SlideShare a Scribd company logo
1 of 9
MANAJEMEN INFORMATIKA
Etika Profesi Teknologi Informasi & Komunikasi
12.4i.01
+
+
+
+ +
++
DOS ATTACK
Nama Anggota :
Andi Juandi
Anugrah Junaedi
Benny Hardiman
Edi Suwarto
Muhammad Yusup
Saepul Robi
KELOMPOK 2
+
+
“Denial of Service (DoS) attack” merupakan jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang Țersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara.
+ +
+
+
+
KLASIFIKASI SERANGAN DOS
:
1. Land Attack
2. Latierra
3. Ping Broadcast (Smurf)
4. Ping of Death (PoD)
+
+
+
+
CONTOH KASUS
Dikutip dari koran tempo 3 Desember 2009:
"Serangan DOS Memperlambat Akses Facebook"
TEMPO Interaktif, Jakarta - Serangan Denial of Service (DOS) ditengarai memperlambat
koneksi jaringan operator jejaring sosial dan pencari data di internet, seiring tingginya jumlah
pengguna jasa layanan seperti Facebook, Yahoo!, Google, Twitter.
"Kecepatan akses data yang tidak sesuai harapan kemungkinan karena serangan `Denial of
Services/DOS` dari penyusup atau virus, sehingga berakibat kinerja layanan drop," kata Kepala
Laboratorium Komputasi Berbasis Jaringan, Jurusan Teknik Informatika, FTIF Institut Teknologi
Sepuluh November Surabaya (ITS), M. Husni, Selasa.
Menurut dia, biasanya waktu yang diperlukan untuk memperbaiki lemahnya akses tersebut tidak
sampai 12 jam. "Perbaikan selama itu mengingat tenaga Teknologi Informasi harus menganalisis
dan melakukan `scanning` terhadap semua `port`," ujarnya.
Tapi, tak usah khawatir. Pada umumnya data-data yang disimpan di sejumlah operator seperti
Facebook, Yahoo!, Google, Twitter. cukup aman atau tidak hilang, bahkan ada kemungkinan
operator tersebut menggunakannya untuk keperluan sendiri.
+
+
+
+
+
+
"Untuk itu, ada baiknya secara berkala pengguna jasa layanan itu rajin mem-`back up` datanya.
Jangan sampai menyimpan data rahasia dalam operator tanpa adanya jaminan," katanya.
Terkait ketidakstabilan akses sejumlah operator beberapa waktu lalu, ia mengaku, kondisi itu bisa disebabkan
tingginya jumlah pengguna layanan itu di dunia dan penggunaan untuk "mailing list" meluas.
"Kejadian ini juga bisa dikarenakan mereka memakai `clustering mail server distributed` yakni
jaringan surat elektronik `email`-nya banyak dan lokasinya menyebar meskipun, alamat emailnya unik misal
user@yahoo.com," katanya seperti dikutip Antara.
Hal tersebut, tambah dia, akan berdampak terhadap tingginya arus lalu lintas "traffic" itu sehingga
menyebabkan "email" yang masuk ke kotak suratnya mengantre masuk "congestion".
"Risiko lainnya bisa menghilangkan data yang dimiliki si pengguna jasa tersebut," katanya.
Peristiwa itu, lanjut dia, memang berdampak bagi kondisi perekonomian nasional. Para pengguna jasa yang
beralamat di operator tertentu menjadi tidak nyaman dalam melanjutkan kinerjanya, terutama kalangan
pebisnis.
(sumber: http://www.tempo.co/read/news/2009/12/03/072211766/Serangan-DOS-Memperlambat-Akses-
Facebook)
CONTOH KASUS +
+
+ +
+
PELANGGARAN UU ITE
Dalam kasus tersebut jelas sekali terjadi pelanggaran yg mana diatur dalam UU ITE
pasal 33 ayat 1 dan pasal 33. Pelaku melakukan transmisi kedalam sistem/dokumen elektronik
milik orang lain(Facebook) yang mengakibatkan sistem kehabisan resource sehingga tidak
bekerja sebagaimana mestinya.
UU Tahun 2008
+ pasal 1 angka (4) UndangUndang Nomor 11 Tahun 2008 tentang Informasi dan Transaks Elektronik
+ Pasal 32 ayat(1) juga Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik. Pasal 32 ayat (1)
+ Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
+
+
+
+
+
CARA PENCEGAHAN
1.menutup servis atau protokol-protokol yang dianggap tidak perlu melalui firewall. Firewall menganalisa
paket data dan mempelajari:
a.Sumber paket data
b.Komputer yang dituju oleh paket data
c.Protokol yang digunakan
d.Isi paket data
2.Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain guna mencegah
serangan .
3.Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan
terhadap jaringan.
4.Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di
antaranya yang digunakan oleh layanan jaringan.
5.Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari SYN Flooding.
6.Menginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya, ataupun komponen layanan
jaringan seperti halnya HTTP Server dan lainnya.
7.Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit.
8. Selalu Up to Date dan mengikuti perkembangan security.
9.Teknik pengamanan httpd Apache. Pencegahan serangan Apache Benchmark
10.Pencegahan serangan non elektronik
+
+
+
+
KESIMPULAN
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang
sesungguhnya. jenis-jenis serangan DoS berdasarkan cara melakukan serangan
 Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
 Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
 Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis
DoS yang menyibukkan server dengan normal request.
 Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah
request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug.
Biasanya menggunakan botnet secara terdistribusi.
+
+
+
+

