NIM: 12068138 — KELAS: 12.6B.23

Wolter – Pagi

Pertemuan 1 – Serangan Keamanan (Security Attack) – Klasifikasi Serangan – Metode Serangan

Posted by enduser666 on April 23, 2009

Emapat macam metode serangan

Emapat macam metode serangan


Tanpa Serangan

Tanpa Serangan

· Intersepsi

Serangan Intersepsi

Serangan Intersepsi

® Definisi

ü Penyingkapan/pembocoran informasi

ü Seseorang/pihak (yang dapat berupa orang, program, ataupun computer) non-otoritatif memperoleh akses ke asset

ü Serangan terhadap konfidentialitas suatu arus/aliran lalu-lintas informasi

® Permasalahan

ü Really hard to detect a silent interceptor

ü Can’t be avoided in wireless communication, broadcast, multicast

ü Sore-and-forward approach in protocols

® Pendekatan

§ wiretapping to capture data in a network

§ Pengupingan (Eavesdropping)

§ “man-in-the-middle” attacks.

§ the illicit copying of files or programs

§ Link monitoring

§ Packet capturing

§ System compromisation

· Interupsi

Serangan jenis Interupsi

Serangan jenis Interupsi

® Definisi

ü Dihancurkannya (atau mengusahakan agar tidak tersedia/tidak-dapat dipergunakannya) suatu asset yang dimiliki system

ü Serangan terhadap avilibilitas suatu layanan

® Permasalahan

ü Mudah dideteksi oleh pihak/korban pertama atau kedua belah korban.

® Pendekatan

· Penghapusan program atau berkas

· Pengrusakan perangkat keras (seperti hard disk)

· Pemotongan atau kerusakan-kerusakan fisik pada jalur komunikasi

· Men-disable system manajemen berkas (file management system)

· DoS

§ Introduction of noise

§ Removal of routing

· Modifikasi

Serangan jenisi Modifikasi

Serangan jenisi Modifikasi

® Definisi

ü Pihak non-otoritatif tidak hanya memperoleh akses namun juga men-tamper asset

ü Serangan/pelanggaran terhadap integritas suatu informasi

® Permasalahan

ü Can be detected if proper measure are taken in advance

ü Dapat dideteksi oleh kedua belah korban

® Pencegahan

ü Digital signature

ü Checking ones own work

® Pendekatan

§ Pengubahan record didalam basisdata

§ System compromisation

§ Making use of delays in communication

§ Modify hardware

§ changing values in a data file,

§ altering a program so that it performs differently,

§ modifikasi konten sebuah pesan yang sedang ditransmisikan didalam sebuah jaringan

· Fabrication

Serangan jenis Fabrikasi

Serangan jenis Fabrikasi

® Definisi

ü Pihak non-otoritatif menyisipkan obyek palsu/tiruan kedalam sistem

ü Berpura-pura terkirim oleh pihak otoritatif

ü Serarangan terhadap otentikasi/otentitas

ü Dapat berkaitan dengan non-repudiasi

ü Serangan terhadap otentikasi suatu informasi

® Pendekatan

§ Penambahan record baru kedalam basisdata

§ Insertion of new network packet

o Penggunaan IP spoofing

§ Email atau web site palsu

o E-mail from admin@yahoo.com

o Nama domain yang mirip (www.yaho.com)

ü insertion of spurious messages in a network

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: