Etika profesi teknologi informasi dan komputer

Slides:



Advertisements
Presentasi serupa
CYBER CRIME A ND CYBER LOW Z AENAL A BIDIN ( )
Advertisements

Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Denial of Service Attacks
KEAMANAN KOMPUTER.
Network Security Susilo Aribowo, ST.
FIREWALL.
CARA PENANGGULANGAN SERANGAN
Keamanan Sistem Informasi
Network Security.
Keamanan Data dan Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Manfaat dan Dampak Internet
BAB VIII PERATURAN TELEKOMUNIKASI DAN INFORMASI DI INDONESIA.
CYBERCRIME DAN CYBERLAW
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Keamanan Komputer Pertemuan 1.
Keamanan Pada E-Commerce Pertemuan Ke-13.
Evaluasi Keamanan Sistem Informasi
Keamanan Komputer.
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
DoS Attack.
Keamanan Jaringan MATERI II.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
Eksploitasi Keamanan Pertemuan XIII.
INTERNET.
Kerangka Hukum Bidang TI
Evaluasi Keamanan Sistem Informasi
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
CYBER CRIME.
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
Serangan Lapis Jaringan
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
CYBER TERRORISM.
Source From : Budi Rahardjo lecturer
Firewall dan Routing Filtering
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
BAB VIII INFORMASI DAN TRANSAKSI ELEKTRONIK (UMUM)
Evaluasi Keamanan Sistem Informasi
Keamanan Jaringan Komputer
INTERNET HISTORY TIMELINE
Network Security FIREWALL.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Lanjutan Keamanan Komputer
Kriminalitas di Internet (Cybercrime)
THE PRESENTATION DOS & DDOS Jaringan El Rahma_YK.
Network Security Essential
CYBER CRIME DI INDONESIA DITINJAU DARI UU NO.11 TAHUN 2008
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Firewall adalah “pos pemeriksa”
Keamanan Sistem Informasi
Cyber Crime.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Cyber Crime Yasser Arafat, S.H.,M.H.
Keamanan dan Etika dalam
KEAMANAN JARINGAN KOMPUTER
Cyber Law Fathiah,S.T.,M.Eng Page Fb : Program Studi S-1 Teknik Informatika UUI
WEB / HTTP SERVER ADMINISTRASI SISTEM JARINGAN - XI.
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

Etika profesi teknologi informasi dan komputer Denial of Service Attack

Anggota Kelompok : Supriatna (12124105) Annisa Rahmayanti S (12123560) Agatha Trias Sagita B (12124100) Dani Irwan Alkurniawan (12124102) Kelas : 12.4A.14

Latar belakang permasalahan Perkembangan pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi. Dan Perkembangan ini membawa kita ke ambang revolusi keempat dalam sejarah pemikiran manusia bila ditinjau dari konstruksi pengetahuam umat manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking). Internet merupakan symbol material embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor.  Era informasi ditandai dengan aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjual belikan sehingga akan muncul berbagainetwork dan information company yang akan memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.

Sebenarnya dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh aparat penegak hukum dalam menghadapi perbuatan- perbuatan yang berdimensi baru yang secara khusus belum diatur dalam undang-undang. Persoalan menjadi lain jika ada keputusan politik untuk menetapkan cybercrime dalam perundang-undangan tersendiri di luar KUHP atau undang-undang khusus lainnya. .   Sayangnya dalam persoalan mengenai penafsiran ini, para hakim belum sepakat mengenal kateori beberapa perbuatan. Misalnya carding, ada hakim yang menafsirkan masuk dalam kateori penipuan, ada pula yang memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu dikembangkan pemahaman kepada para hakim mengenai teknologi informasi agar penafsiran mengenai suatu bentuk cybercrime ke dalam pasal-pasal dalam KUHP atau undang-undang lain tidak membingungkan

RUMUSAN MASALAH Apakah yang dimaksud dengan Denial Of Service Attack ? Apa saja serangan-serangan DOS Attack ? Bagaimana cara kerja serangan DOS Attack ? Bagaimana Penanggulangan serangan DOS Attack ?

PEMBAHASAN Pengertian Denial Of Service Serangan Denial Of Service (DoS) Cara kerja serangan Distributed Denial of Service Penanggulangan Serangan Denial Of Sevice (DoS) Pelanggaran Hukum Dalam Dunia Maya Undang – Undang Dunia ITE

Pengertian Dos attack DoS Attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.

Bentuk serangan denial of service awal adalah serangan SYN flooding attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol transmission control protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.

Distributed DoS (DDOS) Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami “downtime”. Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! Mengalami “downtime” selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan “Ping Flood”.

Serangan Denial Of Service (DoS) Serangan DoS (bahasa Inggris: denial-of-service attacks adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Jenis–jenis DoS Berikut ini dalah beberapa tujuan dari serangan Denial Of Sevice : Menghabiskan Bandwicth Sebuah serangan dos attack menggunakan resource jaringan yang sangat besar karena paketnya sangat banyak, hal ini menyebabkan bandwidth yang digunakan oleh korban akan habis, kejadian ini sering dialami oleh sebuah internet service provaider(ISP) Memutuskan koneksi antar server Mencegah korban melakukan layanan Merusak sistem.

Penanggulangan Serangan Denial Of Sevice (DoS) Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja. Menutup service yang tidak digunakan. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).

Melakukan back up secara rutin. Adanya pemantau integritas sistem Melakukan back up secara rutin. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas. Perlu adanya cyberlaw : DOS belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan DOS.

Pelanggaran Hukum Dalam Dunia Maya Munculnya revolusi teknologi informasi dewasa ini dan masa depan tidak hanya membawa dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik, kehidupan pribadi, masyarakat bahkan bangsa dan negara. Jaringan informasi global atau internet saat ini telah menjadi salah satu sarana untuk melakukan kejahatan baik domestik maupun internasional. Internet menjadi medium bagi pelaku kejahatan untuk melakukan kejahatan dengan sifatnya yang mondial, internasional dan melampaui batas ataupun kedaulatan suatu negara. Semua ini menjadi motif dan modus operasi yang amat menarik bagi para penjahat digital.

Undang – Undang Dunia ITE Harus diakui bahwa Indonesia belum mengadakan langkah-langkah yang cukup signifikan di bidang penegakan hukum (law enforcement) dalam upaya mengantisipasi kejahatan duniamaya seperti dilakukan oleh negara- negara maju di Eropa dan Amerika Serikat. Kesulitan yang dialami adalah pada perangkat hukum atau undang-undang teknologi informasi dan telematika yang belum ada sehingga pihak kepolisian Indonesia masih ragu-ragu dalam bertindak untuk menangkap para pelakunya, kecuali kejahatan dunia maya yang bermotif pada kejahatan ekonomi/perbankan.

SESI TANYA JAWAB !!!

Kesimpulan Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan: Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot. Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk. Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request. Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

Saran Saran yang Kami ajukan khusunya untuk mencegah terjadinya serangan DoS Attack terhadap komputer kita adalah sebagai berikut : Berikut merupakan beberapa cara pencegahan dari serangan DOS : Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back- up secara berkala. Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda. Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS. Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky. Lakukan filtering pada permintaan ICMP echo pada firewall. Sedangkan apabila server sudah terserang maka untuk mengatasinya salah satu caranya adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut : Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan. Block ip tersebut sehingga tidak bisa melakukan serangan. Lakukan terus sampai serangan berkurang.