Motif Penyerangan Keamanan Komputer yeng terjadi pada saat kitamenggunakan perangkat .ppt
yusnanto
0 views
15 slides
Oct 16, 2025
Slide 1 of 15
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
About This Presentation
berbagai motif dalam serangan keamanan komputer
Size: 2.36 MB
Language: none
Added: Oct 16, 2025
Slides: 15 pages
Slide Content
MOTIF PENYERANGAN KEAMANAN KOMPUTER
Sebuah Tinjauan tentang Ancaman dan Aspek Keamanan
Jenis-Jenis Serangan Penerapan Keamanan Aspek Keamanan
2025
Tri Yusnan
to
MENGAPA KOMPUTER DIPASANGI SISTEM KEAMANAN?
Melindungi dari Kerentanan
Sistem keamanan melindungi dari kerentanan yang ada,
menjadikan sistem kita berpotensi memberikan akses yang tidak
diizinkan bagi orang yang tidak berhak.
Mengurangi Risiko Ancaman
Mengurangi risiko ancaman yang biasa terjadi di institusi dan
perusahaan swasta, dari berbagai jenis penyusup.
Menghindari Penyusupan
Memastikan sistem tidak dimasuki oleh penyusup yang dapat
membaca, menulis, dan menjalankan program yang bisa
mengganggu atau menghancurkan sistem.
Melindungi dari Gangguan Alam
Sistem keamanan dirancang untuk melindungi sistem dari
gangguan alam, seperti sambaran petir, yang dapat menyebabkan
kerusakan fisik dan kehilangan data.
Perlindungan Organisasi
Komputer merupakan basis informasi sosial yang vital bagi
organisasi, menjadikan perlindungan terhadapnya sangat penting
untuk menjaga kelangsungan operasional dan kerahasiaan data.
Kesimpulan
Sistem keamanan komputer merupakan investasi yang penting
untuk melindungi aset digital, menjaga operasional, dan
menghindari kerugian yang dapat disebabkan oleh ancaman
siber.
Motif Penyerangan Keamanan Komputer
TUJUAN PENERAPAN SISTEM KEAMANAN KOMPUTER
Melindungi dari
Kerentanan
Melindungi sistem dari
kerentanan yang ada,
menjadikan sistem kita aman
dari akses yang tidak diizinkan.
Mengurangi Risiko
Ancaman
Mengurangi risiko ancaman
yang biasa terjadi di institusi dan
perusahaan swasta.
Melindungi dari
Gangguan Alam
Sistem keamanan dirancang
untuk melindungi sistem dari
gangguan alam, seperti
sambaran petir.
Menghindari
Penyusupan
Memastikan sistem tidak
dimasuki oleh penyusup yang
dapat membaca, menulis, dan
menjalankan program yang
merugikan.
Menjaga Informasi
Organisasi
Komputer merupakan basis
informasi sosial yang vital,
menjadikan perlindungannya
penting untuk operasional dan
kerahasiaan data.
Sistem keamanan yang kuat dirancang untuk melindungi informasi dan operasional komputer dari berbagai ancaman, baik yang berasal dari luar maupun
dalam sistem.
Motif Penyerangan Keamanan Komputer
SPOOFING: TEKNIK PEMALSUAN IDENTITAS
Definisi
Spoofing adalah teknik serangan di mana penyerang memalsukan
data untuk menyamar sebagai host yang tepercaya. Tujuannya
adalah untuk menipu sistem atau pengguna agar memberikan akses
tidak sah atau informasi sensitif.
Tujuan
Menipu sistem untuk memberikan akses yang tidak sah
Mendapatkan informasi sensitif dari pengguna
Memalsukan identitas untuk mengelabui sistem autentikasi
Cara Kerja Spoofing
Penyerang
Mempersiapkan data palsu yang akan digunakan untuk
menyamar
Proses Pemalsuan
Memalsukan data sumber sehingga terlihat seperti berasal dari
host yang tepercaya
Target
Sistem atau pengguna yang terindu dan memberikan akses atau
informasi
Motif Penyerangan Keamanan Komputer
JENIS-JENIS SPOOFING
IP Spoofing
Teknik serangan di mana penyerang
memalsukan alamat IP sumber paket data,
sehingga alamat IP asli tidak dapat dilacak.
