SlideShare a Scribd company logo
TUGAS 1
Disain dan Analisis Keamanan Jaringan
“Security Attack”
FANNY OKTAVIARTI
1102651
3F2
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau
tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah
melakukan komunikasi. Ada 4 macam jenis serangan terhadap keamanan
komputer yaitu :
1. Interruption
Interruption adalah suatu ancaman terhadap availability (ketersediaan)
informasi dalam suatu komputer atau server dalam jaringan internet. Sehingga
membuat target tidak dapat memberikan layanan atau mencegah pengguna
lain mendapatkan akses terhadap layanan tersebut.
Serangan interruption bisa dilakukan terhadap komputer dan server.
Serangan terhadap komputer dilakukan dengan merusak Harddisk, memotong
kabel koneksi, dll. Sedangkan serangan terhadap server berupa Denial of
Service Attack (Dos Attack) dan DDoS Attack. Bentuk serangan Denial of
Service awal adalah serangan SYN Flooding Attack, yang pertama kali
muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang
terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-
serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba
untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
 Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat
masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic
flooding.
 Membanjiri jaringan dengan banyak request terhadap sebuah layanan
jaringan yang disedakan oleh sebuah host sehingga request yang datang
dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik
ini disebut sebagai request flooding.
 Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar
dengan menggunakan banyak cara, termasuk dengan mengubah informasi
konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan
server.
Distributed DoS Attack lebih canggih dibanding DoS Attack biasa.
Serangan ini menggunakan beberapa buah komputer sekaligus yang sudah di
susupi dengan Trojan Horse agar dapat menjadi zombie untuk dikendalikan
dari jauh oleh penyerang. Setalah si penyerang merasa sudah memiliki jumlah
host zombie yang cukup, komputer master akan memberikan sinyal
penyerangan terhadap jaringan server. Skema serangan DDoS Attack ini
sederhana, hanya saja dilakukan oleh banyak host zombie sehingga
menciptakan lalulintas jaringan yang besar. Akibatnya akan memakan banyak
bandwith jaringan target dan akhirnya mengalami “downtime”.
Kegiatan interruption di atas dapat di antisipasi dengan beberapa cara
proteksi berikut:
 Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal.
Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy.
Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya
aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas
tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan
pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar
hanya dapat mengakses satu komputer tertentu saja.
 Menutup service yang tidak digunakan.
 Adanya sistem pemantau serangan yang digunakan untuk mengetahui
adanya tamu/seseorang yang tak diundang atau adanya serangan (attack).
 Melakukan back up secara rutin.
 Adanya pemantau integritas sistem.
 Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi
dalam peraturan yang ada, penting adanya perangkat hukum khusus
mengingat karakter dari cybercrime ini berbeda dari kejahatan
konvensional.
2. Interception
Interception merupakan ancaman terhadap kerahasiaan (secrecy).
Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses
ke komputer dimana informasi tersebut disimpan.
Contoh kasus Interception adalah Penyadapan terhadap akun dari
pengguna internet dalam situs jejaring sosial. Situs jejaring sosial pada saat ini
menjadi suatu trend baru yang digunakan oleh masyarakat untuk
berkomunikasi dengan orang lain baik yang sudah kenal seperti saudara,
teman atau rekan bisnis, bahkan orang yang baru dikenal dalam situs jejaring
sosial itu sendiri. Layanan yang diberikan oleh situs jejaring sosial pada saat
ini sangat membantu seseorang dalam melakukan aktifitasnya mulai dari
