1 / 18

Etika profesi teknologi informasi dan komputer

Etika profesi teknologi informasi dan komputer. Denial of Service Attack. Anggota Kelompok :. Supriatna ( 12124105 ) Annisa Rahmayanti S ( 12123560) Agatha Trias Sagita B (12124100 ) Dani Irwan Alkurniawan (12124102). Kelas : 12.4A.14. Latar belakang permasalahan.

adelio
Download Presentation

Etika profesi teknologi informasi dan komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Etika profesi teknologi informasi dan komputer Denial of Service Attack

  2. Anggota Kelompok : • Supriatna (12124105) • Annisa Rahmayanti S (12123560) • Agatha Trias Sagita B(12124100) • Dani Irwan Alkurniawan (12124102) Kelas : 12.4A.14

  3. Latar belakang permasalahan Dalam era ini, informasi merupakan komoditi utama yang diperjual belikan sehingga akan muncul berbagainetwork dan information company yang akan memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan. Perkembangan pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi. Dan Perkembangan ini membawa kita ke ambang revolusi keempat dalam sejarah pemikiran manusia bila ditinjau dari konstruksi pengetahuam umat manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking). Internet merupakan symbol material embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor.  Era informasi ditandai dengan aksesibilitas informasi yang amat tinggi.

  4. Sayangnya dalam persoalan mengenai penafsiran ini, para hakim belum sepakat mengenal kateori beberapa perbuatan. Misalnya carding, ada hakim yang menafsirkan masuk dalam kateori penipuan, ada pula yang memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu dikembangkan pemahaman kepada para hakim mengenai teknologi informasi agar penafsiran mengenai suatu bentuk cybercrime ke dalam pasal-pasal dalam KUHP atau undang-undang lain tidak membingungkan Sebenarnya dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khusus belum diatur dalam undang-undang. Persoalan menjadi lain jika ada keputusan politik untuk menetapkan cybercrime dalam perundang-undangan tersendiri di luar KUHP atau undang-undang khusus lainnya. .

  5. RUMUSAN MASALAH • Apakah yang dimaksud dengan Denial Of Service Attack ? • Apa saja serangan-serangan DOS Attack ? • Bagaimana cara kerja serangan DOS Attack ? • Bagaimana Penanggulangan serangan DOS Attack ?

  6. PEMBAHASAN • Pengertian Denial Of Service • Serangan Denial Of Service (DoS) • Cara kerja serangan Distributed Denial of Service • Penanggulangan Serangan Denial Of Sevice (DoS) • Pelanggaran Hukum Dalam Dunia Maya • Undang – Undang Dunia ITE

  7. Pengertian Dos attack DoS Attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.

  8. Bentuk serangan denial of service awal adalah serangan SYN flooding attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol transmission control protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.

  9. Distributed DoS (DDOS) Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami “downtime”. Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! Mengalami “downtime” selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan “Ping Flood”.

  10. Serangan Denial Of Service (DoS) Serangan DoS (bahasa Inggris: denial-of-service attacks adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

  11. Jenis–jenis DoS Berikut ini dalah beberapa tujuan dari serangan Denial Of Sevice : • Menghabiskan Bandwicth • Sebuah serangan dos attack menggunakan resource jaringan yang sangat besar karena paketnya sangat banyak, hal ini menyebabkan bandwidth yang digunakan oleh korban akan habis, kejadian ini sering dialami oleh sebuah internet service provaider(ISP) • Memutuskan koneksi antar server • Mencegah korban melakukan layanan • Merusak sistem.

  12. Penanggulangan Serangan Denial Of Sevice (DoS) Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja. Menutup service yang tidak digunakan. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).

  13. Melakukan back up secara rutin. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas. Perlu adanya cyberlaw : DOS belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan DOS.

  14. Pelanggaran Hukum Dalam Dunia Maya Munculnya revolusi teknologi informasi dewasa ini dan masa depan tidak hanya membawa dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik, kehidupan pribadi, masyarakat bahkan bangsa dan negara. Jaringan informasi global atau internet saat ini telah menjadi salah satu sarana untuk melakukan kejahatan baik domestik maupun internasional. Internet menjadi medium bagi pelaku kejahatan untuk melakukan kejahatan dengan sifatnya yang mondial, internasional dan melampaui batas ataupun kedaulatan suatu negara. Semua ini menjadi motif dan modus operasi yang amat menarik bagi para penjahat digital.

  15. Undang – Undang Dunia ITE Harus diakui bahwa Indonesia belum mengadakan langkah-langkah yang cukup signifikan di bidang penegakan hukum (law enforcement) dalam upaya mengantisipasi kejahatan duniamaya seperti dilakukan oleh negara-negara maju di Eropa dan Amerika Serikat. Kesulitan yang dialami adalah pada perangkat hukum atau undang-undang teknologi informasi dan telematika yang belum ada sehingga pihak kepolisian Indonesia masih ragu-ragu dalam bertindak untuk menangkap para pelakunya, kecuali kejahatan dunia maya yang bermotif pada kejahatan ekonomi/perbankan.

  16. SESI TANYA JAWAB !!!

  17. Kesimpulan Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan: Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot. Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk. Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request. Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

  18. Saran Saran yang Kamiajukankhusunya untuk mencegah terjadinya serangan DoS Attack terhadap komputer kita adalahsebagaiberikut: Berikut merupakan beberapa cara pencegahan dari serangan DOS : Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back- up secara berkala. Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda. Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS. Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky. Lakukan filtering pada permintaan ICMP echo pada firewall. Sedangkan apabila server sudah terserang maka untuk mengatasinya salah satu caranya adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut : • Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan. • Block ip tersebut sehingga tidak bisa melakukan serangan. • Lakukan terus sampai serangan berkurang.

More Related