Tujuan:Menyembunyikan identitas
penyerang dalam serangan DoS
Metode:Memalsukan alamat IP sumber saat
mengirim paket
Target:Sering digunakan untuk
mendapatkan akses ke jaringan yang
mengautentikasi berdasarkan alamat IP
Sulit untuk melacak penyerang karena IP asli
tersembunyi
DNS Spoofing
Penyerang mengambil alih server DNS atau
menyuntikkan data DNS palsu ke cache
resolver DNS, mengalihkan nama domain ke
alamat IP yang salah.
Tujuan:Mengarahkan pengguna ke situs web
palsu yang dikendalikan oleh penyerang
Metode:Mengubah catatan DNS untuk
mengalihkan domain ke IP palsu
Hasil:Pengguna yang mencoba mengakses
situs asli sebenarnya terarah ke situs palsu
Berbahaya karena seringkali tidak terdeteksi oleh
pengguna
Identity Spoofing
Penyerang menggunakan identitas resmi
secara ilegal untuk mengakses sumber daya
dalam jaringan.
Tujuan:Mendapatkan akses tidak sah ke
sistem atau jaringan
Metode:Penyamaran sebagai individu atau
entitas tepercaya
Contoh:Penyerang dapat menyamar sebagai
karyawan IT atau administrator untuk
mendapatkan akses tingkat tinggi
Berisiko tinggi karena memanfaatkan
kepercayaan yang sudah ada
Motif Penyerangan Keamanan Komputer
DDoS (DISTRIBUTED DENIAL OF SERVICE)
Apa itu DoS & DDoS?
DoS (Denial of Service) adalah serangan terhadap server dengan metode
menghabiskan resource sampai server tidak dapat menjalankan fungsinya.
DDoS (Distributed Denial of Service) adalah bentuk DoS yang lebih canggih,
diluncurkan dari banyak perangkat yang terkompromi (botnet) secara
bersamaan.
Ciri-ciri DDoS
Botnet: Jaringan perangkat yang terinfeksi dan dikendalikan sebagai satu
kelompok
Target: Volume lalu lintas, protokol jaringan, atau aplikasi tertentu
Sulit dibedakan dari lonjakan lalu lintas yang sah
Dampak
Serangan DDoS dapat menyebabkan server kewalahan dan tidak dapat
melayani pengguna yang sah, mengakibatkan gangguan layanan hingga
beberapa jam atau bahkan lebih lama.
Bagaimana DDoS Attack Bekerja
Bot (Penyerang)
Target (Server)
Perlindungan
Melindungi terhadap DDoS memerlukan pendekatan yang komprehensif,
termasuk filter jaringan, pembagian beban, dan layanan penyediaan
jaringan yang dapat menangani lonjakan lalu lintas.
PACKET SNIFFING
Definisi
Packet Sniffing adalah teknik pencurian data yang dilakukan dengan
memantau dan menganalisis setiap paket data yang ditransmisikan antara
klien dan server.
Cara Kerja
Penyerang menggunakan alat khusus seperti Wireshark atau Netcut untuk
menangkap paket data yang tidak terenkripsi.
Wireshark
Alat analisis paket data
Netcut
Alat mencegat koneksi
Alur Paket Data
Klien ServerPenyerang
Tujuan & Dampak
Mencuri informasi login dan kata sandi yang melewati jaringan
Menyedot data penting lainnya yang tidak terenkripsi
Memungkinkan penyerang untuk mengakses sistem target
Motif Penyerangan Keamanan Komputer
DNS POISONING
Apa itu DNS Poisoning?
