Anda di halaman 1dari 27

Teknik Penyerangan

Aspek-aspek keamanan komputer


 Authentication
◦ Agar penerima informasi dapat memastikan keaslian
pesan dari orang yang diminta.
 Integrity
◦ Keaslian pesan yang dikirim melalui sebuah jaringan,
dan dapat dipastikan bahwa informasi yang dikirim
tidak dimodifikasi
 Nonrepudiation
◦ Merupakan hal yang bersangkutan dengan sipengirim,
sipengirim tidak dapat mengelak bahwa dialah yang
mengirim pesan/informasi itu
Authority
◦ Informasi yang ada pada sistem jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak akses
Confithentiality
◦ Usaha untuk menjaga informasi dari orang yang tidak
berhak akses
Privacy
◦ pribadi
Availability
◦ ketersediaan informasi ketika dibutuhkan
Access control
◦ Pengaturan (user ID)
Aspek-Aspek Ancaman komputer
 Interruption
◦ Informasi yang ada dirusak dihapus ketika dibutuhkan data
sudah tidak ada lagi
 Interception
◦ Informasi yang ada disadap/ orang yang tidak berhak akses
kekomputer dimana informasi tersebut disimpan.
 Modifikasi
◦ Merupakan ancaman terhadap integritas, orang yang tidak
berhak berhasil menyadap lalulintas informasi yang sedang
dikirim
 Febrication
◦ Memalsukan
Security Methodology

Level.4
Security

Level 3
Informasi
Security

Level
2 Network
Security

Level 1
Database Data Computer Device Application
Security Security security Security Security

Level 0
Physical Security
Mendeteksi serangan
 Anomaly Detection (Penyimpangan)
mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau
Network.
 Misuse Detection
Detektor melakukan analisis terhadap aktivitas sistem,
mencari event atau set event yang cocok dengan pola
Perilaku yang dikenali sebagai serangan.
 Network Monitoring
(sistem pemantau jaringan) untuk mengatahui adanya
lubang keamanan
 Intrusion Detection System (IDS)
Penghambat atas semua serangan yg akan menggangu
sebuah jarigan.
Mencegah serangan
 Desain Sistem
◦ Desain sistem yg baik tidak meninggalkan celah/lobang
yg memungkinkan terjadinya penyusupan
 Aplikasi yang dipakai
◦ Aplikasi yg dipakai sudah diperikasa dan apakah sudah
dapat dipercaya.
 Manajemen
◦ Pengolahan suatu sistem yg baik menurut standard
operating procedure (SOP)
Bagaimana cara mempertahankan
(Perlindungan)
5 Langkah keamanan komputer :

Aset
Perlindungan aset merupakan hal yg penting dan
merupakan langkah awal dari berbagai
implementasi keamanan komputer.

Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah
even yg potensial yg bisa mengakibatkan suatu
sistem dirugikan.
Perlindungan
Pada era jaringan, perlu dikwatirkan tentang
keamanan dari sistem komputer, baik PC atau yg
terkoneksi dgn jaringan
Alat
Tool yg digunakan pd PC memiliki peran penting
dlm hal keamanan krn tool yg digunakan harus
benar2 aman.
Prioritas
perlindungan PC secara menyeluruh
Macam-macam Serangan
Intrusion
Intelligence
Land Attack
Logic Bomb
Operation System Fingerprinting
Smurf Attack
Scanning
Back door
Ancaman Jaringan Komputer

FISIK

 Pencurian perangkat keras komputer atau


perangkat jaringan
 Kerusakan pada komputer dan perangkat
komunikasi jaringan
 Wiretapping
 Bencana alam
LOGIK