berkomunikasi, mencari hiburan seperti memainkan aplikasi permainan yang
disediakan oleh situs jejaring sosial itu sendiri, melakukan promosi suatu
produk hingga transaksi bisnis pun dilakukan dalam situs jejaring sosial
tersebut. Kemudahan inilah yang membuat masyarakat menjadi sangat tertarik
untuk memiliki akun dalam situs jejaring sosial tersebut. Metode yang
dilakukan oleh sniffers untuk menyadap pengguna situs jejaring sosial yaitu
dengan cara memantau data-data pemilik akun dalam situs jejaring sosial yang
melewati suatu jaringan, kemudian data tersebut diterjemahkan kembali oleh
sniffers dengan suatu software khusus sehingga data-data pemilik akun
jejaring sosial tersebut dapat terbaca oleh sniffers. Pentingnya akun situs
jejaring sosial yang dimiliki pengguna internet membuat akun situs tersebut
menjadi sangat berharga dan mempunyai nilai ekonomis contohnya yaitu,
Zynga Texas Holdem Poker yang merupakan salah satu aplikasi permainan
dalam suatu situs jejaring sosial yang dimainkan dengan mempertaruhkan
chips atau disebut juga dengan uang virtual yang sudah disediakan oleh
aplikasi permainan tersebut sangat dibutuhkan oleh pengguna aplikasi tersebut
agar dapat memainkan aplikasi permainan tersebut, sehingga banyak dari
pengguna aplikasi permainan tersebut mencari cara cepat untuk mendapatkan
chips yaitu dengan membelinya pada sesama pengguna aplikasi permainan
tersebut dengan harga yang telah ditentukan. Hal ini membuat akun seseorang
menjadi sangat berharga dan mempunyai nilai ekonomis bagi pemiliknya.
Pengguna internet yang demikianlah yang menjadi salah satu sasaran
dari penyadapan yang dilakukan oleh sniffers untuk mencuri seluruh data dan
akun jejaring sosialnya tersebut untuk mengambil chips atau disebut juga uang
virtual yang mempunyai nilai ekonomis.
Untuk menyikapi permasalahan di atas maka perlu adanya kehati-
hatian kita dalam merahasiakan data dari akun yang kita miliki dan selalu
logout setelah selesai menggunakn jejaring sosial sehingga setidaknya kita
bisa mengurangi efek dari kejahatan keamanan jenis ini.
3. Modification
Modification merupakan ancaman terhadap integritas. Orang yang
tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan
diubah sesuai keinginan orang tersebut. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesan-pesan yang merugikan
pemilik web site.
Masalah ini pun sering kali menimpa beberapa site di Indonesia.
Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina
(tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di
Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack
lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil
mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang
ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya seorang admin web harus
bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti
semula. Alangkah baiknya jika seorang admin web selalu mengikuti
perkembangan berita-berita yang berkaitan dengan celah-celah keamanan
aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut
maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan
pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus
sering-sering mem back up data web sitenya terutama database, hal ini perlu
dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan
maka dia dengan segera dapat mengembalikan websitenya kembali seperti
semula.
Disini contoh lain dari modification attack yaitu pengubahan atau
modifikasi terhadap nilai matakuliah dan hutang di bank. Seperti yang kita
ketahui misalnya seorang anak yang malas kuliah kemudian mendapatkan
nilai yang jelek untuk banyak matakuliah tentu akan takut untuk
memperlihatkan nilainya kepada orangtua. Nah dengan semakin
berkembangnya teknologi maka akan ada kemungkinan anak tersebut akan
mengubah nilai matakuliahnya dengan masuk ke dalam jaringan kampus
tempatnya kuliah kemudian mengubah nilainya yang jelek tersebut menjadi
