SlideShare a Scribd company logo
MATERI IIIMATERI III
KEAMANAN KOMPUTERKEAMANAN KOMPUTER
PROGRAM PENGGANGGU DAN
PERUSAK SISTEM KOMPUTER
Penghitungan Nilai KeamananPenghitungan Nilai Keamanan
Hitung kerugian apabila sistem informasi anda tidak bekerja selamaHitung kerugian apabila sistem informasi anda tidak bekerja selama
1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai
perbandingkan, bayangkan jika server Amazon.com tidak dapatperbandingkan, bayangkan jika server Amazon.com tidak dapat
diakses selama beberapa hari. Setiap harinya dia dapat menderitadiakses selama beberapa hari. Setiap harinya dia dapat menderita
kerugian beberapa juta dolar.)kerugian beberapa juta dolar.)
Hitung kerugian apabila ada kesalahan informasi (data) pada sistemHitung kerugian apabila ada kesalahan informasi (data) pada sistem
informasi anda. Misalnya web site anda mengumumkan hargainformasi anda. Misalnya web site anda mengumumkan harga
sebuah barang yang berbeda dengan harga yang ada di toko anda.sebuah barang yang berbeda dengan harga yang ada di toko anda.
Hitung kerugian apabila ada data yang hilang, misalnya berapaHitung kerugian apabila ada data yang hilang, misalnya berapa
kerugian yang diderita apabila daftar pelanggan dan invoice hilangkerugian yang diderita apabila daftar pelanggan dan invoice hilang
dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksidari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi
data.data.
Apakah nama baik perusahaan anda merupakan sebuah hal yangApakah nama baik perusahaan anda merupakan sebuah hal yang
harus dilindungi? Bayangkan bila sebuah bank terkenal denganharus dilindungi? Bayangkan bila sebuah bank terkenal dengan
rentannya pengamanan data-datanya, bolak-balik terjadirentannya pengamanan data-datanya, bolak-balik terjadi securitysecurity
incidentsincidents. Tentunya banyak nasabah yang pindah ke bank lain. Tentunya banyak nasabah yang pindah ke bank lain
karena takut akan keamanan uangnya.karena takut akan keamanan uangnya.
Resiko KeamananResiko Keamanan
Ada tiga komponen yang memberikan kontribusi kepadaAda tiga komponen yang memberikan kontribusi kepada
Risk, yaituRisk, yaitu AssetAsset,, VulnerabilitiesVulnerabilities, dan, dan ThreatsThreats..
AssetsAssets (aset)(aset) •• hardwarehardware •• softwaresoftware •• dokumentasidokumentasi •• datadata
•• komunikasikomunikasi •• linkunganlinkungan •• manusiamanusia
ThreatsThreats (ancaman)(ancaman) •• pemakai (pemakai (usersusers)) •• teroristeroris ••
kecelakaan (kecelakaan (accidentsaccidents)) •• crackerscrackers •• penjahat kriminalpenjahat kriminal ••
nasib (nasib (acts of Godacts of God)) •• intel luar negeri (intel luar negeri (foreignforeign
intelligenceintelligence))
VulnerabilitiesVulnerabilities (kelemahan)(kelemahan) •• software bugssoftware bugs •• hardwarehardware
bugsbugs •• radiasi (dari layar, transmisi)radiasi (dari layar, transmisi) •• tapping, crosstalktapping, crosstalk ••
unauthorized usersunauthorized users •• cetakan,cetakan, hardcopyhardcopy atau print outatau print out ••
keteledoran (keteledoran (oversightoversight)) •• cracker via teleponcracker via telepon •• storagestorage
mediamedia
Penanggulangan ResikoPenanggulangan Resiko
Untuk menanggulangi resiko (Untuk menanggulangi resiko (RiskRisk) tersebut) tersebut
dilakukan apa yang disebutdilakukan apa yang disebut
countermeasurescountermeasures” yang dapat berupa:” yang dapat berupa:
1.1. usaha untuk mengurangiusaha untuk mengurangi ThreatThreat
2.2. usaha untuk mengurangiusaha untuk mengurangi VulnerabilityVulnerability
3.3. usaha untuk mengurangi impak (usaha untuk mengurangi impak (impactimpact))
4.4. mendeteksi kejadian yang tidakmendeteksi kejadian yang tidak
bersahabat (bersahabat (hostile eventhostile event))
5.5. kembali (kembali (recoverrecover) dari kejadian) dari kejadian
KODE JAHAT/PERUSAK (KODE JAHAT/PERUSAK (MALICIOUS CODESMALICIOUS CODES))
Kode jahat/perusakKode jahat/perusak ((malicious codesmalicious codes atauatau
disingkatdisingkat malcodesmalcodes) didefinisikan sebagai semua) didefinisikan sebagai semua
macam program, makro ataumacam program, makro atau scriptscript yang dapatyang dapat
diesekusi dan dibuat dengan tujuan untukdiesekusi dan dibuat dengan tujuan untuk
merusak sistem komputermerusak sistem komputer
Kode perusak dapat digolongkan dalam 3 macamKode perusak dapat digolongkan dalam 3 macam
golongan:golongan: virusvirus,, wormworm dandan Trojan HorsesTrojan Horses, serta, serta
beberapa program yang memiliki bug.beberapa program yang memiliki bug.
VIRUSVIRUS
DefinisiDefinisi

