SlideShare a Scribd company logo
1 of 15
Download to read offline
1
1
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
2
1. Intro
Keamanan Komputer
dibutuhkan ?
Lubang Keamanan
Karakteristik penyusup
Aspek Keamanan
Komputer
2. Attack,
Threat,
Securities,
vulnerability
Attack model
Threat & Vulnerability
Attack & Exploit
Jenis-jenis serangan
Contoh-2 serangan
3. Lapisan
Keamaman 6 lapisan keamaman
4. Desktop Security
Malicious Software
Worm
Trojan & Spyware
5.Keamanan Internet
Spam
Email Phising
6-9. Presentas i Kelompok (IDS/IPS) &Demo
10. Kriptografi
Keuntungan
Sejarah
Pembagian
Kriptografi
11. Kriptografi(lanjutan) -
Symetric
Subtitution
Transpotition
12. Kriptografi(lanjutan) – AsymectricElGamal
2
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
SECURITY ATTACK MODELS
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
 Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.
 Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
 Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah
isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
 Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu
ke dalam jaringan komputer.
3
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Threat and Vulnerability
4
Threat
• Sebuah tindakan secara paksa yang
membahayakan keamanan.Ancaman adalah
sebuah pelanggaran dr keamanan
• Contoh : virus/ trojan, cracker
Vulnerability
• Adanya kelemahan darisebuah design,kesalahan
implementasi yg berakibat kepada kejadian yg tdk
bisa diduga/ diinginkan dr keamanan sistem
• Contoh : Bug dari OS, Bug aplikasi
3
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Attack & Exploit
5
Attack
• Sebuah kejadian penyerangan secaratiba-2 kpd
sistem keamanan,dimanaberasal dr sebuah ancaman
yg cerdas. Sebuahserangandr tindakan ygmelanggar
keamanan.
• Contoh : hacker, spam, worm
Exploit
• Tindakan untukmeneroboskeamanan dr system IT
sampai kpd system menjadi lumpuh.
• Contoh : Dos
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Siapa yg melakukan Attack ?
 Hackers (or crackers)
 Script Kiddies
 Spies
 Employees
 Cyberterrorist
6
4
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Hackers/Crackers?
7
• Orang yg hobi dgn system komputer secara dalam, dgn
mengasah kemampuannya
Hacker
• Se-seorang yg menggunakan kemampuanhackingnya untuk
tujuan menyerang
Cracker
• Sebuah teknik pengembangan secara cepat dgn menggunakan
sofware-2 yg sdhada u/ membuat code menjadi lebih baik dan
lebih efisien
Hacking
• Profesional / tenaga ahli security yg menggunakankemampuan
hackingnya untuk tujuan pertahanan
Etichal Hacker
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Jenis-2 Serangan/ Attack ?
8
Level Sistem Operasi
Level Aplikasi
Shrink Wap Code
Kesalahan Konfigurasi
5
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
9
Level Sistem Operasi
• System Operasi sangat kompleks
•Dijalankan dengan banyak layanan/ services serta
port-2 yg terbuka. “Setiap port mempunyai arti dan
membuka lubang u/ diserang.
• User harus melakukan Update / Patching dr vendor
secara rutin u/ menutup kelemahan dr security
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Automatic Updates on Windows
10
6
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
11
Microsoft Security
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
12
Level Aplikasi
• Tidak cukupnya testing sebelum versi baru di release
• Unsur Keamanan sering dipandang sebagai sebuah
gagasan tambahan modul
•Kemampuan berlatih ttg security yg rendah mengakibatkan
banyaknya masalah security
7
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
13
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
 System sering diinstall dgn configrati yg
umum
 Setelah diinstall, user harus
mengupdate system mereka :
 Change Permision
 Change Password
14
Kesalahan Konfigurasi
8
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
15
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Serangan Web ?
 Web semakin terkenal dgn adanya
internet disebabkan karena makin
murah, dan cepat
 Beberapa serangan yg terjadi pd web ?
 SQL Injection
 Web Defacement
 Cross-site scripting
 Denial of services
16
9
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
17
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
18
10
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Dimana saya mendapatkan informasi
mengenai Security ?
19
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
SECURITY BREACH ACCIDENT
20
1996 U.S. Federal Computer Incident Response Capability (FedCIRC)
melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau
jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau
adanya usaha untuk membobol sistem keamanan
1996 FBI National Computer Crimes Squad, Washington D.C.,
memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan
hanya 10% dari angka itu yang dilaporkan
1997 Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300
perusahaan di Australia, 37% (dua diantara lima) pernah mengalami
masalah keamanan sistem komputernya.
1996 Inggris, NCC Information Security Breaches Surveymenunjukkan bahwa
kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian
rata-rata US $30.000 / insiden.
1998 FBI melaporkan bahwa kasus persidangan yang berhubungan
dengan kejahatan komputer meroket 950% dari tahun 1996 ke
tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti
(convicted) di pengadilan naik 88% dari 16 ke 30 kasus.
Dan lain-lain. Dapat dilihat di www.cert.org
11
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
21
Contoh akibat dari jebolnya sistem keamanan, antara lain:
1988 Keamanan sistem mail sendmail dieksploitasi oleh Robert
Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan
ini dapat diklasifikasikan sebagai “denial of service attack”.
Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain
yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris
dihukum (convicted) dan hanya didenda $10.000.
10 Maret 1997 Seorang hacker dari Massachusetts berhasil mematikan sistem
telekomunikasi di sebuah airport local (Worcester, Massachus etts)
sehingga mematikan komunikasi di control tower dan menghalau
pesawat yang hendak mendarat.
Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv
1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los
Angeles untuk memenangkan kuis di sebuah radio local.
1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system
operasi DEC secara illegal dan mengambil alih hubungan telpon di New
York dan California.
1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet,
mengambil uang sebesar $10 juta.
2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat
directory atas namanya berisi peringatan terhadap administrator situs
tersebut.
2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (bes erta
contoh halaman yang sudah dijebol) dapat dilihat di koleksi
<http://www.2600.com>
2000 Wenas, membuat server sebuah ISP di singapura down
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Kasus Serangan di Indonesia
22
a) Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang
bernama Steven Haryanto9, seorang hacker dan jurnalis pada majalah Master Web. Lelaki
asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking
Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip
www.klikbca.com (situs asli Internet banking BCA), yaitu domain
wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs
plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya
formulir akses (login form) palsu
Menurut perusahaan Security Clear Commerce di
Texas USA, saat ini Indonesia menduduki peringkat
ke 2 setelah Ukraina dalam hal kejahatan Carding10
12
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
23
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
24
b) Januari 2000, beberapa situs di Indonesia diacak-acak oleh cracker yang menamakan
dirinya “Fabian clone” dan “naisenodni” (“Indonesia “ dibaca dari belakang. Situs yang
diserang termasuk BEJ, BCA, Indosatnet. Selain situs yang besar tersebut masih banyak lagi
situs yang tidak dilaporkan, setelah itu bulan Septemberr & Oktober 2000 kembali Fabian
Clone berhasil membobol bank Lippo, lalu beraksi dengan menjebol web milik Bank bali,
perlu diketahui bahwa kedua bank ini memberikan layanan perbankan di Internet (internet
banking)
c) Tentunya masih hangat dalam pikiran kita saat seorang hacker
bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan
deface11 dengan mengubah nama - nama partai yang ada dengan nama-
nama buah dalam website www.kpu.go.id, yang mengakibatkan
berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang
berlangsung pada saat itu. Untung sekali bahwa apa yang dilakukan oleh
Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya
sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh
kalangan underground12 (istilah bagi dunia Hacker). Terbukti setelah
melakukan hal tersebut, Dani memberitahukan apa yang telah
dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker
sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang
telah melakukan monitoring di chat room tersebut13.Deface disini berarti
mengubah atau mengganti tampilan suatu website.
13
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