DNS Poisoning (DNS Cache Poisoning) adalah serangan di mana data
Domain Name System (DNS) yang rusak dimasukkan ke dalam cache
resolver DNS, menyebabkan server nama mengembalikan catatan yang
salah.
Mekanisme Kerja
Penyerang mengambil alih server DNS atau menyuntikkan data DNS palsu
ke cache resolver DNS, mengalihkan nama domain ke alamat IP yang
salah. Hal ini menyebabkan pengguna diarahkan ke situs web palsu yang
dikendalikan oleh penyerang.
Cara Kerja DNS Poisoning
Target Umum
Serangan ini sering menargetkan situs web e-commerce dan perbankan,
di mana penyerang dapat membuat server palsu yang terlihat identik
dengan situs asli. Keuntungan ekonomi yang dapat diperoleh dari
penipuan situs-situs tersebut membuatnya menjadi target yang menarik.
Perlindungan
Penggunaan sertifikat digital (digital certificate) sangat penting untuk
mengamankan situs web, karena sertifikat ini membantu membedakan
server asli dari server palsu dan memastikan integritas komunikasi.
Peringatan
DNS Poisoning sulit dideteksi karena tidak meninggalkan jejak
yang jelas di sistem. Penyerang dapat membuat server palsu yang
terlihat identik dengan situs asli, sehingga pengguna sulit
membedakannya.
TROJAN HORSE
Definisi
Trojan Horse adalah jenis perangkat lunak
berbahaya (malware) yang menyamar sebagai
program yang sah atau tidak mencurigakan.
Berbeda dengan virus atau worm, Trojan tidak
dapat mereplikasi diri, melainkan
mengandalkan tipuan sosial (social
engineering) untuk mengelabui pengguna
agar menginstalnya.
"Seperti kuda laut yang menyembunyi diri di dalam
kemasan yang menarik untuk menyerang sistem."
Sifat & Fungsi
Sifat Stealth
Beroperasi secara tersembunyi, seringkali tidak
terdeteksi oleh pengguna.
Pencuri Informasi
Setelah terinstal, Trojan dapat digunakan untuk
mencuri informasi sensitif seperti kata sandi dan log
sistem.
Hak Akses
Dapat mendapatkan hak akses ke sistem target dan
dikendalikan dari jarak jauh oleh penyerang.
Botnet
Beberapa Trojan dapat membentuk botnet untuk
melancarkan serangan DDoS.
Perbedaan dengan Virus & Worm
Trojan Virus Worm
Self-
replication
Disguise
Human
Interaction
Target SelectiveSystematicNetwork-
wide
Catatan:Beberapa Trojan dapat bertransformasi menjadi
ransomware yang mengenkripsi data hingga tebusan
dibayar.
Motif Penyerangan Keamanan Komputer
ASPEK KEAMANAN SISTEM KOMPUTER
Inti Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Keamanan komputer meliputi lima aspek utama yang perlu diperhatikan dalam mengamankan sistem komputer.
Privacy
Perlindungan informasi yang
bersifat rahasia agar tidak diakses
oleh orang yang tidak berhak.
Confidentiality
Penjagaan data yang diberikan
kepada pihak lain untuk tujuan
khusus, namun penyebarannya
tetap dijaga.
Integrity
Penekanan bahwa sebuah
informasi tidak boleh diubah
kecuali oleh pemilik informasi.
Authentication
Proses verifikasi identitas
pengguna, biasanya dilakukan
saat login dengan nama user dan
password.
Availability
Ketersediaan data saat
dibutuhkan/diperlukan. Data
harus dapat diakses ketika
diperlukan.
Setiap aspek ini akan dibahas lebih detail dalam slide-selanjutnya
PRIVACY
Definisi Privacy
Privacy adalah perlindungan informasi yang bersifatrahasiaagar
tidak diakses oleh orang yang tidak berhak.