nilai yang bagus sehingga dia dapat dengan bangga memperlihatkan nilai hasil
belajarnya kepada orang tuanya.
Begitu juga halnya dengan pengubahan terhadap hutang di Bank.
Untuk seseorang yang memiliki hutang di Bank dalam jumlah yang besar dan
juga misalnya sudah akan memasuki masa tempo, maka dia akan memikirkan
segala cara yang dapat dilakukan untuk membayar hutang tersebut atau jikalau
dia sudah menemui jalan buntu maka tidak menutup kemingkinan dia akan
berfikir untuk memodifikasi data hutangnya di bank tersebut.
Semakin berkembang teknologi maka kejahatanpun akan semakin
berkembang pula mengikuti perkembangan teknologi karena manusia akan
memikirkan cara memanfaatkan teknologi yang semakin hari semakin
canggih, baik untuk kebaikan maupun untuk kejahatan.
4. Fabrication
Fabrication merupakan ancaman terhadap integritas. Orang yang tidak
berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga
orang yang menerima informasi tersebut menyangka informasi tersebut
berasal dari orang yang dikehendaki oleh sipenerima informasi tersebut.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu
seperti e-mail palsu ke dalam jaringan komputer. Misalnya perusahaan X akan
mengadakan acara dan menyewa sebuah Event Organizer. Kemudian ada
oknum yang ingin memanfaatkan situasi tersebut untuk kepentingannya
sendiri sehingga ia mengirim email dengan mengatasnamakan Event
Organizer tadi agar perusahaan X segera mentransfer sejumlah uang ke
rekeningnya. Padahal seperti yang kita ketahui Event organizer sebenarnya
tidak pernah mengirim email tersebut. Perusaahn X pun mengira kalau yang
mengirim email tersebut adalah X tanpa ada rasa curiga.
Contoh lain dari Fabrication yang saat ini sering dibicarakan yaitu
yang berkaitan dengan e-commerse atau jual beli secara online, dimana salah
satu isu yang crucial dalam transaksi E-commerce adalah yang menyangkut
keamanan dalam mekanisme pembayaran (payment mechanism) dan jaminan
keamanan dalam bertransaksi (security risk) seperti Informasi mengenai
transfer data kartu kredit dan identitas pribadi konsumen, yang dalam hal ini
ada dua permasalahan utama yaitu:pertama mengenai Identification Integrity
yang menyangkut identitas pengirim yang di kuatkan lewat tanda tangan
digital (digital signature), kedua mengenai message integrity yang
menyangkut apakah pesan yang dikirimkan oleh pengirim benar-benar
diterima oleh penerima yang dikehendaki (Intended Recipient)
Kerugian dari Fabrication adalah:
 Jika korbannya adalah web e-commerce (seperti amazon.com) gagalnya
sistem keamanan walau hanya beberapa menit/jam akan sangat
menurunkan income perusahaan.
 Jika perusahaan, bisa jadi rencana-rencana pengembangan diketahui oleh
perusahaan saingan atau sistem di dalam dirusak sehingga mengganggu
proses produksi dan akan menimbulkan kerugian yang besar terhadap
perusahaan
 Jika institusi militer maka dokumen-dokumen rahasia berupa
pengembangan-pengembangan sistem keamanan bisa dibajak oleh pihak-
pihak yang menginginkannya.
 jika organisasi politik atau pemerintah,hal ini akan membuat efek yang
buruk bagi organisasi/institusi tersebut tergantung apa yang dilakukan
cracker.
Untuk kejahatan keamanan jaringan jenis ini dapat dicegah dengan
berhati-hati dan selalu memastikan kebenaran dari email ataupun request yang
dikirimkan, karena mengingat dan menimbang resiko atau kerugian yang
ditimbulkan.
DAFTAR PUSTAKA
Noname. 2013. Aspek-Aspek Ancaman Keamanan (Informasi) Komputer.
http://skalipakai.blogspot.com/2013/10/aspek-aspek-ancaman-keamanan-
informasi.html. Diakses pada 20 Maret 2014
Pratama, Sandya Yudha. 2013. Network Security.
http://pratamasandya.wordpress.com/2013/04/28/network-security/. Diakses pada
20 Maret 2014
Salsabila, Safira. 2013. Ilmu Sosial Dasar “Penyadapan”.
http://safirasalsabila.wordpress.com/2013/11/13/ilmu-sosial-dasar-penyadapan/.
Diakses pada 20 Maret 2014
Widia, Nurpika. 2013. Fabrication. http://nurpikaw.com/fabrication/. Diakses
pada 20 Maret 2014

