SlideShare una empresa de Scribd logo
1 de 9
MANAJEMEN INFORMATIKA
Etika Profesi Teknologi Informasi & Komunikasi
12.4i.01
+
+
+
+ +
++
DOS ATTACK
Nama Anggota :
Andi Juandi
Anugrah Junaedi
Benny Hardiman
Edi Suwarto
Muhammad Yusup
Saepul Robi
KELOMPOK 2
+
+
“Denial of Service (DoS) attack” merupakan jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang Țersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara.
+ +
+
+
+
1. Land Attack
3. Ping Broadcast (Smurf)
2. Latierra
4. Ping of Death (PoD)
+
+
+
+
KLASIFIKASI SERANGAN DOS
CONTOH KASUSDikutip dari koran tempo 3 Desember 2009:
"Serangan DOS Memperlambat Akses Facebook"
TEMPO Interaktif, Jakarta - Serangan Denial of Service (DOS) ditengarai memperlambat
koneksi jaringan operator jejaring sosial dan pencari data di internet, seiring tingginya jumlah
pengguna jasa layanan seperti Facebook, Yahoo!, Google, Twitter.
"Kecepatan akses data yang tidak sesuai harapan kemungkinan karena serangan `Denial of
Services/DOS` dari penyusup atau virus, sehingga berakibat kinerja layanan drop," kata Kepala
Laboratorium Komputasi Berbasis Jaringan, Jurusan Teknik Informatika, FTIF Institut Teknologi
Sepuluh November Surabaya (ITS), M. Husni, Selasa.
Menurut dia, biasanya waktu yang diperlukan untuk memperbaiki lemahnya akses tersebut tidak
sampai 12 jam. "Perbaikan selama itu mengingat tenaga Teknologi Informasi harus menganalisis
dan melakukan `scanning` terhadap semua `port`," ujarnya.
Tapi, tak usah khawatir. Pada umumnya data-data yang disimpan di sejumlah operator seperti
Facebook, Yahoo!, Google, Twitter. cukup aman atau tidak hilang, bahkan ada kemungkinan
operator tersebut menggunakannya untuk keperluan sendiri.
+
+
+
+
+
+
CONTOH KASUS
"Untuk itu, ada baiknya secara berkala pengguna jasa layanan itu rajin mem-`back up` datanya.
Jangan sampai menyimpan data rahasia dalam operator tanpa adanya jaminan," katanya.
Terkait ketidakstabilan akses sejumlah operator beberapa waktu lalu, ia mengaku, kondisi itu bisa disebabkan
tingginya jumlah pengguna layanan itu di dunia dan penggunaan untuk "mailing list" meluas.
"Kejadian ini juga bisa dikarenakan mereka memakai `clustering mail server distributed` yakni
jaringan surat elektronik `email`-nya banyak dan lokasinya menyebar meskipun, alamat emailnya unik misal
user@yahoo.com," katanya seperti dikutip Antara.
Hal tersebut, tambah dia, akan berdampak terhadap tingginya arus lalu lintas "traffic" itu sehingga
menyebabkan "email" yang masuk ke kotak suratnya mengantre masuk "congestion".
"Risiko lainnya bisa menghilangkan data yang dimiliki si pengguna jasa tersebut," katanya.
Peristiwa itu, lanjut dia, memang berdampak bagi kondisi perekonomian nasional. Para pengguna jasa yang
beralamat di operator tertentu menjadi tidak nyaman dalam melanjutkan kinerjanya, terutama kalangan
pebisnis.
(sumber: http://www.tempo.co/read/news/2009/12/03/072211766/Serangan-DOS-Memperlambat-Akses-
Facebook)
+
+
+ +
+
PELANGGARAN UU ITE
Dalam kasus tersebut jelas sekali terjadi pelanggaran yg mana diatur dalam UU ITE
pasal 33 ayat 1 dan pasal 33. Pelaku melakukan transmisi kedalam sistem/dokumen elektronik
milik orang lain(Facebook) yang mengakibatkan sistem kehabisan resource sehingga tidak
bekerja sebagaimana mestinya.
UU Tahun 2008
+ pasal 1 angka (4) UndangUndang Nomor 11 Tahun 2008 tentang Informasi dan Transaks Elektronik
+ Pasal 32 ayat(1) juga Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik. Pasal 32 ayat (1)
+ Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
+
+
+
+
+
PELANGGARAN UU ITE
1.menutup servis atau protokol-protokol yang dianggap tidak perlu melalui firewall. Firewall menganalisa
paket data dan mempelajari:
a.Sumber paket data
b.Komputer yang dituju oleh paket data
c.Protokol yang digunakan
d.Isi paket data
2.Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain guna mencegah
serangan .
3.Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan
terhadap jaringan.
4.Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di
antaranya yang digunakan oleh layanan jaringan.
5.Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari SYN Flooding.
6.Menginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya, ataupun komponen layanan
jaringan seperti halnya HTTP Server dan lainnya.
7.Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit.
8. Selalu Up to Date dan mengikuti perkembangan security.
9.Teknik pengamanan httpd Apache. Pencegahan serangan Apache Benchmark
10.Pencegahan serangan non elektronik
+
+
+
+
CARA PENCEGAHAN
KESIMPULAN
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang
sesungguhnya. jenis-jenis serangan DoS berdasarkan cara melakukan serangan
 Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
 Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
 Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis
DoS yang menyibukkan server dengan normal request.
 Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah
request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug.
Biasanya menggunakan botnet secara terdistribusi.
KESIMPULAN
+
+
+
+ +
+
+
+
+
++

