SI & PI, M Hasim Rafsanjani, Prof.Dr.Ir.Hapzi Ali,MM,CMA,MPM, Definisi Penyerangan dan Penyalahgunaan Komputer, Universitas Mercu Buana, 2019
Definisi dan Jenis Penyerangan dan penyalahgunaan
Komputer
Dosen Pengampu :
Prof.
Dr. Ir. Hapzi Ali, CMA, MM, MPM
Disusun oleh :
M Hasim Rafsanjani
55518120039
- Executive Summary Penyerangan &
Penyalahgunaan
Komputer
Serangan komputer adalah kejahatan yang berkaitan
dengan komputer. Pokok masalah keamanan sistem salah satunya disebabkan karena
sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya
perkembangan jaringan computer.
Beberapa serangan komputer menurut
definisi Thomas Porter :
- Computer Abuse (Penyalahgunaan Komputer
Merupakan tindakan sengaja dengan melibatkan komputer
dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban
( satu atau lebih ) dapat menderita kerugian.
- Computer Crime (Kejahatan Komputer)
Merupakan tindakan melanggar hukum di mana pengetahuan
tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.
- Computer Related Crime (Kejahatan Yang
Berhubungan Dengan Komputer)
Kejahatan yang berkaitan dengan komputer, tidak
terbatas pada kejahatan bisnis, kerah putih atau ekonomi.
- Jenis Jenis Serangan Pada Komputer
1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh
aksesyang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan
dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalahhostyang
dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker. Macam-macam
spoofing : IP Spoofing, DNS Spoofing & Indentify Spoofing. Contoh web
spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan
pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju
pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan
“man in the middle attack”.
2. Dos (Distributed
Denial of Service)
Serangan DOS(Denial-Of-Service attacks) adalah jenis
serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan
cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang tersebut.
3. Sniffer
Paket Sniffing merupakan teknik pencurian data dengan
cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari
klien ke server. biasanya attacker melakukan serangan ini menggunakan tools
wireshark dan netcut untuk mencuri password dan pengambilan data-data penting
lainya.
4. DNP Poisoning
Merupakan Jenis serangan dengan cara memberikan
informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari
tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang
situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu
yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu
diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.
5. Trojan House
Merupakan salah satu jenis Malicious software/malware
yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh
informasi dari target seperti password, system log dll, dan dapat memperoleh
hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau
worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah
seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan
dari komputer lain (attacker).
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah
keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa
adanya filter terhadap malicious character sehingga attacker bisa mendapatkan
akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan
kedalam bagian-bagian tertentu pada website yang berhubungan dengan database
dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan
korban menuju website yang digunakan attacker untuk mengambil informasi/data
pribadi dari korban.
Pengendalian Untuk Mengurangi Resiko
Serangan
- Membuat Tingkatan Akses.
Melakukan pembatasan-pembatasan (login, jumlah usaha
login & tingkat akses yang diizinkan), sehingga memperkecil peluang
penembusan oleh pemakai yang tak diotorisasi.
- Mekanisme Kendali Akses.
Mengidentifikasi para pemakai login melalui tiga cara
yaitu sesuatu yang dipakai pemakai, sesuatu yang dimiliki pemakai & ciri
pemakai
- Waspada Terhadap Rekayasa Sosial
- Membedakan Sumber Daya Internal & Eksternal
Memanfaatkan teknologi firewall yang memisahkan
network internal dengan network eksternal dengan rule tertentu.
Keamanan Jaringan Komputer Konsep
Firewall
Firewall adalah sistem atau sekelompok sistem yang
menetapkan kebijakan kendali akses antara dua jaringan. Secara prinsip firewall
dapat dianggap sebagai sepasang mekanisme memblok lalu lintas & mengizinkan
lalu lintas jaringan. Firewall digunakan untuk melindungi jaringan dari
serangan pihak luar namun tidak bisa melindungi dari serangan yang tidak
melalui firewall atau serangan yang berada didalam jaringan itu sendiri serta
aplikasi-aplikasi yang ditulis dengan buruk.
Secara Konseptual, ada dua macam firewall :
1. Network Level
Didasarkan pada keputusan mereka pada alamat sumber,
alamat tujuan, dan port yang terdapat dalam setiap paket IP.
2. Application Level
Host yang berjalan sebagai proxy server, yang tidak
mengizinkan lalu lintas antar jaringan, dan melakukan logging dan auditing lalu
lintas yang melaluinya.
Implementasi pada perusahaan
1. Bentuk Serangan
Berdasarkan pengamatan terhadap perusahaan
tempat saya bekerja kebanyakan terkena serangan worms yaitu virus merusak
dengan menyusup ke sistem komputer melalui jaringan internet web maka terjadi
program terinfeksi.
2.
Pengendalian serangan
Beruntungnya di tempat perusahaan saya bekerja itu
menggunakan system yang berbayar yang di awasi oleh kantor pusat yang mempunyai
system jadi tidak mudah di retas oleh hacker dan tidak terinfeksi virus. Jika
system itu terjadi sesuatu atau terinfeksi virus maka yang mengawasi system
tersebut akan mengatasi permasalahan tersebut jadi data di tempat perusahaan
saya bekerja bisa di bilang aman.
Daftar Pustaka
Modul Perkuliahan Sistem Informasi & Pengendalian Internal yang disusun oleh Bpk. Prof. Dr. Ir. Hapzi Ali, MM, CMA
https://netsec.id/jenis-serangan-jaringan-komputer/ (Di akses 17 Maret 2019
Jam 13.00)

Komentar
Posting Komentar