Privacy : adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Autentication : ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak,
jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability :aspek ini berkaitan dengan apakah
sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau
informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut.
Hal
yang perlu di perhatikan
·
Security Attack
ð Segala
bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu system
computer / jaringan.
Bentuk – bentuk dasar security attack :
Bentuk – bentuk dasar security attack :
1.Interuption (interupsi)
Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.
Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.
Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.
Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.
2.
Interception
(pengalihan)
Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan seseorang, program atau komputer)
Contoh : pencurian data pengguna kartu kredit
Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan seseorang, program atau komputer)
Contoh : pencurian data pengguna kartu kredit
3.
Modification
(pengubahan)
Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.
Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.
4.Fabrication (produksi
- pemalsuan)
Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.
Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.
·
Mechanisme attack
ð
Kami mengatasi kesulitan dalam berbagai cara. Beberapa
lebih positif daripada yang lain. Mungkin
yang paling buruk adalah di mana kita dapat menyerang orang lain. Diperdebatkan,semua serangan
pada orang lain adalah bentuk mengatasi masalah internal kami sendiri.
·
Security sistem
Sistem
komputer yang dirancang untuk atau yang didedikasikan untuk melakukan transaksi
online ( electronic commerce ) melalui jaringan , termasuk internet .
Cara penjegahan social
engineering attack
· Organisasi
atau perusahaan mengeluarkan sebuah buku saku berisi panduan mengamankan
informasi yang mudah dimengerti dan diterapkan oleh pegawainya,untuk mengurangi
insiden-insiden yang tidak diinginkan.
· Buatlah seperangkat
peraturan tertulis untuk diikuti oleh para personal Anda yang bertujuan untuk
menghalau, mencegah, dan mengurangi serangan social engineering ini. Revisilah
selalu peraturan tertulis Anda ini secara berkala agar tidak ketinggalan jaman
atau dapat menutup celah-celah baru yang sebelumnya memang tidak ada. Dan
jangan lupa untuk selalu mendidik para staf di belakangnya karena staf yang
terdidik dengan baik merupakan pertahanan yang kuat bagi serangan ini.
· Gunakanlah password
yang berisikan kata-kata yang tidak biasa diucapkan atau tidak ada relevansinya
dengan kehidupan Anda. Misalnya jangan menggunakan tanggal lahir, nama kecil
Anda, nama binatang peliharaan Anda, nama anggota keluarga, dan banyak lagi,
karena hal ini bisa jadi sangat mudah dapat ditebak oleh penyerang.
· Hindarilah penggunaan
pertanyaan untuk petunjuk password karena ini juga dapat digunakan para hacker
sebagai petunjuk untuk melakukan crack terhadap password Anda. Mereka memiliki
berbagai macam cara untuk memecahkan misteri password Anda tersebut dengan
sedikit penelitian.
Paket
sniffing dan cara pencegahanya
Tool yang mendukung sniffing :
• wireshark
• cascade pilot
• TCPdump
• DHLS attack
• Password sniffing
• Spoofing attack
• cascade pilot
• TCPdump
• DHLS attack
• Password sniffing
• Spoofing attack
Cara pencegahan
tidak melakukan aktifitas yang sifatnya rahasia (misal,
email, e-banking, chatting rahasia dan lain-lain) pada suatu jaringan komputer
yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang
sangat banyak yang dihubungkan dalam suatu jaringan. Anda harus mengenal
orang-orang yang memegang komputer dalam jaringan tersebut. Kenalilah dengan
baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki
pengetahuan hacking. Gampangnya bila Anda berada pada suatu jaringan komputer
yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-hati dalam
beraktifitas di dunia internet.
Jenis-jenis
daniel of attack dan berikan contohnya
Smurf Attack!
Jenis DoS yang di berikan namanya setelah program pelaku
nya sendiri muncul. Tentu kebanyakan dari kita tahu apa itu Smurf, tokoh kartun
yang memiliki karakteristik kecil, dengan warna badan kebiruan, dan senangnya
berkelompok dalam mengerjakan banyak hal. Demikian pula jenis DoS ini diberi
nama seperti itu.
ICMP echo (Ping) yang dalam bahasa Indonesia nya adalah
“gema” bekerja seperti layaknya gema yang sesungguhnya. Disaat kita mengatakan
A, maka suara akan memantul dari segala penjuru dan kembali kepada kita
mengatakan lagi A. Pada dasarnya Smurf attack menggunakan layanan ini sebagai
media perantara sekaligus senjatanya. Smurf akan melakukan serangan dengan
mengirimkan ICMP echo yang sangat banyak dengan menggunakan kepada Broadcast IP
dengan menggunakan IP Address palsu yang juga banyak. Yang mana Ping tersebut
harus dibalas kepada setiap IP pengirim, namun dikarenakan IP Address tersebut
palsu, dan sudah tidak ada lagi disaat Ping akan di reply, maka request reply
tersebut menjadi sedikit delay (Anggaplah pada saat ini komputer berpikir
“Kemana sih yang tadi kirimin saya surat!?” serta mencari nya untuk sesaat) dan
kemudian menumpuk, menjadikan “beban” kepada system.
Buffer Overflow!
Pada kasus ini, seorang penyerang melakukan pemanfaatan
daripada keterabatasan sebuah aplikasi dalam menerima ukuran dari sebuah data.
Dengan melakukan pengiriman packet atau data dengan ukuran yang sangat besar,
kerapkali bisa membuat sebuah aplikasi mengalami “Crash”.
Mudah nya saja! Pada MSN Messenger Client 7.0! Apabila
anda mengirimkan emoticon karya pribadi (Yang tidak disediakan pada folder MSN
Messenger dari awal) hingga mencapai titik maksimum jumlah pengiriman dalam
tiap message. Dan dilakukan beberapa kali. Sang penerima akan kemudian
mengalami lag, dan hang pada MSN Messengernya. Komputer tua, dengan koneksi
internet yang lambat seperti pada kebanyakan pengguna MSN di Indonesia, malahan
akan mengalami “Wajib Restart” komputer mereka.
Ping of Death Attack!
Simple! Mengirimkan paket ICMP Echo yang melebihi
kemampuan terima IP protocol yakni sebesar 65.536 bytes. Yang tentunya tidak
akan bekerja pada IPv6.
SYN Flood!
Pada kasus ini, terjadilah pengiriman permintaan “buka”
koneksi TCP pada FTP, Website, maupun banyak layanan lainnya. Namun SYN Packet
nya itu sendiri telah di modifikasi oleh si penyerang, yang dimana SYN-ACK
(Atau reply dari pada SYN Packet) dari sang server akan tertuju kepada komputer
atau mesin yang tidak akan pernah membalas.
Referensi
ttps://ghesumar.wordpress.com/2011/01/02/tahapan-hacking/
https://kelompok9eptik.wordpress.com/jenis-jenis-dos-attack/
No comments :
Post a Comment