Más contenido relacionado

Destacado

2014 Induction Slideshow
2014 Induction Slideshow 2014 Induction Slideshow
2014 Induction Slideshow
Zimri Diaz
 
Dia mundial de la ACTIVIDAD FISICA
Dia mundial de la ACTIVIDAD FISICADia mundial de la ACTIVIDAD FISICA
Dia mundial de la ACTIVIDAD FISICA
Steven Proaño
 
TeenagerMovesAbroad-Technology
TeenagerMovesAbroad-TechnologyTeenagerMovesAbroad-Technology
TeenagerMovesAbroad-Technology
TeenMovesAbroad
 
Creating My Storyboard
Creating My StoryboardCreating My Storyboard
Creating My Storyboard
aq102177
 

Destacado (20)

Trabajo de tec1
Trabajo de tec1Trabajo de tec1
Trabajo de tec1
 
Antropometria
AntropometriaAntropometria
Antropometria
 
2014 Induction Slideshow
2014 Induction Slideshow 2014 Induction Slideshow
2014 Induction Slideshow
 
Dia mundial de la ACTIVIDAD FISICA
Dia mundial de la ACTIVIDAD FISICADia mundial de la ACTIVIDAD FISICA
Dia mundial de la ACTIVIDAD FISICA
 
TeenagerMovesAbroad-Technology
TeenagerMovesAbroad-TechnologyTeenagerMovesAbroad-Technology
TeenagerMovesAbroad-Technology
 
Plastica tienda
Plastica tiendaPlastica tienda
Plastica tienda
 
Friction 2
Friction 2Friction 2
Friction 2
 
Kpsi ph
Kpsi phKpsi ph
Kpsi ph
 
Kkpi anyar
Kkpi anyarKkpi anyar
Kkpi anyar
 
Via cruci
Via cruciVia cruci
Via cruci
 
Creating My Storyboard
Creating My StoryboardCreating My Storyboard
Creating My Storyboard
 
Rapportage van zoekstrategiën
Rapportage van zoekstrategiënRapportage van zoekstrategiën
Rapportage van zoekstrategiën
 
Entrevista
 Entrevista Entrevista
Entrevista
 
Sanoma - The Cure
Sanoma - The CureSanoma - The Cure
Sanoma - The Cure
 
Bab 10 teori
Bab 10 teoriBab 10 teori
Bab 10 teori
 
Направления и пути эволюционного процесса
Направления и пути эволюционного процессаНаправления и пути эволюционного процесса
Направления и пути эволюционного процесса
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 
احمد السيد
احمد السيداحمد السيد
احمد السيد
 
Friction
FrictionFriction
Friction
 
Презентация
ПрезентацияПрезентация
Презентация
 

Similar a Dos attack etika profesi tik

Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned Riandi
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
AhmadNaswin
 
Server di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan KomputerServer di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan Komputer
AnomMahesa
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
James Montolalu
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
Nurdin Al-Azies
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
Rhusman 05
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
Eka Dhani
 
Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)
Philip Atmadja
 
SIA_E-Commerce
SIA_E-CommerceSIA_E-Commerce
SIA_E-Commerce
ventilunaa
 
Cara kerja internet[1]
Cara kerja internet[1]Cara kerja internet[1]
Cara kerja internet[1]
Andi Kusuma
 

Similar a Dos attack etika profesi tik (20)

Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
 
Server di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan KomputerServer di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan Komputer
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Jurnal uts
Jurnal utsJurnal uts
Jurnal uts
 
Tugas persentasi t5
Tugas persentasi t5Tugas persentasi t5
Tugas persentasi t5
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)
 
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah HotelLaporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotel
 
SIA_E-Commerce
SIA_E-CommerceSIA_E-Commerce
SIA_E-Commerce
 
Cara kerja internet[1]
Cara kerja internet[1]Cara kerja internet[1]
Cara kerja internet[1]
 