More Related Content

What's hot

Tugas Pengantar Komputasi Modern
Tugas Pengantar Komputasi Modern Tugas Pengantar Komputasi Modern
Tugas Pengantar Komputasi Modern
priyatnananda
 
Analisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMK
Miftahul Muttaqin
 
Pertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakanPertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakanwillyhayon
 
OOP - Nested class
OOP - Nested classOOP - Nested class
OOP - Nested class
KuliahKita
 
Tugas RPL SRS Erwan
Tugas RPL SRS ErwanTugas RPL SRS Erwan
Tugas RPL SRS Erwan
Erwan Nur Arief
 
Representasi Pengetahuan
Representasi PengetahuanRepresentasi Pengetahuan
Representasi Pengetahuan
Sherly Uda
 
9.kompresi teks
9.kompresi teks9.kompresi teks
9.kompresi teks
Rakhmi Khalida, M.M.S.I
 
Proposisi Logika Informatika
Proposisi Logika InformatikaProposisi Logika Informatika
Proposisi Logika Informatika
DeviGayatri
 
Berpikir Komputasional.pptx
Berpikir Komputasional.pptxBerpikir Komputasional.pptx
Berpikir Komputasional.pptx
SodiqPermana2
 
3. Arsitektur Memori Komputer Paralel
3. Arsitektur Memori Komputer Paralel3. Arsitektur Memori Komputer Paralel
3. Arsitektur Memori Komputer Paralel
Haddad Sammir
 
Pemrograman Python Dasar
Pemrograman Python DasarPemrograman Python Dasar
Pemrograman Python Dasar
Ridwan Fadjar
 
8 logika predikat
8  logika predikat8  logika predikat
8 logika predikat
Yulinda Nurhafina
 
Sistem operasi jaringan
Sistem operasi jaringanSistem operasi jaringan
Sistem operasi jaringanYuliana Spega
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristikBaguss Chandrass
 
Manajemen user dan group
Manajemen user dan groupManajemen user dan group
Manajemen user dan group
Erhyz Ambarak
 
Materi 6 db performance tuning
Materi 6 db performance tuningMateri 6 db performance tuning
Materi 6 db performance tuning
Elma Fiana
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)
Ajeng Savitri
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
Andhi Pratama
 
Slide tentang Kecerdasan Buatan
Slide tentang Kecerdasan BuatanSlide tentang Kecerdasan Buatan
Slide tentang Kecerdasan Buatanyogiteddywardhana
 

What's hot (20)

Tugas Pengantar Komputasi Modern
Tugas Pengantar Komputasi Modern Tugas Pengantar Komputasi Modern
Tugas Pengantar Komputasi Modern
 
Analisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMK
 
Pertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakanPertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakan
 
OOP - Nested class
OOP - Nested classOOP - Nested class
OOP - Nested class
 
Tugas RPL SRS Erwan
Tugas RPL SRS ErwanTugas RPL SRS Erwan
Tugas RPL SRS Erwan
 
Representasi Pengetahuan
Representasi PengetahuanRepresentasi Pengetahuan
Representasi Pengetahuan
 
9.kompresi teks
9.kompresi teks9.kompresi teks
9.kompresi teks
 
Proposisi Logika Informatika
Proposisi Logika InformatikaProposisi Logika Informatika
Proposisi Logika Informatika
 
Berpikir Komputasional.pptx
Berpikir Komputasional.pptxBerpikir Komputasional.pptx
Berpikir Komputasional.pptx
 
3. Arsitektur Memori Komputer Paralel
3. Arsitektur Memori Komputer Paralel3. Arsitektur Memori Komputer Paralel
3. Arsitektur Memori Komputer Paralel
 
Pemrograman Python Dasar
Pemrograman Python DasarPemrograman Python Dasar
Pemrograman Python Dasar
 
8 logika predikat
8  logika predikat8  logika predikat
8 logika predikat
 
Sistem operasi jaringan
Sistem operasi jaringanSistem operasi jaringan
Sistem operasi jaringan
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristik
 
Manajemen user dan group
Manajemen user dan groupManajemen user dan group
Manajemen user dan group
 
Materi 6 db performance tuning
Materi 6 db performance tuningMateri 6 db performance tuning
Materi 6 db performance tuning
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Slide tentang Kecerdasan Buatan
Slide tentang Kecerdasan BuatanSlide tentang Kecerdasan Buatan
Slide tentang Kecerdasan Buatan
 

Similar to Security Attack

Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
Bagir Hady
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
Mislia lia
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
dennyrah0910
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
rian75
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaPT Lion Air
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Ellya Yasmien
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdf
kadekyoga1591
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
SitiZaenurrahmah
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
WidyaAyundaPutri
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
candra358
 
Sinopsis
SinopsisSinopsis
Sinopsis
Mas Fathir
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
Gusti_Ketut_Suardika
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Hutria Angelina Mamentu
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
Mas Wan
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Shandydwi
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
ArsyaAzzikra
 

Similar to Security Attack (20)

Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdf
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Sinopsis
SinopsisSinopsis
Sinopsis
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 

More from Fanny Oktaviarti

Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 LantaiRancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Fanny Oktaviarti
 
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungRancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungFanny Oktaviarti
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 Ruangan
Fanny Oktaviarti
 
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 Ruangan
Fanny Oktaviarti
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnarsoal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi ColumnarFanny Oktaviarti
 
