Anda di halaman 1dari 4

Chapter 3

Jenis – Jenis Malware

1. Virus
2. Worm
3. Trojan Horse – malware yang melakukan operasi berbahaya
4. Logic Bomb – Program jahat untuk memicu membangkitkan kode berbahaya,
5. Ransomware – menguasai sistem computer atau data yang dikandungnya, yang benerin minta
bayaran
6. Backdoors dan Rootkit – program atau kode yang dimasukkan oleh penjahat telah berhasil
mengakses suatu sistem sebelumnya

Serangan Email dan Broser

Spam/junk mail – email yang tidak diminta. Spam berisi iklan, namun spam dapat mengirim tautan
berbahaya, malware atau konten yang menipu

Spyware – Spyware adalah perangkat lunak yang memungkinkan penjahat memperoleh informasi
tentang aktivitas computer pengguna. Spyware sering kali mencakup pelacak aktivitas,
pengumpulan keystroke, dan pengambilan data.

Adware – menampilkan pop-up yang mengganggu untuk menghasilkan pendapatan bagi


pembuatnya

Scareware – membujuk pengguna untuk mengambil Tindakan spesifik berdasarkan data pribadi

Pornware –

Phising – bentuk penipuan, penjahat dumai menggunakan media social untuk mencoba
mengumpulkan informasi seperti dan ditipu

Spear phising – khusus ke orang yg ditarget

Vishing – phising menggunakan teknologi suara

Pharming – peniruan situs web yang sah dalam upaya menipu pengguna untuk memasukan data
mereka

Whaling – serangan phising yang menargetkan target profil tinggi

Cyberstalking

Plugin –

SEO Poisoning – SEO merupakan Teknik yang digunakan untuk meningkatkan peringkat situs web
oleh mesin pencari, meracuni SEO untuk membuat situs web berbahaya lebih tinggi ratingnya dalam
hasil pencarian

Browser Hijacker – malware yang membajak sebuah browser engine computer


Seni Penipuan

Social Engineering – cara penjahat untuk mengumpulkan informasi tentang target, mengandalkan
kesediaan orang untuk membantu teteapi untuk memangsa kelemahan orang

Pretexting 0 seorang penyerang untuk menghubungi seseorang dan berbohong kepada mereka
untuk mendapatkan akses data istimewa

Shoulder Surfing – mengambil pin, kode akses atau nomor kredit

Impersonation dan Hoax – penyamaran, berpura2 menjadi seseorang yang dikenal

Piggybacking dan tailgating – pickybacking terjadi Ketika seorang penjahat bergabung dengan orang
yang berwenang

Jenis Serangan

Serangan DoS – serangan jaringan, menghasilkan gangguan jaringan kepada pengguna

Sniffing – penyerang memeriksa msemua lalu lintas jaringan melewati NIC

Spoofing – Serangan peniruan

Man in the Middle -mencegat komunikasi antar computer untuk mencuri informasi yang melintasi
jaringan

Zero-day – serangan computer yang mencoba mengeksploitasi kerentanan perangkat lunak yang
tidak diketahui

Keyboard Logging – Program perangkat lunak yang merekam atau mencatat penekan yg dilakukan di
keyboard

Grayware dan SMiShing –

Serangan Nirkabel dan Seluler

Rogue AP – titik akses nirkabel yang distal tpada jaringan aman tanpa otoritasi eksplisit. Jalur akses
yang jahat dapat diatur 2 cara : RF Jamming dan BlueJacking/Blues narfing

Serangan WEP dan WPA

Pertahanan Terhadap Serangan Perangkat Nirkabel dan Mobile

1. S
2. Blm
3. Blm

Serangan Ke Aplikasi

Cross-Site Scripting (XSS)

Cide Injection Attack – terkait dengan databasenya


Buffer Overflow

Remote Code Execution – penjahat mengeksekusi kode berbahaya dan mengendalikan sistem dengan
hak pengguna untuk menjalankan aplikasi

Pertahanan dari Serangan ke aplikasi

1. Rajin mengupdate aplikasi


2. Validasikan seluruh data

Seni melakukan perlindungan (Kriptografi)

Kriptografi 0 ilmu membuat dan memecahkan kode rahasian

Cipher adalah serangkaian Langkah yang mendefinisikan dengan baik yang digunakan untuk mengekripsi
dan mendekripsi pesan. Ada beberap

Transposition, subtition, dan …

2 jenis enkripsi

Algoritma simetris – kunci A dengan Kunci yang diterima sama, disebut pasangan kunci rahasia

Algoritmaa Asimetri – kmenggunakan 1 kunci untuk mengenkripsi data dan kunci lain untuk mendekripsi
data

Membandingkan jenis enkripsi

Sistem enkripsi simetris lebih efisien dan dapat menangani banyak data, namun manajemen kunci
dengan sistem enkripsi lebih bermasalah dan sulit untuk dikelola

Sistem enskripsi asimetris lebih aman

Jenis-Jenis control akses

Kontrol Akses Fisik – u/ mencegah pengguna yang tidak sah mendapatkan akses fisik ke fasilitas

Kontrol Akses Logis – solusi perangkat kelras dan lunak u/ mengelola akses ke sumber daya dan sistem

Kontrol Akses Administratif – focus pada personel dan praktik bisnis

Strategi control akses


MAC
DAC
RBAC
Rule-based access Control

Identifikasi

Subjek meminta akses ke sumber daya sistem


Setiap kali subjek meminta akses ke sumber daya, ditentukan diterima apa ditolak

Kebijakan keamanan siber menentukan control identifikasi mana yang harus digunakan

Sensitivitas sistem informasi

Otentifikasi

Apa yang anda tahu

Apa yang anda miliki

Siapa kamu

Otentikasi Multi Faktor

- Otorisasi
- Akuntabilitas – melacak Tindakan Kembali ke seseorang atau proses yang membuat perubahan
ke sistem

Data Masking – teknologi yang mengamankan data dengan memberikan informasi yang tidak sensitive

Steganografi

Data Obfuscation 0 seni membuat pesan membingungkan, ambigu, suatu sistem dapat dengan sengaja
mengacak pesan untuk mencegah akses tidak sah ke informasi sensitif

Anda mungkin juga menyukai