More Related Content

Viewers also liked

отглеждане на пчелни семейства и производство на пчелен
отглеждане на пчелни семейства и производство на пчеленотглеждане на пчелни семейства и производство на пчелен
отглеждане на пчелни семейства и производство на пчеленБела Дончева
 
Prezentacia website malka bezplatna biblioteka
Prezentacia website malka bezplatna bibliotekaPrezentacia website malka bezplatna biblioteka
Prezentacia website malka bezplatna bibliotekaBilyana Karamfilova
 
Ux prototype Yonsei univ. M6724 M-bus E-ticket system
Ux prototype Yonsei univ. M6724 M-bus E-ticket systemUx prototype Yonsei univ. M6724 M-bus E-ticket system
Ux prototype Yonsei univ. M6724 M-bus E-ticket system영웅 송
 
HeartBlead Pada Open SSL
HeartBlead Pada Open SSLHeartBlead Pada Open SSL
HeartBlead Pada Open SSLIvul Varel Fu
 
Tabiques en albañilería armada con placas sílico-calcáreas apilables
Tabiques en albañilería armada con placas sílico-calcáreas apilablesTabiques en albañilería armada con placas sílico-calcáreas apilables
Tabiques en albañilería armada con placas sílico-calcáreas apilablesComité de Proveedores
 
Exposicion de inles de jessica
Exposicion de inles de jessicaExposicion de inles de jessica
Exposicion de inles de jessicaAngy Rayo
 
Beeldvorming en presentatie
Beeldvorming en presentatieBeeldvorming en presentatie
Beeldvorming en presentatieJan De Koning
 
الاسس النظرية للتعليم المدمج
الاسس النظرية للتعليم المدمجالاسس النظرية للتعليم المدمج
الاسس النظرية للتعليم المدمجMousa Alshuhail
 
Printer хэвлэгч
Printer хэвлэгчPrinter хэвлэгч
Printer хэвлэгчsuwdaaaaaa
 
tao bai viet trong joompla
tao bai viet trong joomplatao bai viet trong joompla
tao bai viet trong joomplaTuan Huy
 
Homework Helper's Balsamiq's
Homework Helper's Balsamiq'sHomework Helper's Balsamiq's
Homework Helper's Balsamiq'sThornleighMoodle
 
第一課文法(2)
第一課文法(2)第一課文法(2)
第一課文法(2)giuseppej
 
Tata cara pengurusan jenazah
Tata cara pengurusan jenazahTata cara pengurusan jenazah
Tata cara pengurusan jenazahAina Az-zareea
 
PLANTILLA DE EVALUACIÓN DE FUENTES
 PLANTILLA DE EVALUACIÓN DE FUENTES  PLANTILLA DE EVALUACIÓN DE FUENTES
PLANTILLA DE EVALUACIÓN DE FUENTES migueloII
 
Arkios Italy Company Presentation [ITA] - May 2014
Arkios Italy Company Presentation [ITA] - May 2014Arkios Italy Company Presentation [ITA] - May 2014
Arkios Italy Company Presentation [ITA] - May 2014Paolo Cirani
 
felling sporty
felling sportyfelling sporty
felling sportyamal3bied
 
SoccerMat Drill Examples: Open Close
SoccerMat Drill Examples: Open CloseSoccerMat Drill Examples: Open Close
SoccerMat Drill Examples: Open CloseSoccerMat
 

Viewers also liked (20)

отглеждане на пчелни семейства и производство на пчелен
отглеждане на пчелни семейства и производство на пчеленотглеждане на пчелни семейства и производство на пчелен
отглеждане на пчелни семейства и производство на пчелен
 