Lalu Lintas pengiriman data
Lalu Lintas pengiriman dataLalu Lintas pengiriman data
Lalu Lintas pengiriman dataFanny Oktaviarti
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Laporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan BackboneLaporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan Backbone
Fanny Oktaviarti
 

More from Fanny Oktaviarti (15)

Wireless LAN
Wireless LANWireless LAN
Wireless LAN
 
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 LantaiRancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
 
Tugas pengganti UTS
Tugas  pengganti UTSTugas  pengganti UTS
Tugas pengganti UTS
 
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungRancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedung
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 Ruangan
 
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 Ruangan
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnarsoal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
 
Lalu Lintas pengiriman data
Lalu Lintas pengiriman dataLalu Lintas pengiriman data
Lalu Lintas pengiriman data
 
Serangan Keamanan
Serangan KeamananSerangan Keamanan
Serangan Keamanan
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Komputer vs informasi
Komputer vs informasiKomputer vs informasi
Komputer vs informasi
 
Laporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan BackboneLaporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan Backbone
 
Laporan 2 prk installasi
Laporan 2 prk installasi Laporan 2 prk installasi
Laporan 2 prk installasi
 
Laporan 1 prk installasi
Laporan 1 prk installasi Laporan 1 prk installasi
Laporan 1 prk installasi
 

Recently uploaded

VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
gloriosaesy
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
agusmulyadi08
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
Kanaidi ken
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
 
AKSI NYATA TAHAP PERKEMBANGAN PESERTA DIDIK JENJANG SD USIA 6-12 TAHUN.pptx
AKSI NYATA TAHAP PERKEMBANGAN PESERTA DIDIK JENJANG SD USIA 6-12 TAHUN.pptxAKSI NYATA TAHAP PERKEMBANGAN PESERTA DIDIK JENJANG SD USIA 6-12 TAHUN.pptx
AKSI NYATA TAHAP PERKEMBANGAN PESERTA DIDIK JENJANG SD USIA 6-12 TAHUN.pptx
adelsimanjuntak
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
mohfedri24
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
kinayaptr30
 
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdfEVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
Rismawati408268
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
lindaagina84
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Fathan Emran
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
LucyKristinaS
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
adolfnuhujanan101
 
ppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdfppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdf
Nur afiyah
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 

Recently uploaded (20)

VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
 
AKSI NYATA TAHAP PERKEMBANGAN PESERTA DIDIK JENJANG SD USIA 6-12 TAHUN.pptx
AKSI NYATA TAHAP PERKEMBANGAN PESERTA DIDIK JENJANG SD USIA 6-12 TAHUN.pptxAKSI NYATA TAHAP PERKEMBANGAN PESERTA DIDIK JENJANG SD USIA 6-12 TAHUN.pptx
AKSI NYATA TAHAP PERKEMBANGAN PESERTA DIDIK JENJANG SD USIA 6-12 TAHUN.pptx
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdfEVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
 
ppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdfppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdf
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 