"A program that can infect other programs by modifying
them to include a slighty altered copy of itself. A virus
can spread throughout a computer system or network
using the authorization of every user using it to infect
their programs. Every programs that gets infected can
also act as a virus that infection grows“ ( Fred Cohen )
KRITERIA VIRUSKRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan
menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
SIKLUS HIDUP VIRUSSIKLUS HIDUP VIRUS
Dormant phase ( Fase Istirahat/Tidur )
Propagation phase ( Fase Penyebaran )
Trigerring phase ( Fase Aktif )
Execution phase ( Fase Eksekusi )
JENIS–JENIS VIRUSJENIS–JENIS VIRUS
Virus Boot Sector / Boot Record / Partisi
Virus File
Virus Hybrid
Virus FAT
Virus Macro
BEBERAPA CARA PENYEBARAN VIRUS
Disket, media storage yang lain
Jaringan ( LAN, WAN,dsb)
WWW (internet)
Software yang Freeware, Shareware atau bahkan
Bajakan
Attachment pada email, transfering file
WORMWORM
Program yang akan berusaha memperbanyak dirinya
semaksimal mungkin, sehingga akibatnya media
penyimpanan/memori akan penuh.
Worm ditujukan kepada program yang mengkopi dirinyaWorm ditujukan kepada program yang mengkopi dirinya
sendiri ke HANYA memory komputer. Perbedaansendiri ke HANYA memory komputer. Perbedaan
mendasar dari worm dan virus adalah, apakahmendasar dari worm dan virus adalah, apakah
menginfeksi target code atau tidak. Virus menginfeksimenginfeksi target code atau tidak. Virus menginfeksi
target code, tetapi worm tidak. Worm hanya ngendon ditarget code, tetapi worm tidak. Worm hanya ngendon di
memory.memory.
Worm pada awalnya diketemukan di largeWorm pada awalnya diketemukan di large
computer (1970-an), dan akhir- akhir inicomputer (1970-an), dan akhir- akhir ini
saja diketemukan di komputer kecil sepertisaja diketemukan di komputer kecil seperti
PC. Terutama sejak 1999, dimana workPC. Terutama sejak 1999, dimana work
banyak beredar melalui media email.banyak beredar melalui media email.
Contoh worm: I-Worm/Happy99(Ska), I-Contoh worm: I-Worm/Happy99(Ska), I-
Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/ExploreZIP, I-Worm/PrettyPark, I-
Worm/MyPicsWorm/MyPics
TROJAN HORSESTROJAN HORSES
Kuda Troya dalam yang membahayakan musuhnya.Kuda Troya dalam yang membahayakan musuhnya.
Yaitu suatu program yang merusak program lain secaraYaitu suatu program yang merusak program lain secara
kasar, sehingga bisa dipastikan program yang diserangkasar, sehingga bisa dipastikan program yang diserang
akan rusak dan tidak bisa digunakan lagi.akan rusak dan tidak bisa digunakan lagi.
Program trojan horse sendiri biasanya terdiri atas 2Program trojan horse sendiri biasanya terdiri atas 2
bagian, yaitu program client dan program server, dimanabagian, yaitu program client dan program server, dimana
program server ditaruh kedalam komputer yang hendak diprogram server ditaruh kedalam komputer yang hendak di
kontrol sedangkan program client dijalankan oleh sangkontrol sedangkan program client dijalankan oleh sang
hacker untuk melakukan pengontrolan.hacker untuk melakukan pengontrolan.
Berbeda dengan virus, Trojan Horse tidak dapatBerbeda dengan virus, Trojan Horse tidak dapat
memproduksi diri sendiri. Pada umumnya, mereka dibawamemproduksi diri sendiri. Pada umumnya, mereka dibawa
oleh utility program lainnya. Utility program tersebutoleh utility program lainnya. Utility program tersebut
mengandung dirinya, atau Trojan Horse itu sendirimengandung dirinya, atau Trojan Horse itu sendiri
ber"lagak" sebagai utility programber"lagak" sebagai utility program