 Kerusakan pada sistem operasi atau aplikasi


 Virus
 Sniffing
Beberapa Bentuk Ancaman Jaringan

1. Sniffer
◦ Peralatan yang dapat memonitor proses
yang sedang berlangsung
2. Spoofing
◦ Penggunaan komputer untuk meniru (dengan
cara menimpa identitas atau alamat IP.
3. Phreaking
◦ Perilaku menjadikan sistem pengamanan
telepon melemah
4. Remote Attack
• Segala bentuk serangan terhadap suatu mesin
Dimana penyerangnya tidak memiliki kendali
terhadap mesin tersebut karena dilakukan dari
jarak jaruh di luar sistem jaringan atau media
transmisi
5. Hole
• Kondisi dari software atau hardware yang
bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses autorisasi
6. Hacker
• Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang
dilakukannya.
• Hacker tidak merusak sistem
7. Craker
• Orang yang secara diam-diam mempelajari sistem
dengam maksud jahat
• Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
Cracker

Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bu lan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan
alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui
orang lain
Penyebab cracker melakukan penyerangan:
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan
orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis
Cracker

Ciri-ciri target yang dibobol cracker :


• Sulit ditentukan
• Biasanya organisasi besar dan financial
dengan sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya
sistem pengamanannya lemah, dan
pemiliknya baru dalam bidang internet
Ciri-ciri target yang “berhasil” dibobol cracker :

• Pengguna bisa mengakses, bisa masuk ke


jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak,
mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem
berada dalam kondisi tidak dapat dioperasikan
VIRUS KOMPUTER
Prinsip
Virus adalah suatu program yang dapat
berkembang dengan menggandakan dirinya.

Melalui mekanisme penggandaan diri ini,


mekanisme virus digunakan untuk berbagai
jenis ancaman keamanan sistem komputer,
seperti: menampilkan suatu pesan tertentu,
merusak file system, mencuri data, hingga
mengendalikan komputer pengguna.

Virus dapat menggandakan dirinya melalui


email, file-file dokumen dan file program
aplikasi.
Email Virus
 Tipe virus yang disisipkan di attachment email.
 Jika attachment dibuka maka akan menginfeksi
komputer.
 Program virus tersebut akan mendata daftar alamat
akun email pengguna.
 Secara otomatis virus akan mencopy dirinya dan
mengirim email ke daftar akun email.
 Umumnya akan mengirim mass email, memenuhi trafik
jaringan, membuat komputer menjadi lambat dan
membuat down server email.
Internet Worms
 Worm adalah sejenis program yang bisa mengcopy dan
mengirim dirinya via jalur komunikasi jaringan Internet.
 Umumnya menyerang melalui celah/lubang keamanan
OS komputer.
 Worm mampu mengirim paket data secara terus
menerus ke situs tertentu via jalur koneksi
LAN/Internet.
 Efeknya membuat trafik jaringan penuh, memperlambat
koneksi dan membuat lambat/hang komputer pengguna.
 Worm bisa menyebar melalui email atau file dokumen
tertentu.
Spam
Spam adalah sejenis komersial email yang
menjadi sampah mail (junkmail).
Para spammer dapat mengirim jutaan email via
internet untuk kepentingan promosi produk/info
tertentu.
Efeknya sangat mengganggu kenyamanan email
pengguna dan berpotensi juga membawa
virus/worm/trojan.
Trojan Horse
 Trojan adalah suatu program tersembunyi dalam suatu
aplikasi tertentu.
 Umumnya disembuyikan pada aplikasi tertentu seperti:
games software, update program, dsb.
 Jika aktif maka program tersebut umumnya akan
mengirim paket data via jalur internet ke server/situs
tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu.
 Efeknya akan memenuhi jalur komunikasi,
memperlambat koneksi, membuat komputer hang, dan
berpotensi menjadikan komputer Anda sebagai sumber
Denidal Of Services Attack.
Spyware
Spyware adalah suatu program dengan tujuan
menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer
pengguna.
Spyware berpotensi menggangu kenyamanan
pengguna dan mencuri data-data tertentu di
komputer pengguna untuk dikirim ke hacker.
Efek spyware akan menkonsumsi memory
komputer sehingga komputer menjadi lambat
atau hang.
Software Keamanan Sistem
Anti Virus
Software
Anti Spam Software
Firewall
Backup Resource

Anda mungkin juga menyukai