoritas, artinya memperluas desentralisasi. 4) Tidak memakai identitas palsu, seperti nama samaaran yang konyol, umur, posisi, dll. 5) Mampu membuat seni keindahan dalam komputer. HACKER VS CRAKCKERS
  • 27. 6) Komputer dapat mengubah hidup menjadi lebih baik. 7) Pekerjaan yang dilakukan semata-mata demi kebenaran informasi yang harus disebarluaskan. 8) Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. 9) Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. 10) Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Cracker tidak memiliki kode etik apapun. HACKER VS CRAKCKERS
  • 28. Aturan Main Hacker Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scrorpio, yaitu: • Di atas segalanya, hormati pengetahuan & kebebasan informasi. • Memberitahukan sistem administrator akan adanya pelanggaran keamanan/ lubang di kemanan yang anda lihat. • Jangan mengambil keuntungan yang tidak fair dari hack. • Tidak mendistribusikan & mengumpulkan software bajakan. HACKER VS CRAKCKERS
  • 29. • Tidak pernah mengambil resiko yang bodoh? selalu mengetahui kemampuan sendiri. • Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & meotda yang diperoleh. • Tidak pernah meng-hack sebuah sistem untuk mencuri uang. • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. HACKER VS CRAKCKERS
  • 30. • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri. “Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun main karena cracker sifatnya merusak.” HACKER VS CRAKCKERS
  • 31. Perbedaan Hacker dan Cracker  HACKER 1) Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh: jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. 2) Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. 3) Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang serius atas nama ilmu pengetahuan dan kebaikan. HACKER VS CRAKCKERS
  • 32.  CRACKER 1) Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersiftat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh: Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. 2) Bisa berdiri sendi atau berkelompok dalam bertindak. 3) Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. HACKER VS CRAKCKERS
  • 33. 4) Mempunyai IP yang tidak bisa dilacak. 5) Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh: Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu. HACKER VS CRAKCKERS
  • 34. Akibat yang Ditimbulkan oleh Hacker dan Cracker  Hacker: membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administartor kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.  Cracker: merusak dan melumpuhkan keseluruhkan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah. HACKER VS CRAKCKERS
  • 35. To be continued ........ Metodologi Hacking, Hacking Tools, etc
  • 36. 1. ƒSelalu berhati-hati dengan terjadinya keanehan pada suatu sistem komputer 2. Memakai software yang asli karena software-software yang gratis bisa jadi sudah dimasuki backdoor yang sewaktu-waktu dapat di manfaatkan oleh orang yang tidak bertanggung jawab 3. Selalu meng-upgrade software yang di pakai 4. Berhati-hati saat bertransaksi di internet 5. Mengurangi unsur human error dengan memberikan pelatihan-pelatihan tentang security komputerGunakan sistem operasi yang memiliki pengaturan jaringan yang baik Beberapa trik menghindari Cyber Crime
  • 37. Buatlah artikel tentang teknology Biometric dan SmartCard dalam keamanan sistem ??? Kumpulkan Saat Pertemuan Minggu Depan Dalam Format Paper T U G A S . . . . . . . . .