Dos attack etika profesi tik

9
MANAJEMEN INFORMATIKA Etika Profesi Teknologi Informasi & Komunikasi 12.4i.01 + + + + + + +

Transcript of Dos attack etika profesi tik

MANAJEMEN INFORMATIKA

Etika Profesi Teknologi Informasi & Komunikasi

12.4i.01+

+

+

+ +

++

DOS ATTACK

Nama Anggota :Andi JuandiAnugrah JunaediBenny HardimanEdi SuwartoMuhammad YusupSaepul Robi

KELOMPOK 2

+

+

PENGERTIAN“Denial of Service (DoS) attack” merupakan jenis serangan terhadap sebuah

komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara.

+ ++

+

+

1. Land Attack

3. Ping Broadcast (Smurf) 2. Latierra

4. Ping of Death (PoD)

+

+

+

+

KLASIFIKASI SERANGAN DOS

CONTOH KASUSDikutip dari koran  tempo 3 Desember 2009:

"Serangan DOS Memperlambat Akses Facebook"TEMPO Interaktif, Jakarta - Serangan Denial of Service (DOS) ditengarai memperlambat koneksi jaringan operator jejaring sosial dan pencari data di internet, seiring tingginya jumlah pengguna jasa layanan seperti Facebook, Yahoo!, Google, Twitter. "Kecepatan akses data yang tidak sesuai harapan kemungkinan karena serangan `Denial of Services/DOS` dari penyusup atau virus, sehingga berakibat kinerja layanan drop," kata Kepala Laboratorium Komputasi Berbasis Jaringan, Jurusan Teknik Informatika, FTIF Institut Teknologi Sepuluh November Surabaya (ITS), M. Husni, Selasa.Menurut dia, biasanya waktu yang diperlukan untuk memperbaiki lemahnya akses tersebut tidak sampai 12 jam. "Perbaikan selama itu mengingat tenaga Teknologi Informasi  harus menganalisis dan melakukan `scanning` terhadap semua `port`," ujarnya. Tapi, tak usah khawatir. Pada umumnya data-data yang disimpan di sejumlah operator seperti Facebook, Yahoo!, Google, Twitter. cukup aman atau tidak hilang, bahkan ada kemungkinan operator tersebut menggunakannya untuk keperluan sendiri.

+

+

++

+

+

CONTOH KASUS"Untuk itu, ada baiknya secara berkala pengguna jasa layanan itu rajin mem-`back up` datanya.

Jangan sampai menyimpan data rahasia dalam operator tanpa adanya jaminan," katanya. Terkait ketidakstabilan akses sejumlah operator beberapa waktu lalu, ia mengaku, kondisi itu bisa disebabkan tingginya jumlah pengguna layanan itu di dunia dan penggunaan untuk "mailing list" meluas.

"Kejadian ini juga bisa dikarenakan mereka memakai `clustering mail server distributed` yakni jaringan surat elektronik `email`-nya banyak dan lokasinya menyebar meskipun, alamat emailnya unik misal [email protected]," katanya seperti dikutip Antara.Hal tersebut, tambah dia, akan berdampak terhadap tingginya arus lalu lintas "traffic" itu sehingga menyebabkan "email" yang masuk ke kotak suratnya mengantre masuk "congestion".

"Risiko lainnya bisa menghilangkan data yang dimiliki si pengguna jasa tersebut," katanya.Peristiwa itu, lanjut dia, memang berdampak bagi kondisi perekonomian nasional. Para pengguna jasa yang beralamat di operator tertentu menjadi tidak nyaman dalam melanjutkan kinerjanya, terutama kalangan pebisnis.(sumber: http://www.tempo.co/read/news/2009/12/03/072211766/Serangan-DOS-Memperlambat-Akses-Facebook) KASUS

CONTOH

+

+

+ +

+

PELANGGARAN UU ITE

Dalam kasus tersebut jelas sekali terjadi pelanggaran yg mana diatur dalam UU ITE pasal 33 ayat 1 dan pasal 33. Pelaku melakukan transmisi kedalam sistem/dokumen elektronik milik orang lain(Facebook) yang mengakibatkan sistem kehabisan resource sehingga tidak bekerja sebagaimana mestinya.

UU Tahun 2008

+ pasal 1 angka (4) UndangUndang Nomor 11 Tahun 2008 tentang Informasi dan Transaks Elektronik+ Pasal 32 ayat(1) juga Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Pasal 32 ayat (1)+ Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik

++

+

++

PELANGGARAN UU ITE

1.menutup servis atau protokol-protokol yang dianggap tidak perlu melalui firewall. Firewall menganalisa paket data dan mempelajari:a.Sumber paket datab.Komputer yang dituju oleh paket datac.Protokol yang digunakand.Isi paket data

2.Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain guna mencegah serangan .

3.Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan.

4.Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan.5.Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari SYN Flooding.6.Menginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya.7.Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit.8. Selalu Up to Date dan mengikuti perkembangan security.9.Teknik pengamanan httpd Apache. Pencegahan serangan Apache Benchmark10.Pencegahan serangan non elektronik

+

++

+CARA PENCEGAHAN

KESIMPULANDenial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. jenis-jenis serangan DoS berdasarkan cara melakukan serangan Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot. Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk. Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request. Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

KESIMPULAN

+

+

+ +

+

++