DOS Trojan HorseDOS Trojan Horse

Windows Trojan HorseWindows Trojan Horse
PROGRAM BUGPROGRAM BUG
Program biasa yang mempunyai kesalahan (bug)
dalam pemrogramannya akibat keteledoran sang
pembuat. Salah satu akibatnya adalah terjadinya
hang.
BAGAIMANA CARANYA SUPAYA KOMPUTER
TIDAK TERSERANG VIRUS ?
Langkah-Langkah untuk Pencegahan

Gunakan antivirus yang anda percayai dengan update terbaru.

Selalu scanning semua media penyimpanan eksternal yang akan
digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect
antivirus anda bekerja maka prosedur ini dapat dilewatkan.

Jangan biarkan sembarang orang untuk memakai komputer Anda.

Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Anti-spamming,
dsb.

Selalu waspada terhadap fle-file yang mencurigakan, contoh : file
dengan 2 buah exstension atau file executable yang terlihat
mencurigakan.

Untuk software freeware + shareware, ada baiknya anda
mengambilnya dari situs resminya.
Langkah-Langkah Apabila telah Terinfeksi

Deteksi dan tentukan dimanakah kira-kira sumber virus
tersebut apakah di disket, jaringan, email dsb. Jika
anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas
kabel atau mendisable sambungan internet dari control
panel)

Identifikasi dan klasifikasikan jenis virus apa yang
menyerang pc anda, dengan cara: Gejala yang timbul,
misal : pesan, file yang corrupt atau hilang dsb; Scan
dengan antivirus anda.

Bersihkan virus tersebut.

Langkah terburuk. Jika semua hal diatas tidak berhasil
adalah memformat ulang komputer anda
PERUSAK SISTEM KEAMANANPERUSAK SISTEM KEAMANAN
JARINGANJARINGAN
HACKER & CRACKERHACKER & CRACKER
Hacker dengan keahliannya dapat melihat &
memperbaiki kelemahan perangkat lunak di
komputer; biasanya kemudian di publikasikan
secara terbuka di Internet agar sistem menjadi
lebih baik. Sialnya, segelintir manusia berhati
jahat menggunakan informasi tersebut untuk
kejahatan – mereka biasanya disebut cracker.
Seorang Cracker umumnya pria usia 16-25
tahun. Berdasarkan statistik pengguna Internet
di Indonesia maka sebetulnya mayoritas
pengguna Internet di Indonesia adalah anak-
anak muda pada usia ini juga
Para cracker muda ini umumnya melakukan
cracking untuk meningkatkan kemampuan /
menggunakan sumber daya di jaringan untuk
kepentingan sendiri. Umumnya para cracker
adalah opportunis. Melihat kelemahan sistem
dengan mejalankan program scanner. Setelah
memperoleh akses root, cracker akan
menginstall pintu belakang (backdoor) dan
menutup semua kelemahan umum yang ada.
FTP Attack
Dilakukan terhadap File Transfer Protocol adalah serangan buffer
overflow yang diakibatkan oleh malformed command. tujuan
menyerang FTP server ini rata-rata adalah untuk mendapatkan
command shell ataupun untuk melakukan Denial Of Service.
Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-
host yang berada di dalamnya secara significant dengan cara terus
melakukan request/permintaan terhadap suatu informasi dari sever
yang bisa menangani serangan classic Denial Of Service(Dos),
mengirim request ke satu port secara berlebihan dinamakan
flooding, kadang hal ini juga disebut spraying. Ketika permintaan
flood ini dikirim ke semua station yang berada dalam network
serangan ini dinamakn broadcasting. Tujuan dari kedua serangan
ini adalah sama yaitu membuat network resource yang
menyediakan informasi menjadi lemah dan akhirnya menyerah.
BEBERAPA SERANGAN CRACKER
E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu:
mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport
level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social
engineering(memanfaatkan osialisasi secara fisik).
Penyerangan email bisa membuat system menjadi
crash, membuka dan menulis ulang bahkan
mengeksekusi file-file aplikasi atau juga membuat akses
ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika
banyak sekali e-mail yang dikirimkan oleh
attackerkepada sasaran yang mengakibatkan transfer
agent kewalahan menanganinya, mengakibatkan
komunikasiantar program lain menjadi tidak stabil dan
dapat membuat system menjadi crash.
Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang
kemanan. Kadang seorang user tidak perduli dengan nomor pin yang
mereka miliki, seperti bertransaksi online di warnet, bahkan
bertransaksi online dirumah pun sangat berbahaya jika tidak
dilengkapi dengan software security seperti SSL dan PGP. Password
adalah salah satu prosedur kemanan yang sangat sulit untuk
diserang, seorang attacker mungkin saja mempunyai banyak tools
(secara teknik maupun dalam kehidupan sosial) hanya untuk
membuka sesuatu yang dilindungi oleh password. Ketika seorang
attacker berhasil mendapatkan password yang dimiliki oleh seorang
user, maka ia akan mempunyai kekuasaan yang sama dengan user
tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga
passwordnya dari social engineering setidaknya dapat meminimalisir
risiko, selain berjaga-jaga dari praktek social enginering organisasi
pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan
seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.
Anda tertarik mencoba?Anda tertarik mencoba?
TRIMAKASIHTRIMAKASIH

More Related Content

What's hot

Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Gita A Nisa
 
Tugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerTugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerReza Ernando
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)Reza Ernando
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Tgs 8 (virus)
Tgs 8 (virus)Tgs 8 (virus)
Tgs 8 (virus)
Ainun Utari Utari
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormRoziq Bahtiar
 
Edit
EditEdit
Edit
halfatah
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
Abrianto Nugraha
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
Willy Coong
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Mulok xii ipa 4
Mulok   xii ipa 4Mulok   xii ipa 4
Mulok xii ipa 4iriinriin
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Aguz Serenade
 

What's hot (16)

Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerTugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputer
 
Mulok tugas 3
Mulok tugas 3Mulok tugas 3
Mulok tugas 3
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Tgs 8 (virus)
Tgs 8 (virus)Tgs 8 (virus)
Tgs 8 (virus)
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
 
Malware
MalwareMalware
Malware
 
Edit
EditEdit
Edit
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Mulok xii ipa 4
Mulok   xii ipa 4Mulok   xii ipa 4
Mulok xii ipa 4
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Ganteng banget
Ganteng bangetGanteng banget
Ganteng banget
 

Viewers also liked

Encryption | Keamanan Sistem informasi
Encryption | Keamanan Sistem informasiEncryption | Keamanan Sistem informasi
Encryption | Keamanan Sistem informasi
nindilani
 
Materi 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-dataMateri 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-datasulaiman yunus
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Ringkasan materi sistem informasi manajemen
Ringkasan materi sistem informasi manajemenRingkasan materi sistem informasi manajemen
Ringkasan materi sistem informasi manajemenVionita Varisa
 
Sistem informasi manajemen (melisa anasthasia fadirubun)
Sistem informasi manajemen (melisa anasthasia fadirubun)Sistem informasi manajemen (melisa anasthasia fadirubun)
Sistem informasi manajemen (melisa anasthasia fadirubun)
Melisa Anasthasia Fadirubun
 
Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)
Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)
Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)
Wisnu Dewobroto
 
Fungsi komposisi dan fungsi invers
Fungsi komposisi dan fungsi inversFungsi komposisi dan fungsi invers
Fungsi komposisi dan fungsi invers
noussevarenna
 
ppt Sistem informasi manajemen
ppt Sistem informasi manajemenppt Sistem informasi manajemen
ppt Sistem informasi manajemenrin_oktarina
 
MATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMENMATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMEN
Risky Amalia
 
Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)
ENDANG YADI
 
Power Point Sistem Informasi Manajemen
Power Point Sistem Informasi ManajemenPower Point Sistem Informasi Manajemen
Power Point Sistem Informasi Manajemen
InayatulInsiyahFarchaty
 

Viewers also liked (12)

Encryption | Keamanan Sistem informasi
Encryption | Keamanan Sistem informasiEncryption | Keamanan Sistem informasi
Encryption | Keamanan Sistem informasi
 
Materi 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-dataMateri 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-data
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Ringkasan materi sistem informasi manajemen
Ringkasan materi sistem informasi manajemenRingkasan materi sistem informasi manajemen
Ringkasan materi sistem informasi manajemen
 
Sistem informasi manajemen (melisa anasthasia fadirubun)
Sistem informasi manajemen (melisa anasthasia fadirubun)Sistem informasi manajemen (melisa anasthasia fadirubun)
Sistem informasi manajemen (melisa anasthasia fadirubun)
 
Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)
Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)
Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)
 
Fungsi komposisi dan fungsi invers
Fungsi komposisi dan fungsi inversFungsi komposisi dan fungsi invers
Fungsi komposisi dan fungsi invers
 
ppt Sistem informasi manajemen
ppt Sistem informasi manajemenppt Sistem informasi manajemen
ppt Sistem informasi manajemen
 
MATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMENMATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMEN
 
Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)
 
Power Point Sistem Informasi Manajemen
Power Point Sistem Informasi ManajemenPower Point Sistem Informasi Manajemen
Power Point Sistem Informasi Manajemen
 

Similar to Materi 3-keamanan-komputer-dampak-dan-program-penggangu

Rootmagz 022015
Rootmagz 022015Rootmagz 022015
Rootmagz 022015
Slamet Mugiono
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
dwidhoasih
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Aguz Serenade
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
IDIARSOMANDIRAJA
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
Amin Wicaksono
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Lisa Andriyani
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
Si Yusuf
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)ayu-sekarr
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
P I K 5
P I K 5P I K 5
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
HanifSulthoni2
 

Similar to Materi 3-keamanan-komputer-dampak-dan-program-penggangu (20)

Rootmagz 022015
Rootmagz 022015Rootmagz 022015
Rootmagz 022015
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
P I K 5
P I K 5P I K 5
P I K 5
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Virus
VirusVirus
Virus
 
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 

More from sulaiman yunus

Cover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tiCover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tisulaiman yunus
 
Buku panduan kkp ti 2010
Buku panduan kkp ti 2010Buku panduan kkp ti 2010
Buku panduan kkp ti 2010sulaiman yunus
 
Praktikum sistem tertanam 2
Praktikum sistem tertanam   2Praktikum sistem tertanam   2
Praktikum sistem tertanam 2sulaiman yunus
 
Praktikum ii sistem tertanam
Praktikum ii sistem tertanamPraktikum ii sistem tertanam
Praktikum ii sistem tertanamsulaiman yunus
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandiansulaiman yunus
 
Rencana acara praktikum
Rencana acara praktikumRencana acara praktikum
Rencana acara praktikumsulaiman yunus
 
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3sulaiman yunus
 
Materi perdana 24_02_2014
Materi perdana 24_02_2014Materi perdana 24_02_2014
Materi perdana 24_02_2014sulaiman yunus
 
03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)sulaiman yunus
 
1. intro administrasi jaringan
1. intro administrasi jaringan1. intro administrasi jaringan
1. intro administrasi jaringansulaiman yunus
 
01 perintah dasar_linux
01 perintah dasar_linux01 perintah dasar_linux
01 perintah dasar_linuxsulaiman yunus
 
00 panduan instalasi ubuntu
00 panduan instalasi ubuntu00 panduan instalasi ubuntu
00 panduan instalasi ubuntusulaiman yunus
 
2. dasar jaringan komputer
2. dasar jaringan komputer2. dasar jaringan komputer
2. dasar jaringan komputersulaiman yunus
 

More from sulaiman yunus (20)

Cover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tiCover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-ti
 
Buku panduan kkp ti 2010
Buku panduan kkp ti 2010Buku panduan kkp ti 2010
Buku panduan kkp ti 2010
 
Praktikum sistem tertanam 2
Praktikum sistem tertanam   2Praktikum sistem tertanam   2
Praktikum sistem tertanam 2
 
Praktikum ii sistem tertanam
Praktikum ii sistem tertanamPraktikum ii sistem tertanam
Praktikum ii sistem tertanam
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
Rencana acara praktikum
Rencana acara praktikumRencana acara praktikum
Rencana acara praktikum
 
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3
 
Materi 3 maret_2014
Materi 3 maret_2014Materi 3 maret_2014
Materi 3 maret_2014
 
Document1
Document1Document1
Document1
 
Materi perdana 24_02_2014
Materi perdana 24_02_2014Materi perdana 24_02_2014
Materi perdana 24_02_2014
 