25
a)Pada tahun 1996, US Federal Computer Incident Response Capability
(FedCIRC ) melaporkan bahwa ada lebih dari 2500 insiden disistem komputer
atau jaringan komputer y ang disebabkan oleh gagalnya sistem keamanan atau
adanya usaha untuk membobol sistem keamanan. Masih pada tahun yang sama
FBI National Computer C rime Squad, Washington D.C, memperkirakan
kejahatan komputer yang terdeteksi kurang dari 15% dan hanya 10% dari
angka itu yang dilaporkan . Dari penelitian yang dilakukan oleh American Bar
Association menunjukan bahwa dari 1000 perusahaan, 48% telah mengalami
“C omputer fraud” dalam kurun 1996 – 2001. FBI melaporkan bahwa kasus
perisdangan y ang berhubungan dengan kejahatan komputer meroket 950%
dari tahun 1996 – 1997, dengan penangkapan 4 ke 42, dan terbukti (conv icted)
dipengadilan naik 88% dari 16 ke 30 kasus.
Kasus Serangan di LuarNegeri
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
26
b) Pada 10 maret 1997, seorang hacker massachusets berhasil mematikan sistem
telekomunikasi di sebuah bandara lokal (worecester, massachusets) sehingga mematikan
komunikasi dimenara kendali dan menghalau pesawat yang hendak mendarat. Dia juga
mengacaukan sistem telepon di Rutland Massachusets.
c) Kemudian pada tahun 1988, keamanan sistem mail sendmail
dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem
internet. Kegiatan ini diklasifikasikan sebagai “denial of service attack”.
Diperkirakan biaya yang digunakan unt uk memperbaiki dan hal-hal lain
yang hilang adalah sekitar $100 jt. Ditahun 1990 Moris terbukti bersalah
dan hanya didendan $10.000.
d) Pada tanggal 7 Februari 2000 (Senin) sampai dengan Rabu pagi, 9 Februari
2000, beberapa web terkemuka didunia diserang oleh “Distributed denial of
services attack” (DdoS attack), sehingga tidak dapat memberikan layanan (down)
selama beberapa jam. Tempat yang diserang antara lain : yahoo.com, buy.com
,eBay, Amazon.com, ZDNet, E-Trade. FBI mengeluarkan perangkat untuk mencari
program TRINOO atau Tribal Flood Net (TFN) yang diduga digunakan untuk
melakukan serangan dari berbagai penjuru dunia.
Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq
meningkat empat kali (Quadrruple) semenjak tahun 1998 sampai dengan tahun
2000.
14
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
27
e) Pada 4 Mei 2001 ,situs Gibson research Corp. (Grc.com) diserang Denial of Service
attack oleh anak berusia 13 tahun sehingga bandwith dari grc.com yang terdiri dari dua
koneksi Koneksi T1 menjadi habis. Steve Gibson kemudian meneliti software yang
digunakan untuk menyerang (Dos bot ,sub seven trojan), saluran yang digunakan unt uk
berkomunikasi (via IRC), dan akhirnya www.grc.com pada juni 2001di UC Berkeley dan
University of Maryland berhasil menyadap data-data yang berada pada jaringan nirkabel/
wireles LAN (IEEE 802. 11b) yang mulai marak digunakan oleh perusahaan-perusahaan.
f) Juli 2001 muncul virus Sircam dan Worm Code Red (dan kemudian Nimda) yang
berdampak pada habisnya bandwith. Virus Sircam mengirimkan file-2 dari disk korban
(beserta virus juga) ke orang-orang yang pernah mengirim email ke korban. Akhirnya file-2
rahasia korban dapat terkirim tanpa diketahui oleh korban. Disisi lain orang yang dikirimi
email ini dapat terinveksi virus Sircam ini dan juga merasa “dibom” dengan email yang
besar-besar.
Sementara itu worm Codered menyerang server Microsoft IIS yang mengaktifkan servis
terntenu (indexing). Setelah berhasil masuk, worm ini akan melakukan scanning terhadap
jaringan untuk mendeteksi server target tersebut. Diserver yang sudah terinfeksi tersebut
terjadi proses scanning kembali dan berulang. Akibatnya jaringan habis untuk saling
scanning dan mengirimkan worm ini. Dua buah security hole ini diekploitasi pada saat
yang hampir bersamaan sehinnga beban jaringan menjadi lebih berat.
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
28
g) Tahun 2003/2004 dimulai bisnis dan teknologi informasi dikejutkan oleh
mewabahnya worm baru bernama Sasser. Paling tidak tercatat 250.000 kompter
diseluruh dunia telah terinfeksi worm tersebut. Tidak seperti worm lainnya yang baru
aktif jika pengguna komputer membuka attachment pada email, sasser mampu
melakukan scanning IP atau port komputer yang terhubung dengan internet dan
langsung menempatkan dirinya dikomputer tersebut
15
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
29
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
30
Terima Kasi h,Terima Kasi h,
Wassal am,Wassal am,
Thanks,Thanks,
Mat ur N uwun ,Mat ur N uwun ,
TseTse--se,se,
Ari gatoAri gato