Dos attack etika profesi tik

  • 1. MANAJEMEN INFORMATIKA Etika Profesi Teknologi Informasi & Komunikasi 12.4i.01 + + + + + ++
  • 2. DOS ATTACK Nama Anggota : Andi Juandi Anugrah Junaedi Benny Hardiman Edi Suwarto Muhammad Yusup Saepul Robi KELOMPOK 2 + +
  • 3. “Denial of Service (DoS) attack” merupakan jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara. + + + + +
  • 4. 1. Land Attack 3. Ping Broadcast (Smurf) 2. Latierra 4. Ping of Death (PoD) + + + + KLASIFIKASI SERANGAN DOS
  • 5. CONTOH KASUSDikutip dari koran tempo 3 Desember 2009: "Serangan DOS Memperlambat Akses Facebook" TEMPO Interaktif, Jakarta - Serangan Denial of Service (DOS) ditengarai memperlambat koneksi jaringan operator jejaring sosial dan pencari data di internet, seiring tingginya jumlah pengguna jasa layanan seperti Facebook, Yahoo!, Google, Twitter. "Kecepatan akses data yang tidak sesuai harapan kemungkinan karena serangan `Denial of Services/DOS` dari penyusup atau virus, sehingga berakibat kinerja layanan drop," kata Kepala Laboratorium Komputasi Berbasis Jaringan, Jurusan Teknik Informatika, FTIF Institut Teknologi Sepuluh November Surabaya (ITS), M. Husni, Selasa. Menurut dia, biasanya waktu yang diperlukan untuk memperbaiki lemahnya akses tersebut tidak sampai 12 jam. "Perbaikan selama itu mengingat tenaga Teknologi Informasi harus menganalisis dan melakukan `scanning` terhadap semua `port`," ujarnya. Tapi, tak usah khawatir. Pada umumnya data-data yang disimpan di sejumlah operator seperti Facebook, Yahoo!, Google, Twitter. cukup aman atau tidak hilang, bahkan ada kemungkinan operator tersebut menggunakannya untuk keperluan sendiri. + + + + + +
  • 6. CONTOH KASUS "Untuk itu, ada baiknya secara berkala pengguna jasa layanan itu rajin mem-`back up` datanya. Jangan sampai menyimpan data rahasia dalam operator tanpa adanya jaminan," katanya. Terkait ketidakstabilan akses sejumlah operator beberapa waktu lalu, ia mengaku, kondisi itu bisa disebabkan tingginya jumlah pengguna layanan itu di dunia dan penggunaan untuk "mailing list" meluas. "Kejadian ini juga bisa dikarenakan mereka memakai `clustering mail server distributed` yakni jaringan surat elektronik `email`-nya banyak dan lokasinya menyebar meskipun, alamat emailnya unik misal user@yahoo.com," katanya seperti dikutip Antara. Hal tersebut, tambah dia, akan berdampak terhadap tingginya arus lalu lintas "traffic" itu sehingga menyebabkan "email" yang masuk ke kotak suratnya mengantre masuk "congestion". "Risiko lainnya bisa menghilangkan data yang dimiliki si pengguna jasa tersebut," katanya. Peristiwa itu, lanjut dia, memang berdampak bagi kondisi perekonomian nasional. Para pengguna jasa yang beralamat di operator tertentu menjadi tidak nyaman dalam melanjutkan kinerjanya, terutama kalangan pebisnis. (sumber: http://www.tempo.co/read/news/2009/12/03/072211766/Serangan-DOS-Memperlambat-Akses- Facebook) + + + + +
  • 7. PELANGGARAN UU ITE Dalam kasus tersebut jelas sekali terjadi pelanggaran yg mana diatur dalam UU ITE pasal 33 ayat 1 dan pasal 33. Pelaku melakukan transmisi kedalam sistem/dokumen elektronik milik orang lain(Facebook) yang mengakibatkan sistem kehabisan resource sehingga tidak bekerja sebagaimana mestinya. UU Tahun 2008 + pasal 1 angka (4) UndangUndang Nomor 11 Tahun 2008 tentang Informasi dan Transaks Elektronik + Pasal 32 ayat(1) juga Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Pasal 32 ayat (1) + Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik + + + + + PELANGGARAN UU ITE
  • 8. 1.menutup servis atau protokol-protokol yang dianggap tidak perlu melalui firewall. Firewall menganalisa paket data dan mempelajari: a.Sumber paket data b.Komputer yang dituju oleh paket data c.Protokol yang digunakan d.Isi paket data 2.Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain guna mencegah serangan . 3.Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan. 4.Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan. 5.Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari SYN Flooding. 6.Menginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya. 7.Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit. 8. Selalu Up to Date dan mengikuti perkembangan security. 9.Teknik pengamanan httpd Apache. Pencegahan serangan Apache Benchmark 10.Pencegahan serangan non elektronik + + + + CARA PENCEGAHAN
  • 9. KESIMPULAN Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. jenis-jenis serangan DoS berdasarkan cara melakukan serangan  Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.  Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.  Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.  Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi. KESIMPULAN + + + + + + + + + ++