Anda di halaman 1dari 21

ANCAMAN & SERANGAN

by EIH UJIANTO
“Hukum” keamanan komputer :

❑Tidak ada sistem yang 100% aman.

❑Keamanan berbanding terbalik


dengan kenyamanan.

2
 Interruption
 Interception
 Modification
 Fabrication
 Interruption
: Penyelaan atau
pemotongan akses ke system, sehingga
akses layanan tidak tersedia.

 Bentukserangan ditujukan kepada


ketersediaan (availability) layanan dari
system.

 Contoh serangan adalah “Denial of


Service (DoS) attack”.
 Interception: penyadapan informasi
(berhasil) dilakukan oleh pihak yang
tidak berwenang.

 Contoh dari serangan ini misalnya


wiretapping (penyadapan melalui kabel
jaringan), kategori serangan fisik.
 Modification: Pihak yang tidak
berwenang berhasil mengakses system
& mengubah (tamper) asset.

 Contohserangan ini misalnya mengubah


isi website dengan informasi yang
merugikan pemilik website.
 Fabrication
: Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam
sistem.

 Contoh serangan jenis ini adalah


memasukkan pesan-pesan palsu seperti
e-mail palsu ke dalam jaringan
komputer.
Computer Availability Secrecy Integrity
Systems
Peralatan - -
Hardware dicuri atau
dirusak
Program Software Program
Software dibuang atau dicopy diubah
dihapus
File dibuang Analisis File diubah
Data atau dihapus data untuk atau file baru
keperluan disisipkan
ilegal
Line Kabel diputus Informasi Informasi
Komunikasi atau dirusak disadap dirubah

8
 Berkembangnya Aplikasi berbasis I/T
 Desentralisasi (dan distributed) server
 Perubahan dari single ke multi-vendor
 Meningkatnya kemampuan User
 Aplikasibisnis berbasis I/T & jaringan
internet mengalami perkembangan yang
sangat pesat.

 Contoh aplikasi bisnis (e-business)


seperti electronic commerce (e-
commerce), e-banking, e-marketing, dan
masih banyak lainnya.
 Desentralisasi(dan distributed) server
menyebabkan lebih banyak sistem yang
harus ditangani, sehingga membutuhkan
lebih banyak admin system yang handal.
 Lebih banyak jenis system/perangkat
yang harus dipahami, serta
 masalah interoperability antar vendor
lebih sulit ditangani.

 Untuk memahami satu jenis perangkat


dari satu vendor sudah lumayan susah,
apalagi harus menangani berbagai jenis
perangkat.
 Meningkatnya kemampuan user di
bidang I/T, mendorong pemain baru
yang ingin mencoba-coba meretas
system (milik pihak lain).
 Faktor yang mendorong :
• Software untuk menyerang mudah diperoleh ...
• Penegak Hukum (selalu) tertinggal ...
• Semakin kompleksnya system ...
 Di Internet banyak tersedia s/w (mudah
di download), yang digunakan untuk
“menyerang” dengan Graphical User
Interface (GUI) yang mudah digunakan.
 Penegak hukum “tertinggal” dalam
mengejar kemajuan dunia ICT yang
sangat cepat.

 Hukum dengan basis ruang & waktu akan


kesulitan untuk mengatasi masalah yang
terjadi pada system yang tidak memiliki
ruang & waktu → perlunya CyberLaw
 Semakin kompleksnya sistem yang
digunakan, semakin besarnya program
(source code), sehingga semakin besar
probabilitas terjadinya lubang
keamanan, yang disebabkan kesalahan
programming (bugs).
 Firewall (=dinding/tembok api) adalah sebuah
pembatas antara jaringan lokal dengan jaringan lain
yang sifatnya publik, sehingga setiap data yang masuk
dapat di-identifikasi untuk dilakukan penyaringan,
agar aliran data dapat dikendalikan untuk mencegah
adanya bahaya/ancaman yang datang dari luar
(jaringan publik).

Anda mungkin juga menyukai