SI & PI, M Hasim Rafsanjani, Prof.Dr.Ir.Hapzi Ali,MM,CMA,MPM, Definisi Penyerangan dan Penyalahgunaan Komputer, Universitas Mercu Buana, 2019


Definisi dan Jenis Penyerangan dan penyalahgunaan Komputer

Dosen Pengampu :
Prof. Dr. Ir. Hapzi Ali, CMA, MM, MPM
Disusun oleh :
M Hasim Rafsanjani
55518120039



  1. Executive Summary Penyerangan & Penyalahgunaan Komputer             
Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan computer.
Beberapa serangan komputer menurut definisi Thomas Porter :
  1. Computer Abuse (Penyalahgunaan Komputer
Merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian.
  1. Computer Crime (Kejahatan Komputer)
Merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.
  1. Computer Related Crime (Kejahatan Yang Berhubungan Dengan Komputer)
Kejahatan yang berkaitan dengan komputer, tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. 
  1. Jenis Jenis Serangan Pada Komputer
1.       Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh aksesyang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalahhostyang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker. Macam-macam spoofing : IP Spoofing, DNS Spoofing & Indentify Spoofing. Contoh web spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack”.
2.       Dos (Distributed Denial of Service)
Serangan DOS(Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
3.       Sniffer
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya.
4.       DNP Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.
5.       Trojan House
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker).
6.       SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.
Pengendalian Untuk Mengurangi Resiko Serangan
  1. Membuat Tingkatan Akses.
Melakukan pembatasan-pembatasan (login, jumlah usaha login & tingkat akses yang diizinkan), sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi.
  1. Mekanisme Kendali Akses.
Mengidentifikasi para pemakai login melalui tiga cara yaitu sesuatu yang dipakai pemakai, sesuatu yang dimiliki pemakai & ciri pemakai
  1. Waspada Terhadap Rekayasa Sosial
  2. Membedakan Sumber Daya Internal & Eksternal
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.
Keamanan Jaringan Komputer Konsep Firewall
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. Secara prinsip firewall dapat dianggap sebagai sepasang mekanisme memblok lalu lintas & mengizinkan lalu lintas jaringan. Firewall digunakan untuk melindungi jaringan dari serangan pihak luar namun tidak bisa melindungi dari serangan yang tidak melalui firewall atau serangan yang berada didalam jaringan itu sendiri serta aplikasi-aplikasi yang ditulis dengan buruk.
Secara Konseptual, ada dua macam firewall :
1. Network Level
Didasarkan pada keputusan mereka pada alamat sumber, alamat tujuan, dan port yang terdapat dalam setiap paket IP.
2. Application Level
Host yang berjalan sebagai proxy server, yang tidak mengizinkan lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang melaluinya. 
Implementasi pada perusahaan
1.     Bentuk Serangan
Berdasarkan pengamatan  terhadap perusahaan tempat saya bekerja kebanyakan terkena serangan worms yaitu virus merusak dengan menyusup ke sistem komputer melalui jaringan internet web maka terjadi program terinfeksi.
2.       Pengendalian serangan
Beruntungnya di tempat perusahaan saya bekerja itu menggunakan system yang berbayar yang di awasi oleh kantor pusat yang mempunyai system jadi tidak mudah di retas oleh hacker dan tidak terinfeksi virus. Jika system itu terjadi sesuatu atau terinfeksi virus maka yang mengawasi system tersebut akan mengatasi permasalahan tersebut jadi data di tempat perusahaan saya bekerja bisa di bilang aman.









Daftar Pustaka

Modul Perkuliahan Sistem Informasi & Pengendalian Internal yang disusun oleh Bpk. Prof. Dr. Ir. Hapzi Ali, MM, CMA
https://netsec.id/jenis-serangan-jaringan-komputer/ (Di akses 17 Maret 2019 Jam 13.00)


Komentar

Postingan Populer