ANCAMAN SERANGAN TERHADAP SISTEM INFORMASI TIPETIPE ANCAMAN SI
- Slides: 19
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI
TIPE-TIPE ANCAMAN SI • Tipe-tipe ancaman terhadap suatu sistem komputer : • • Interruption Interception Modification Fabrication
TIPE-TIPE ANCAMAN SI • Interruption • Ancaman terhadap availability data • Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi. • Contoh : Do. S , DDo. S A B
TIPE-TIPE ANCAMAN SI • Interception • ancaman terhadap secrecy data • Informasi yang ada disadap; atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan. • Contoh : penyadapan (wiretapping), password sniffing A B C
TIPE-TIPE ANCAMAN SI • Modification • ancaman terhadap integrity data • orang yang tidak berhasil menyadap lalu lintas informasi yang sedang dikirim dan mengubah sesuai keinginan orang tersebut • Contoh : merubah nama domain, merubah nama 2 partai dalam web pemilu, dll A B C
TIPE-TIPE ANCAMAN SI • Fabrication • ancaman terhadap integrity. • orang yang tidak berhak, berhasil meniru dan memasukkan suatu objek ke dalam sistem informasi, kemudian mengirim ke penerima • Contoh : phising mail, dll A B C
ATTACK & MALWARE • Attack • serangan • Malware • perangkat lunak yang sengaja dibuat dengan tujuan untuk merusak atau menonaktifkan komputer maupun sistem operasi
ATTACK & MALWARE • Denial of Service • Teknik untuk membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain dengan cara mengirim permintaan yang sangat banyak dan bertubi-tubi terhadap suatu server / situs sehingga sistem menjadi hang dan crash
ATTACK & MALWARE • Backdoor • Sebuah teknik untuk mengakses sistem, aplikasi, atau jaringan tanpa melewati mekanisme sistem keamanan (login atau otentifikasi) • sengaja dibuat oleh programmer untuk tujuan maintenance (memodifikasi kode, pemecahan masalah, dll)
ATTACK & MALWARE • Backdoor. . . • memberikan akses tak terbatas kepada siapapun juga yang mengetahui jalan masuknya. • vendor-vendor besar (Hw/Sw) sengaja menempatkan backdoor tak terdokumentasi untuk kemudahan 'maintenance' dan sejenisnya
ATTACK & MALWARE • Trapdoor • Teknik untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root. (hak istimewa)
ATTACK & MALWARE • Sniffing • Teknik yang dilakukan dengan membuat sebuah program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, dan menangkap password atau isinya
ATTACK & MALWARE • Spoofing • Menggunakan hak akses/mengakses sistem dengan menggunakan identitas orang lain • Pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
ATTACK & MALWARE • Hijacking • merupakan aksi pengambilan kendali session milik user lain sehingga si ‘pembajak’ berhasil memperoleh autentifikasi ID session dan memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung
ATTACK & MALWARE • Social Engineering • merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi rahasia/sensitif dengan cara menipu pemilik informasi tersebut • umumnya dilakukan melalui telepon atau Internet.
ATTACK & MALWARE • Social. . . • memanfaatkan kelemahan interaksi sosial korban • seni dan ilmu bagaimana mendapatkan orang untuk memenuhi apa yang kita inginkan. • trik psikologi yang digunakan oleh hacker dari luar pada user sah dari sebuah system komputer agar mendapatkan akses
ATTACK & MALWARE • Virus • merupakan penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menyebarkannya dengan cara menyisipkannya ke dalam program atau dokumen lain, kemudian salinan virus ini akan aktif ketika program yang terinfeksi dijalankan • virus dapat merusak data, membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
ATTACK & MALWARE • Trojan Horse • Worm • Rogue • Spyware • Rootkit
Pertanyaan. . . ? 19
- Bentuk serangan terhadap sistem operasi
- Ancaman keamanan sistem informasi
- Ancaman dalam sistem informasi akuntansi
- Ancaman terhadap integrasi nasional
- Apa itu pendekatan kontemporer
- Sistem informasi sumber daya informasi
- Gambaran sistem
- Jenis ancaman sistem keamanan komputer
- Sistem pakar dalam sistem informasi manajemen
- Dampak perkembangan teknologi informasi terhadap etika
- Judul dan nama anggota kelompok
- Informasi pasar kerja
- Judul dan nama anggota kelompok informasi gambar informasi
- Teks eksposisi bersifat ….
- Icd 10 mata kedutan
- Langkah membanteras ancaman komunis
- Macam macam keamanan jaringan
- Bagaimana perang saraf dilaksanakan
- Ancaman disintegrasi bangsa apra
- Peluang dan ancaman lingkungan eksternal perusahaan