More Related Content

What's hot

Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaYohanes Widodo S.Sos, M.Sc
 
Strategi pengujian perangkat lunak
Strategi pengujian perangkat lunakStrategi pengujian perangkat lunak
Strategi pengujian perangkat lunakArdha Herdianto
 
Business intelligence
Business intelligenceBusiness intelligence
Business intelligenceRowell Ronny
 
2. proses bisnis dan software requirements
2. proses bisnis dan software requirements2. proses bisnis dan software requirements
2. proses bisnis dan software requirementsanis_amna
 
Rekayasa Perangkat Lunak RPL Sistem Pembelian Barang
Rekayasa Perangkat Lunak RPL Sistem Pembelian BarangRekayasa Perangkat Lunak RPL Sistem Pembelian Barang
Rekayasa Perangkat Lunak RPL Sistem Pembelian Barangsmk negeri 42 jakarta
 
Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Khoirul Faiz
 
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)Yulia Nursaraswati
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden ForensikYanizar R
 
Network management fix
Network management fixNetwork management fix
Network management fixBayu Setiawan
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiFarichah Riha
 

What's hot (20)

Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
 
05 wireless
05 wireless05 wireless
05 wireless
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
Strategi pengujian perangkat lunak
Strategi pengujian perangkat lunakStrategi pengujian perangkat lunak
Strategi pengujian perangkat lunak
 
Business intelligence
Business intelligenceBusiness intelligence
Business intelligence
 
2. proses bisnis dan software requirements
2. proses bisnis dan software requirements2. proses bisnis dan software requirements
2. proses bisnis dan software requirements
 
Proposal manajemen proyek
Proposal manajemen proyekProposal manajemen proyek
Proposal manajemen proyek
 
Mengenal Rapidminer
Mengenal RapidminerMengenal Rapidminer
Mengenal Rapidminer
 
Rekayasa Perangkat Lunak RPL Sistem Pembelian Barang
Rekayasa Perangkat Lunak RPL Sistem Pembelian BarangRekayasa Perangkat Lunak RPL Sistem Pembelian Barang
Rekayasa Perangkat Lunak RPL Sistem Pembelian Barang
 
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
 
Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden Forensik
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Network management fix
Network management fixNetwork management fix
Network management fix
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 

Similar to MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability

1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...PlanerWedding
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.pptferysetiawanto1
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerBahar Sobari
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputerbeiharira
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011Fathoni Mahardika II
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 

Similar to MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability (20)

1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
 
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
Hacker
HackerHacker
Hacker
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Modul 1
Modul 1Modul 1
Modul 1
 

More from Bambang

2021 Seminar- Polemik UU ITE dan Revisi UU ITE
2021   Seminar- Polemik UU ITE  dan Revisi UU ITE2021   Seminar- Polemik UU ITE  dan Revisi UU ITE
2021 Seminar- Polemik UU ITE dan Revisi UU ITEBambang
 
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0 2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0 Bambang
 
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturMK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturBambang
 
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan TransmisiMK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan TransmisiBambang
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerBambang
 
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)Bambang
 
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)Bambang
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)Bambang
 
MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet Bambang
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityBambang
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...Bambang
 
Business Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBusiness Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBambang
 
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CitySeminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CityBambang
 
Aplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiAplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiBambang
 
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Bambang
 
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionPresentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionBambang
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...Bambang
 
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...Bambang
 
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
Pengelolaan installasi komputer    7 - pengelolaan backup - restorePengelolaan installasi komputer    7 - pengelolaan backup - restore
Pengelolaan installasi komputer 7 - pengelolaan backup - restoreBambang
 
Pengelolaan installasi komputer 6 - pengelolaan jaringan komputer
Pengelolaan installasi komputer    6 - pengelolaan jaringan komputerPengelolaan installasi komputer    6 - pengelolaan jaringan komputer
Pengelolaan installasi komputer 6 - pengelolaan jaringan komputerBambang
 

More from Bambang (20)

2021 Seminar- Polemik UU ITE dan Revisi UU ITE
2021   Seminar- Polemik UU ITE  dan Revisi UU ITE2021   Seminar- Polemik UU ITE  dan Revisi UU ITE
2021 Seminar- Polemik UU ITE dan Revisi UU ITE
 
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0 2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
 
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturMK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
 
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan TransmisiMK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan Komputer
 
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
 
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
 
Business Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBusiness Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery Management
 
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CitySeminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
 
Aplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiAplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusi
 
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
 
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionPresentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
 
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
 
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
Pengelolaan installasi komputer    7 - pengelolaan backup - restorePengelolaan installasi komputer    7 - pengelolaan backup - restore
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
 
Pengelolaan installasi komputer 6 - pengelolaan jaringan komputer
Pengelolaan installasi komputer    6 - pengelolaan jaringan komputerPengelolaan installasi komputer    6 - pengelolaan jaringan komputer
Pengelolaan installasi komputer 6 - pengelolaan jaringan komputer
 

MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability

  • 1. 1 1 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 2 1. Intro Keamanan Komputer dibutuhkan ? Lubang Keamanan Karakteristik penyusup Aspek Keamanan Komputer 2. Attack, Threat, Securities, vulnerability Attack model Threat & Vulnerability Attack & Exploit Jenis-jenis serangan Contoh-2 serangan 3. Lapisan Keamaman 6 lapisan keamaman 4. Desktop Security Malicious Software Worm Trojan & Spyware 5.Keamanan Internet Spam Email Phising 6-9. Presentas i Kelompok (IDS/IPS) &Demo 10. Kriptografi Keuntungan Sejarah Pembagian Kriptografi 11. Kriptografi(lanjutan) - Symetric Subtitution Transpotition 12. Kriptografi(lanjutan) – AsymectricElGamal
  • 2. 2 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility SECURITY ATTACK MODELS Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :  Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.  Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).  Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.  Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. 3 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility Threat and Vulnerability 4 Threat • Sebuah tindakan secara paksa yang membahayakan keamanan.Ancaman adalah sebuah pelanggaran dr keamanan • Contoh : virus/ trojan, cracker Vulnerability • Adanya kelemahan darisebuah design,kesalahan implementasi yg berakibat kepada kejadian yg tdk bisa diduga/ diinginkan dr keamanan sistem • Contoh : Bug dari OS, Bug aplikasi
  • 3. 3 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility Attack & Exploit 5 Attack • Sebuah kejadian penyerangan secaratiba-2 kpd sistem keamanan,dimanaberasal dr sebuah ancaman yg cerdas. Sebuahserangandr tindakan ygmelanggar keamanan. • Contoh : hacker, spam, worm Exploit • Tindakan untukmeneroboskeamanan dr system IT sampai kpd system menjadi lumpuh. • Contoh : Dos Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility Siapa yg melakukan Attack ?  Hackers (or crackers)  Script Kiddies  Spies  Employees  Cyberterrorist 6
  • 4. 4 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility Hackers/Crackers? 7 • Orang yg hobi dgn system komputer secara dalam, dgn mengasah kemampuannya Hacker • Se-seorang yg menggunakan kemampuanhackingnya untuk tujuan menyerang Cracker • Sebuah teknik pengembangan secara cepat dgn menggunakan sofware-2 yg sdhada u/ membuat code menjadi lebih baik dan lebih efisien Hacking • Profesional / tenaga ahli security yg menggunakankemampuan hackingnya untuk tujuan pertahanan Etichal Hacker Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility Jenis-2 Serangan/ Attack ? 8 Level Sistem Operasi Level Aplikasi Shrink Wap Code Kesalahan Konfigurasi
  • 5. 5 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 9 Level Sistem Operasi • System Operasi sangat kompleks •Dijalankan dengan banyak layanan/ services serta port-2 yg terbuka. “Setiap port mempunyai arti dan membuka lubang u/ diserang. • User harus melakukan Update / Patching dr vendor secara rutin u/ menutup kelemahan dr security Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility Automatic Updates on Windows 10
  • 6. 6 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 11 Microsoft Security Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 12 Level Aplikasi • Tidak cukupnya testing sebelum versi baru di release • Unsur Keamanan sering dipandang sebagai sebuah gagasan tambahan modul •Kemampuan berlatih ttg security yg rendah mengakibatkan banyaknya masalah security
  • 7. 7 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 13 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility  System sering diinstall dgn configrati yg umum  Setelah diinstall, user harus mengupdate system mereka :  Change Permision  Change Password 14 Kesalahan Konfigurasi
  • 8. 8 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 15 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility Serangan Web ?  Web semakin terkenal dgn adanya internet disebabkan karena makin murah, dan cepat  Beberapa serangan yg terjadi pd web ?  SQL Injection  Web Defacement  Cross-site scripting  Denial of services 16
  • 9. 9 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 17 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 18
  • 10. 10 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility Dimana saya mendapatkan informasi mengenai Security ? 19 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility SECURITY BREACH ACCIDENT 20 1996 U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan 1996 FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan 1997 Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya. 1996 Inggris, NCC Information Security Breaches Surveymenunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian rata-rata US $30.000 / insiden. 1998 FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus. Dan lain-lain. Dapat dilihat di www.cert.org
  • 11. 11 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 21 Contoh akibat dari jebolnya sistem keamanan, antara lain: 1988 Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000. 10 Maret 1997 Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester, Massachus etts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts. http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv 1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local. 1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California. 1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta. 2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut. 2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (bes erta contoh halaman yang sudah dijebol) dapat dilihat di koleksi <http://www.2600.com> 2000 Wenas, membuat server sebuah ISP di singapura down Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility Kasus Serangan di Indonesia 22 a) Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto9, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding10