Tujuan Privacy
Mencegah akses tidak sah ke informasi pribadi
Memastikan hanya pemilik yang dapat mengetahui informasi
sesungguhnya
Perlindungan terhadap penyebaran informasi yang tidak
diinginkan
Pencegahan Privacy
Enkripsi
Mengubah informasi menjadi bentuk yang tidak dapat dibaca
tanpa kunci akses yang benar
Kontrol Akses
Memastikan hanya pengguna yang berhak yang dapat mengakses
informasi
Contoh Privacy
Email pribadi File-file pribadi
Informasi keuangan Pesan instan
CONFIDENTIALITY
Definisi
Penjagaan data yang diberikan kepada pihak lain untuk tujuan khusus, namun penyebarannya tetap dijaga.
Contoh Data Pribadi
nama alamat
nomor KTP telepon
Situasi Penerapan
Contoh:Apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan
informasinya kepada orang yang memintanya atau menjaga
klientnya.
Pertanyaan:Bagaimana balance antara kebutuhan penyidik
dengan hak-hak pribadi individu?
Confidentiality merupakan aspek penting dari keamanan komputer, terutama dalam konteks organisasi dan privasi individu. Pelanggaran confidentiality
dapat menyebabkan kerugian reputasi dan pelanggaran hukum.
Motif Penyerangan Keamanan Komputer
INTEGRITY
Definisi
Integritymenekankan bahwa sebuah informasi tidak boleh diubah
kecuali oleh pemilik informasi.
Pentingnya
Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya
Contohnya: ciphertext dari enkripsi dapat berubah
Mengubah data tanpa izin dapat merusak integritas informasi
Contoh Serangan
Penyerangan Integritas Email:Ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
Perlindungan:Enkripsi end-to-end, digital signatures, dan
verifikasi checksum dapat membantu menjaga integritas
data.
Motif Penyerangan Keamanan Komputer
AUTHENTICATION
Definisi Authentication
Authentication adalah prosesverifikasi identitaspengguna, biasanya
dilakukan saat login menggunakan nama pengguna dan kata sandi.
Jika cocok, akses diberikan; jika tidak, akses ditolak. Ini berhubungan
dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Proses Authentication
MasukkanUserna
me
MasukkanPasswor
d
Verifikasi& Hak
Akses
Authentication vs. Authorization
Authentication
Verifikasi identitas pengguna
"Siapa Anda?"
Authorization
Penentuan hak akses
"Apa yang Anda boleh lakukan?"
Pentingnya Authentication
Mencegah akses ilegal ke sistem
Memastikan bahwa hanya pengguna yang sah yang dapat mengakses
informasi
Menyediakan mekanisme untuk melacak dan audit aktivitas pengguna
Menjamin bahwa transaksi dan perubahan data dilakukan oleh pihak
yang berwenang
Contoh Authentication
Ketika Anda login ke sistem, Anda memasukkan username dan password. Sistem
memverifikasi kredensial tersebut dengan database yang ada. Jika cocok, Anda diberi
akses sesuai dengan peran Anda; jika tidak, akses ditolak.
AVAILABILITY Ketersediaan Data
Definisi
Ketersediaan data saat dibutuhkan/diperlukan. Masalah dapat terjadi
apabila:
•Pengamanan yang terlalu ketat
•Akses yang lambat
•Server tidak dapat melayani permintaan
Serangan DoS
Penggagalan layanan dengan membanjiri server dengan permintaan
berlebihan hingga komputer tidak bisa lagi menampung beban tersebut
dan akhirnya komputer down.
Contoh
Mengirimkan request yang berlebihan sehingga menyebabkan komputer
tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Visualisasi Serangan DoS
Poin Penting
Availability berkaitan dengan ketersediaan data saat dibutuhkan
Serangan DoS dapat menghambat terpenuhannya aspek ini
Pengamanan yang baik harus mencari keseimbangan antara keamanan
dan ketersediaan
Motif Penyerangan Keamanan Komputer