Prezentacia website malka bezplatna biblioteka
Prezentacia website malka bezplatna bibliotekaPrezentacia website malka bezplatna biblioteka
Prezentacia website malka bezplatna biblioteka
 
Ux prototype Yonsei univ. M6724 M-bus E-ticket system
Ux prototype Yonsei univ. M6724 M-bus E-ticket systemUx prototype Yonsei univ. M6724 M-bus E-ticket system
Ux prototype Yonsei univ. M6724 M-bus E-ticket system
 
HeartBlead Pada Open SSL
HeartBlead Pada Open SSLHeartBlead Pada Open SSL
HeartBlead Pada Open SSL
 
Tabiques en albañilería armada con placas sílico-calcáreas apilables
Tabiques en albañilería armada con placas sílico-calcáreas apilablesTabiques en albañilería armada con placas sílico-calcáreas apilables
Tabiques en albañilería armada con placas sílico-calcáreas apilables
 
Exposicion de inles de jessica
Exposicion de inles de jessicaExposicion de inles de jessica
Exposicion de inles de jessica
 
Informee pranticaa vane♥
Informee pranticaa vane♥Informee pranticaa vane♥
Informee pranticaa vane♥
 
Dinámica de Grupos
Dinámica de GruposDinámica de Grupos
Dinámica de Grupos
 
Master
MasterMaster
Master
 
Beeldvorming en presentatie
Beeldvorming en presentatieBeeldvorming en presentatie
Beeldvorming en presentatie
 
الاسس النظرية للتعليم المدمج
الاسس النظرية للتعليم المدمجالاسس النظرية للتعليم المدمج
الاسس النظرية للتعليم المدمج
 
Printer хэвлэгч
Printer хэвлэгчPrinter хэвлэгч
Printer хэвлэгч
 
tao bai viet trong joompla
tao bai viet trong joomplatao bai viet trong joompla
tao bai viet trong joompla
 
Homework Helper's Balsamiq's
Homework Helper's Balsamiq'sHomework Helper's Balsamiq's
Homework Helper's Balsamiq's
 
第一課文法(2)
第一課文法(2)第一課文法(2)
第一課文法(2)
 
Tata cara pengurusan jenazah
Tata cara pengurusan jenazahTata cara pengurusan jenazah
Tata cara pengurusan jenazah
 
PLANTILLA DE EVALUACIÓN DE FUENTES
 PLANTILLA DE EVALUACIÓN DE FUENTES  PLANTILLA DE EVALUACIÓN DE FUENTES
PLANTILLA DE EVALUACIÓN DE FUENTES
 
Arkios Italy Company Presentation [ITA] - May 2014
Arkios Italy Company Presentation [ITA] - May 2014Arkios Italy Company Presentation [ITA] - May 2014
Arkios Italy Company Presentation [ITA] - May 2014
 
felling sporty
felling sportyfelling sporty
felling sporty
 
SoccerMat Drill Examples: Open Close
SoccerMat Drill Examples: Open CloseSoccerMat Drill Examples: Open Close
SoccerMat Drill Examples: Open Close
 

Similar to Dos etika

Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned Riandi
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4James Montolalu
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Server di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan KomputerServer di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan KomputerAnomMahesa
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinariEka Dhani
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5dodontn
 
Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Philip Atmadja
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 

Similar to Dos etika (20)

Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Server di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan KomputerServer di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan Komputer
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5
 
Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Tugas persentasi t5
Tugas persentasi t5Tugas persentasi t5
Tugas persentasi t5
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Jurnal uts
Jurnal utsJurnal uts
Jurnal uts
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 

Recently uploaded

PPT Materi Sosiologi Kelas X Bab 4. Proses Sosialisasi dan Pembentukan Keprib...
PPT Materi Sosiologi Kelas X Bab 4. Proses Sosialisasi dan Pembentukan Keprib...PPT Materi Sosiologi Kelas X Bab 4. Proses Sosialisasi dan Pembentukan Keprib...
PPT Materi Sosiologi Kelas X Bab 4. Proses Sosialisasi dan Pembentukan Keprib...disnakerkotamataram
 
Fail Pengurusan Kelas Sesi Akademik 2024-2025-By Cikgu Mu_113743.pptx
Fail Pengurusan Kelas Sesi Akademik 2024-2025-By Cikgu Mu_113743.pptxFail Pengurusan Kelas Sesi Akademik 2024-2025-By Cikgu Mu_113743.pptx
Fail Pengurusan Kelas Sesi Akademik 2024-2025-By Cikgu Mu_113743.pptxShyLinZumi
 