4. pm,net, ssh
4. pm,net, ssh4. pm,net, ssh
4. pm,net, ssh
 
3. dasar linux
3. dasar linux3. dasar linux
3. dasar linux
 
03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)
 
1. intro administrasi jaringan
1. intro administrasi jaringan1. intro administrasi jaringan
1. intro administrasi jaringan
 
01 perintah dasar_linux
01 perintah dasar_linux01 perintah dasar_linux
01 perintah dasar_linux
 
00 panduan instalasi ubuntu
00 panduan instalasi ubuntu00 panduan instalasi ubuntu
00 panduan instalasi ubuntu
 
2. dasar jaringan komputer
2. dasar jaringan komputer2. dasar jaringan komputer
2. dasar jaringan komputer
 
Modul 2-sejarah-etika
Modul 2-sejarah-etikaModul 2-sejarah-etika
Modul 2-sejarah-etika
 

Materi 3-keamanan-komputer-dampak-dan-program-penggangu

  • 1. MATERI IIIMATERI III KEAMANAN KOMPUTERKEAMANAN KOMPUTER PROGRAM PENGGANGGU DAN PERUSAK SISTEM KOMPUTER
  • 2. Penghitungan Nilai KeamananPenghitungan Nilai Keamanan Hitung kerugian apabila sistem informasi anda tidak bekerja selamaHitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapatperbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderitadiakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)kerugian beberapa juta dolar.) Hitung kerugian apabila ada kesalahan informasi (data) pada sistemHitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan hargainformasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.sebuah barang yang berbeda dengan harga yang ada di toko anda. Hitung kerugian apabila ada data yang hilang, misalnya berapaHitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilangkerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksidari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.data. Apakah nama baik perusahaan anda merupakan sebuah hal yangApakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal denganharus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadirentannya pengamanan data-datanya, bolak-balik terjadi securitysecurity incidentsincidents. Tentunya banyak nasabah yang pindah ke bank lain. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.karena takut akan keamanan uangnya.
  • 3. Resiko KeamananResiko Keamanan Ada tiga komponen yang memberikan kontribusi kepadaAda tiga komponen yang memberikan kontribusi kepada Risk, yaituRisk, yaitu AssetAsset,, VulnerabilitiesVulnerabilities, dan, dan ThreatsThreats.. AssetsAssets (aset)(aset) •• hardwarehardware •• softwaresoftware •• dokumentasidokumentasi •• datadata •• komunikasikomunikasi •• linkunganlinkungan •• manusiamanusia ThreatsThreats (ancaman)(ancaman) •• pemakai (pemakai (usersusers)) •• teroristeroris •• kecelakaan (kecelakaan (accidentsaccidents)) •• crackerscrackers •• penjahat kriminalpenjahat kriminal •• nasib (nasib (acts of Godacts of God)) •• intel luar negeri (intel luar negeri (foreignforeign intelligenceintelligence)) VulnerabilitiesVulnerabilities (kelemahan)(kelemahan) •• software bugssoftware bugs •• hardwarehardware bugsbugs •• radiasi (dari layar, transmisi)radiasi (dari layar, transmisi) •• tapping, crosstalktapping, crosstalk •• unauthorized usersunauthorized users •• cetakan,cetakan, hardcopyhardcopy atau print outatau print out •• keteledoran (keteledoran (oversightoversight)) •• cracker via teleponcracker via telepon •• storagestorage mediamedia
  • 4. Penanggulangan ResikoPenanggulangan Resiko Untuk menanggulangi resiko (Untuk menanggulangi resiko (RiskRisk) tersebut) tersebut dilakukan apa yang disebutdilakukan apa yang disebut countermeasurescountermeasures” yang dapat berupa:” yang dapat berupa: 1.1. usaha untuk mengurangiusaha untuk mengurangi ThreatThreat 2.2. usaha untuk mengurangiusaha untuk mengurangi VulnerabilityVulnerability 3.3. usaha untuk mengurangi impak (usaha untuk mengurangi impak (impactimpact)) 4.4. mendeteksi kejadian yang tidakmendeteksi kejadian yang tidak bersahabat (bersahabat (hostile eventhostile event)) 5.5. kembali (kembali (recoverrecover) dari kejadian) dari kejadian
  • 5. KODE JAHAT/PERUSAK (KODE JAHAT/PERUSAK (MALICIOUS CODESMALICIOUS CODES)) Kode jahat/perusakKode jahat/perusak ((malicious codesmalicious codes atauatau disingkatdisingkat malcodesmalcodes) didefinisikan sebagai semua) didefinisikan sebagai semua macam program, makro ataumacam program, makro atau scriptscript yang dapatyang dapat diesekusi dan dibuat dengan tujuan untukdiesekusi dan dibuat dengan tujuan untuk merusak sistem komputermerusak sistem komputer Kode perusak dapat digolongkan dalam 3 macamKode perusak dapat digolongkan dalam 3 macam golongan:golongan: virusvirus,, wormworm dandan Trojan HorsesTrojan Horses, serta, serta beberapa program yang memiliki bug.beberapa program yang memiliki bug.