Security Attack

  • 1. TUGAS 1 Disain dan Analisis Keamanan Jaringan “Security Attack” FANNY OKTAVIARTI 1102651 3F2 FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
  • 2. Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Ada 4 macam jenis serangan terhadap keamanan komputer yaitu : 1. Interruption Interruption adalah suatu ancaman terhadap availability (ketersediaan) informasi dalam suatu komputer atau server dalam jaringan internet. Sehingga membuat target tidak dapat memberikan layanan atau mencegah pengguna lain mendapatkan akses terhadap layanan tersebut. Serangan interruption bisa dilakukan terhadap komputer dan server. Serangan terhadap komputer dilakukan dengan merusak Harddisk, memotong kabel koneksi, dll. Sedangkan serangan terhadap server berupa Denial of Service Attack (Dos Attack) dan DDoS Attack. Bentuk serangan Denial of
  • 3. Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan- serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:  Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.  Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.  Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
  • 4. Distributed DoS Attack lebih canggih dibanding DoS Attack biasa. Serangan ini menggunakan beberapa buah komputer sekaligus yang sudah di susupi dengan Trojan Horse agar dapat menjadi zombie untuk dikendalikan dari jauh oleh penyerang. Setalah si penyerang merasa sudah memiliki jumlah host zombie yang cukup, komputer master akan memberikan sinyal penyerangan terhadap jaringan server. Skema serangan DDoS Attack ini sederhana, hanya saja dilakukan oleh banyak host zombie sehingga menciptakan lalulintas jaringan yang besar. Akibatnya akan memakan banyak bandwith jaringan target dan akhirnya mengalami “downtime”. Kegiatan interruption di atas dapat di antisipasi dengan beberapa cara proteksi berikut:  Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.  Menutup service yang tidak digunakan.  Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang atau adanya serangan (attack).  Melakukan back up secara rutin.  Adanya pemantau integritas sistem.
  • 5.  Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. 2. Interception Interception merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan. Contoh kasus Interception adalah Penyadapan terhadap akun dari pengguna internet dalam situs jejaring sosial. Situs jejaring sosial pada saat ini menjadi suatu trend baru yang digunakan oleh masyarakat untuk berkomunikasi dengan orang lain baik yang sudah kenal seperti saudara, teman atau rekan bisnis, bahkan orang yang baru dikenal dalam situs jejaring sosial itu sendiri. Layanan yang diberikan oleh situs jejaring sosial pada saat ini sangat membantu seseorang dalam melakukan aktifitasnya mulai dari berkomunikasi, mencari hiburan seperti memainkan aplikasi permainan yang disediakan oleh situs jejaring sosial itu sendiri, melakukan promosi suatu
  • 6. produk hingga transaksi bisnis pun dilakukan dalam situs jejaring sosial tersebut. Kemudahan inilah yang membuat masyarakat menjadi sangat tertarik untuk memiliki akun dalam situs jejaring sosial tersebut. Metode yang dilakukan oleh sniffers untuk menyadap pengguna situs jejaring sosial yaitu dengan cara memantau data-data pemilik akun dalam situs jejaring sosial yang melewati suatu jaringan, kemudian data tersebut diterjemahkan kembali oleh sniffers dengan suatu software khusus sehingga data-data pemilik akun jejaring sosial tersebut dapat terbaca oleh sniffers. Pentingnya akun situs jejaring sosial yang dimiliki pengguna internet membuat akun situs tersebut menjadi sangat berharga dan mempunyai nilai ekonomis contohnya yaitu, Zynga Texas Holdem Poker yang merupakan salah satu aplikasi permainan dalam suatu situs jejaring sosial yang dimainkan dengan mempertaruhkan chips atau disebut juga dengan uang virtual yang sudah disediakan oleh aplikasi permainan tersebut sangat dibutuhkan oleh pengguna aplikasi tersebut agar dapat memainkan aplikasi permainan tersebut, sehingga banyak dari pengguna aplikasi permainan tersebut mencari cara cepat untuk mendapatkan chips yaitu dengan membelinya pada sesama pengguna aplikasi permainan tersebut dengan harga yang telah ditentukan. Hal ini membuat akun seseorang menjadi sangat berharga dan mempunyai nilai ekonomis bagi pemiliknya. Pengguna internet yang demikianlah yang menjadi salah satu sasaran dari penyadapan yang dilakukan oleh sniffers untuk mencuri seluruh data dan akun jejaring sosialnya tersebut untuk mengambil chips atau disebut juga uang virtual yang mempunyai nilai ekonomis.