FAIL REKOD PERSEDIAN MENGAJAR 2024-25_070508.pptx
FAIL REKOD PERSEDIAN MENGAJAR 2024-25_070508.pptxFAIL REKOD PERSEDIAN MENGAJAR 2024-25_070508.pptx
FAIL REKOD PERSEDIAN MENGAJAR 2024-25_070508.pptxShyLinZumi
 
skp rencana perencenaan dan pengembangan 1.pdf
skp rencana perencenaan dan pengembangan  1.pdfskp rencana perencenaan dan pengembangan  1.pdf
skp rencana perencenaan dan pengembangan 1.pdfpenmadbara
 
[InspireHER] Carving Success as Kartini: Strategies in Pursuing Careers
[InspireHER] Carving Success as Kartini: Strategies in Pursuing Careers[InspireHER] Carving Success as Kartini: Strategies in Pursuing Careers
[InspireHER] Carving Success as Kartini: Strategies in Pursuing Careerspmgdscunsri
 
KEL 1 BIOSINTESIS GLIKOSIDA hgfddbjkj.pptx
KEL 1 BIOSINTESIS GLIKOSIDA hgfddbjkj.pptxKEL 1 BIOSINTESIS GLIKOSIDA hgfddbjkj.pptx
KEL 1 BIOSINTESIS GLIKOSIDA hgfddbjkj.pptxssuserd986061
 
KUMPULAN SOAL USBN SENI BUDAYA 2019.docx
KUMPULAN SOAL USBN SENI BUDAYA 2019.docxKUMPULAN SOAL USBN SENI BUDAYA 2019.docx
KUMPULAN SOAL USBN SENI BUDAYA 2019.docxUlfaBasyarewan
 

Recently uploaded (7)

PPT Materi Sosiologi Kelas X Bab 4. Proses Sosialisasi dan Pembentukan Keprib...
PPT Materi Sosiologi Kelas X Bab 4. Proses Sosialisasi dan Pembentukan Keprib...PPT Materi Sosiologi Kelas X Bab 4. Proses Sosialisasi dan Pembentukan Keprib...
PPT Materi Sosiologi Kelas X Bab 4. Proses Sosialisasi dan Pembentukan Keprib...
 
Fail Pengurusan Kelas Sesi Akademik 2024-2025-By Cikgu Mu_113743.pptx
Fail Pengurusan Kelas Sesi Akademik 2024-2025-By Cikgu Mu_113743.pptxFail Pengurusan Kelas Sesi Akademik 2024-2025-By Cikgu Mu_113743.pptx
Fail Pengurusan Kelas Sesi Akademik 2024-2025-By Cikgu Mu_113743.pptx
 
FAIL REKOD PERSEDIAN MENGAJAR 2024-25_070508.pptx
FAIL REKOD PERSEDIAN MENGAJAR 2024-25_070508.pptxFAIL REKOD PERSEDIAN MENGAJAR 2024-25_070508.pptx
FAIL REKOD PERSEDIAN MENGAJAR 2024-25_070508.pptx
 
skp rencana perencenaan dan pengembangan 1.pdf
skp rencana perencenaan dan pengembangan  1.pdfskp rencana perencenaan dan pengembangan  1.pdf
skp rencana perencenaan dan pengembangan 1.pdf
 
[InspireHER] Carving Success as Kartini: Strategies in Pursuing Careers
[InspireHER] Carving Success as Kartini: Strategies in Pursuing Careers[InspireHER] Carving Success as Kartini: Strategies in Pursuing Careers
[InspireHER] Carving Success as Kartini: Strategies in Pursuing Careers
 
KEL 1 BIOSINTESIS GLIKOSIDA hgfddbjkj.pptx
KEL 1 BIOSINTESIS GLIKOSIDA hgfddbjkj.pptxKEL 1 BIOSINTESIS GLIKOSIDA hgfddbjkj.pptx
KEL 1 BIOSINTESIS GLIKOSIDA hgfddbjkj.pptx
 
KUMPULAN SOAL USBN SENI BUDAYA 2019.docx
KUMPULAN SOAL USBN SENI BUDAYA 2019.docxKUMPULAN SOAL USBN SENI BUDAYA 2019.docx
KUMPULAN SOAL USBN SENI BUDAYA 2019.docx
 