  • 6. VIRUSVIRUS DefinisiDefinisi  "A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen )
  • 7. KRITERIA VIRUSKRITERIA VIRUS 1. Kemampuan untuk mendapatkan informasi 2. Kemampuan untuk memeriksa suatu file 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri.
  • 8. SIKLUS HIDUP VIRUSSIKLUS HIDUP VIRUS Dormant phase ( Fase Istirahat/Tidur ) Propagation phase ( Fase Penyebaran ) Trigerring phase ( Fase Aktif ) Execution phase ( Fase Eksekusi )
  • 9. JENIS–JENIS VIRUSJENIS–JENIS VIRUS Virus Boot Sector / Boot Record / Partisi Virus File Virus Hybrid Virus FAT Virus Macro
  • 10. BEBERAPA CARA PENYEBARAN VIRUS Disket, media storage yang lain Jaringan ( LAN, WAN,dsb) WWW (internet) Software yang Freeware, Shareware atau bahkan Bajakan Attachment pada email, transfering file
  • 11. WORMWORM Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh. Worm ditujukan kepada program yang mengkopi dirinyaWorm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaansendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakahmendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksimenginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon ditarget code, tetapi worm tidak. Worm hanya ngendon di memory.memory.
  • 12. Worm pada awalnya diketemukan di largeWorm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir inicomputer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil sepertisaja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana workPC. Terutama sejak 1999, dimana work banyak beredar melalui media email.banyak beredar melalui media email. Contoh worm: I-Worm/Happy99(Ska), I-Contoh worm: I-Worm/Happy99(Ska), I- Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/ExploreZIP, I-Worm/PrettyPark, I- Worm/MyPicsWorm/MyPics
  • 13. TROJAN HORSESTROJAN HORSES Kuda Troya dalam yang membahayakan musuhnya.Kuda Troya dalam yang membahayakan musuhnya. Yaitu suatu program yang merusak program lain secaraYaitu suatu program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserangkasar, sehingga bisa dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi.akan rusak dan tidak bisa digunakan lagi. Program trojan horse sendiri biasanya terdiri atas 2Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimanabagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak diprogram server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sangkontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.hacker untuk melakukan pengontrolan. Berbeda dengan virus, Trojan Horse tidak dapatBerbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawamemproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebutoleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendirimengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility programber"lagak" sebagai utility program  DOS Trojan HorseDOS Trojan Horse  Windows Trojan HorseWindows Trojan Horse
  • 14. PROGRAM BUGPROGRAM BUG Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.
  • 15. BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ? Langkah-Langkah untuk Pencegahan  Gunakan antivirus yang anda percayai dengan update terbaru.  Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.  Jangan biarkan sembarang orang untuk memakai komputer Anda.  Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.  Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.  Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
  • 16. Langkah-Langkah Apabila telah Terinfeksi  Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)  Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda.  Bersihkan virus tersebut.  Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda
  • 17. PERUSAK SISTEM KEAMANANPERUSAK SISTEM KEAMANAN JARINGANJARINGAN HACKER & CRACKERHACKER & CRACKER Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.
  • 18.
  • 19. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak- anak muda pada usia ini juga
  • 20. Para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
  • 21. FTP Attack Dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Flooding & Broadcasting Seorang attacker bisa menguarangi kecepatan network dan host- host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. BEBERAPA SERANGAN CRACKER
  • 22. E-mail Exploits Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan osialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function). Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attackerkepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasiantar program lain menjadi tidak stabil dan dapat membuat system menjadi crash.
  • 23. Password Attacks Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.
  • 24.
  • 25. Anda tertarik mencoba?Anda tertarik mencoba?
  • 26.