  • 12. 12 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 23 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 24 b) Januari 2000, beberapa situs di Indonesia diacak-acak oleh cracker yang menamakan dirinya “Fabian clone” dan “naisenodni” (“Indonesia “ dibaca dari belakang. Situs yang diserang termasuk BEJ, BCA, Indosatnet. Selain situs yang besar tersebut masih banyak lagi situs yang tidak dilaporkan, setelah itu bulan Septemberr & Oktober 2000 kembali Fabian Clone berhasil membobol bank Lippo, lalu beraksi dengan menjebol web milik Bank bali, perlu diketahui bahwa kedua bank ini memberikan layanan perbankan di Internet (internet banking) c) Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface11 dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground12 (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut13.Deface disini berarti mengubah atau mengganti tampilan suatu website.
  • 13. 13 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 25 a)Pada tahun 1996, US Federal Computer Incident Response Capability (FedCIRC ) melaporkan bahwa ada lebih dari 2500 insiden disistem komputer atau jaringan komputer y ang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan. Masih pada tahun yang sama FBI National Computer C rime Squad, Washington D.C, memperkirakan kejahatan komputer yang terdeteksi kurang dari 15% dan hanya 10% dari angka itu yang dilaporkan . Dari penelitian yang dilakukan oleh American Bar Association menunjukan bahwa dari 1000 perusahaan, 48% telah mengalami “C omputer fraud” dalam kurun 1996 – 2001. FBI melaporkan bahwa kasus perisdangan y ang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 – 1997, dengan penangkapan 4 ke 42, dan terbukti (conv icted) dipengadilan naik 88% dari 16 ke 30 kasus. Kasus Serangan di LuarNegeri Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 26 b) Pada 10 maret 1997, seorang hacker massachusets berhasil mematikan sistem telekomunikasi di sebuah bandara lokal (worecester, massachusets) sehingga mematikan komunikasi dimenara kendali dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland Massachusets. c) Kemudian pada tahun 1988, keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem internet. Kegiatan ini diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan unt uk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 jt. Ditahun 1990 Moris terbukti bersalah dan hanya didendan $10.000. d) Pada tanggal 7 Februari 2000 (Senin) sampai dengan Rabu pagi, 9 Februari 2000, beberapa web terkemuka didunia diserang oleh “Distributed denial of services attack” (DdoS attack), sehingga tidak dapat memberikan layanan (down) selama beberapa jam. Tempat yang diserang antara lain : yahoo.com, buy.com ,eBay, Amazon.com, ZDNet, E-Trade. FBI mengeluarkan perangkat untuk mencari program TRINOO atau Tribal Flood Net (TFN) yang diduga digunakan untuk melakukan serangan dari berbagai penjuru dunia. Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali (Quadrruple) semenjak tahun 1998 sampai dengan tahun 2000.
  • 14. 14 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 27 e) Pada 4 Mei 2001 ,situs Gibson research Corp. (Grc.com) diserang Denial of Service attack oleh anak berusia 13 tahun sehingga bandwith dari grc.com yang terdiri dari dua koneksi Koneksi T1 menjadi habis. Steve Gibson kemudian meneliti software yang digunakan untuk menyerang (Dos bot ,sub seven trojan), saluran yang digunakan unt uk berkomunikasi (via IRC), dan akhirnya www.grc.com pada juni 2001di UC Berkeley dan University of Maryland berhasil menyadap data-data yang berada pada jaringan nirkabel/ wireles LAN (IEEE 802. 11b) yang mulai marak digunakan oleh perusahaan-perusahaan. f) Juli 2001 muncul virus Sircam dan Worm Code Red (dan kemudian Nimda) yang berdampak pada habisnya bandwith. Virus Sircam mengirimkan file-2 dari disk korban (beserta virus juga) ke orang-orang yang pernah mengirim email ke korban. Akhirnya file-2 rahasia korban dapat terkirim tanpa diketahui oleh korban. Disisi lain orang yang dikirimi email ini dapat terinveksi virus Sircam ini dan juga merasa “dibom” dengan email yang besar-besar. Sementara itu worm Codered menyerang server Microsoft IIS yang mengaktifkan servis terntenu (indexing). Setelah berhasil masuk, worm ini akan melakukan scanning terhadap jaringan untuk mendeteksi server target tersebut. Diserver yang sudah terinfeksi tersebut terjadi proses scanning kembali dan berulang. Akibatnya jaringan habis untuk saling scanning dan mengirimkan worm ini. Dua buah security hole ini diekploitasi pada saat yang hampir bersamaan sehinnga beban jaringan menjadi lebih berat. Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 28 g) Tahun 2003/2004 dimulai bisnis dan teknologi informasi dikejutkan oleh mewabahnya worm baru bernama Sasser. Paling tidak tercatat 250.000 kompter diseluruh dunia telah terinfeksi worm tersebut. Tidak seperti worm lainnya yang baru aktif jika pengguna komputer membuka attachment pada email, sasser mampu melakukan scanning IP atau port komputer yang terhubung dengan internet dan langsung menempatkan dirinya dikomputer tersebut
  • 15. 15 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 29 Bambang S,S.Kom, MM, M.Kom M.K KK Pertemuan 2: Attack, Thr eat, Securites, Vurnablility 30 Terima Kasi h,Terima Kasi h, Wassal am,Wassal am, Thanks,Thanks, Mat ur N uwun ,Mat ur N uwun , TseTse--se,se, Ari gatoAri gato