Dos etika

  • 1. MANAJEMEN INFORMATIKA Etika Profesi Teknologi Informasi & Komunikasi 12.4i.01 + + + + + ++
  • 2. DOS ATTACK Nama Anggota : Andi Juandi Anugrah Junaedi Benny Hardiman Edi Suwarto Muhammad Yusup Saepul Robi KELOMPOK 2 + +
  • 3. “Denial of Service (DoS) attack” merupakan jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara. + + + + +
  • 4. KLASIFIKASI SERANGAN DOS : 1. Land Attack 2. Latierra 3. Ping Broadcast (Smurf) 4. Ping of Death (PoD) + + + +
  • 5. CONTOH KASUS Dikutip dari koran tempo 3 Desember 2009: "Serangan DOS Memperlambat Akses Facebook" TEMPO Interaktif, Jakarta - Serangan Denial of Service (DOS) ditengarai memperlambat koneksi jaringan operator jejaring sosial dan pencari data di internet, seiring tingginya jumlah pengguna jasa layanan seperti Facebook, Yahoo!, Google, Twitter. "Kecepatan akses data yang tidak sesuai harapan kemungkinan karena serangan `Denial of Services/DOS` dari penyusup atau virus, sehingga berakibat kinerja layanan drop," kata Kepala Laboratorium Komputasi Berbasis Jaringan, Jurusan Teknik Informatika, FTIF Institut Teknologi Sepuluh November Surabaya (ITS), M. Husni, Selasa. Menurut dia, biasanya waktu yang diperlukan untuk memperbaiki lemahnya akses tersebut tidak sampai 12 jam. "Perbaikan selama itu mengingat tenaga Teknologi Informasi harus menganalisis dan melakukan `scanning` terhadap semua `port`," ujarnya. Tapi, tak usah khawatir. Pada umumnya data-data yang disimpan di sejumlah operator seperti Facebook, Yahoo!, Google, Twitter. cukup aman atau tidak hilang, bahkan ada kemungkinan operator tersebut menggunakannya untuk keperluan sendiri. + + + + + +
  • 6. "Untuk itu, ada baiknya secara berkala pengguna jasa layanan itu rajin mem-`back up` datanya. Jangan sampai menyimpan data rahasia dalam operator tanpa adanya jaminan," katanya. Terkait ketidakstabilan akses sejumlah operator beberapa waktu lalu, ia mengaku, kondisi itu bisa disebabkan tingginya jumlah pengguna layanan itu di dunia dan penggunaan untuk "mailing list" meluas. "Kejadian ini juga bisa dikarenakan mereka memakai `clustering mail server distributed` yakni jaringan surat elektronik `email`-nya banyak dan lokasinya menyebar meskipun, alamat emailnya unik misal user@yahoo.com," katanya seperti dikutip Antara. Hal tersebut, tambah dia, akan berdampak terhadap tingginya arus lalu lintas "traffic" itu sehingga menyebabkan "email" yang masuk ke kotak suratnya mengantre masuk "congestion". "Risiko lainnya bisa menghilangkan data yang dimiliki si pengguna jasa tersebut," katanya. Peristiwa itu, lanjut dia, memang berdampak bagi kondisi perekonomian nasional. Para pengguna jasa yang beralamat di operator tertentu menjadi tidak nyaman dalam melanjutkan kinerjanya, terutama kalangan pebisnis. (sumber: http://www.tempo.co/read/news/2009/12/03/072211766/Serangan-DOS-Memperlambat-Akses- Facebook) CONTOH KASUS + + + + +
  • 7. PELANGGARAN UU ITE Dalam kasus tersebut jelas sekali terjadi pelanggaran yg mana diatur dalam UU ITE pasal 33 ayat 1 dan pasal 33. Pelaku melakukan transmisi kedalam sistem/dokumen elektronik milik orang lain(Facebook) yang mengakibatkan sistem kehabisan resource sehingga tidak bekerja sebagaimana mestinya. UU Tahun 2008 + pasal 1 angka (4) UndangUndang Nomor 11 Tahun 2008 tentang Informasi dan Transaks Elektronik + Pasal 32 ayat(1) juga Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Pasal 32 ayat (1) + Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik + + + + +
  • 8. CARA PENCEGAHAN 1.menutup servis atau protokol-protokol yang dianggap tidak perlu melalui firewall. Firewall menganalisa paket data dan mempelajari: a.Sumber paket data b.Komputer yang dituju oleh paket data c.Protokol yang digunakan d.Isi paket data 2.Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain guna mencegah serangan . 3.Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan. 4.Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan. 5.Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari SYN Flooding. 6.Menginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya. 7.Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit. 8. Selalu Up to Date dan mengikuti perkembangan security. 9.Teknik pengamanan httpd Apache. Pencegahan serangan Apache Benchmark 10.Pencegahan serangan non elektronik + + + +
  • 9. KESIMPULAN Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. jenis-jenis serangan DoS berdasarkan cara melakukan serangan  Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.  Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.  Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.  Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi. + + + +