  • 7. Untuk menyikapi permasalahan di atas maka perlu adanya kehati- hatian kita dalam merahasiakan data dari akun yang kita miliki dan selalu logout setelah selesai menggunakn jejaring sosial sehingga setidaknya kita bisa mengurangi efek dari kejahatan keamanan jenis ini. 3. Modification Modification merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. Masalah ini pun sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang ditanamkan di server ISP-nya.
  • 8. Untuk menangani masalah ini biasanya seorang admin web harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula. Disini contoh lain dari modification attack yaitu pengubahan atau modifikasi terhadap nilai matakuliah dan hutang di bank. Seperti yang kita ketahui misalnya seorang anak yang malas kuliah kemudian mendapatkan nilai yang jelek untuk banyak matakuliah tentu akan takut untuk memperlihatkan nilainya kepada orangtua. Nah dengan semakin berkembangnya teknologi maka akan ada kemungkinan anak tersebut akan mengubah nilai matakuliahnya dengan masuk ke dalam jaringan kampus tempatnya kuliah kemudian mengubah nilainya yang jelek tersebut menjadi nilai yang bagus sehingga dia dapat dengan bangga memperlihatkan nilai hasil belajarnya kepada orang tuanya. Begitu juga halnya dengan pengubahan terhadap hutang di Bank. Untuk seseorang yang memiliki hutang di Bank dalam jumlah yang besar dan
  • 9. juga misalnya sudah akan memasuki masa tempo, maka dia akan memikirkan segala cara yang dapat dilakukan untuk membayar hutang tersebut atau jikalau dia sudah menemui jalan buntu maka tidak menutup kemingkinan dia akan berfikir untuk memodifikasi data hutangnya di bank tersebut. Semakin berkembang teknologi maka kejahatanpun akan semakin berkembang pula mengikuti perkembangan teknologi karena manusia akan memikirkan cara memanfaatkan teknologi yang semakin hari semakin canggih, baik untuk kebaikan maupun untuk kejahatan. 4. Fabrication Fabrication merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh sipenerima informasi tersebut. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Misalnya perusahaan X akan mengadakan acara dan menyewa sebuah Event Organizer. Kemudian ada oknum yang ingin memanfaatkan situasi tersebut untuk kepentingannya
  • 10. sendiri sehingga ia mengirim email dengan mengatasnamakan Event Organizer tadi agar perusahaan X segera mentransfer sejumlah uang ke rekeningnya. Padahal seperti yang kita ketahui Event organizer sebenarnya tidak pernah mengirim email tersebut. Perusaahn X pun mengira kalau yang mengirim email tersebut adalah X tanpa ada rasa curiga. Contoh lain dari Fabrication yang saat ini sering dibicarakan yaitu yang berkaitan dengan e-commerse atau jual beli secara online, dimana salah satu isu yang crucial dalam transaksi E-commerce adalah yang menyangkut keamanan dalam mekanisme pembayaran (payment mechanism) dan jaminan keamanan dalam bertransaksi (security risk) seperti Informasi mengenai transfer data kartu kredit dan identitas pribadi konsumen, yang dalam hal ini ada dua permasalahan utama yaitu:pertama mengenai Identification Integrity yang menyangkut identitas pengirim yang di kuatkan lewat tanda tangan digital (digital signature), kedua mengenai message integrity yang menyangkut apakah pesan yang dikirimkan oleh pengirim benar-benar diterima oleh penerima yang dikehendaki (Intended Recipient) Kerugian dari Fabrication adalah:  Jika korbannya adalah web e-commerce (seperti amazon.com) gagalnya sistem keamanan walau hanya beberapa menit/jam akan sangat menurunkan income perusahaan.  Jika perusahaan, bisa jadi rencana-rencana pengembangan diketahui oleh perusahaan saingan atau sistem di dalam dirusak sehingga mengganggu
  • 11. proses produksi dan akan menimbulkan kerugian yang besar terhadap perusahaan  Jika institusi militer maka dokumen-dokumen rahasia berupa pengembangan-pengembangan sistem keamanan bisa dibajak oleh pihak- pihak yang menginginkannya.  jika organisasi politik atau pemerintah,hal ini akan membuat efek yang buruk bagi organisasi/institusi tersebut tergantung apa yang dilakukan cracker. Untuk kejahatan keamanan jaringan jenis ini dapat dicegah dengan berhati-hati dan selalu memastikan kebenaran dari email ataupun request yang dikirimkan, karena mengingat dan menimbang resiko atau kerugian yang ditimbulkan.
  • 12. DAFTAR PUSTAKA Noname. 2013. Aspek-Aspek Ancaman Keamanan (Informasi) Komputer. http://skalipakai.blogspot.com/2013/10/aspek-aspek-ancaman-keamanan- informasi.html. Diakses pada 20 Maret 2014 Pratama, Sandya Yudha. 2013. Network Security. http://pratamasandya.wordpress.com/2013/04/28/network-security/. Diakses pada 20 Maret 2014 Salsabila, Safira. 2013. Ilmu Sosial Dasar “Penyadapan”. http://safirasalsabila.wordpress.com/2013/11/13/ilmu-sosial-dasar-penyadapan/. Diakses pada 20 Maret 2014 Widia, Nurpika. 2013. Fabrication. http://nurpikaw.com/fabrication/. Diakses pada 20 Maret 2014