You are on page 1of 20

KEAMANAN INFORMASI (CKI121)

PERTEMUAN 11
IR. NIZIRWAN ANWAR, MT
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER
VISI DAN MISI UNIVERSITAS ESA UNGGUL
Materi Sebelum UTS
Materi Sesudah UTS
 Computer generated passwords
 Users have difficulty remembering them
 Need to write it down
 Have history of poor acceptance
 Reactive password checking strategy
 System periodically runs its own password cracker to
find guessable passwords
 System cancels passwords that are guessed and
notifies user
 Consumes resources to do this
 Hacker can use this on their own machine with a copy
of the password file
 Proactive password checker
 The system checks at the time of selection if the
password is allowable
 With guidance from the system users can select
memorable passwords that are difficult to guess
 Try default password used with standard accounts shipped
with system
 Exhaustively try all short passwords
 Try words in dictionary or a list of likely passwords
 Collect information about users and use these items as
passwords
 Try users’ phone numbers, social security numbers, and
room numbers
 Try all legitimate license plate numbers for this state
 Use a Trojan horse to bypass restrictions on access
 Tap the line between a remote user and the host system
 Those that need a host program
 Fragments of programs that cannot exist independently
of some application program, utility, or system program

 Independent
 Self-contained programs that can be scheduled and run
by the operating system
[1]

[2]
Communication Lines and Networks – Active Attacks ;

1.Masquerade takes place when one entity pretends to be a


different entity
2.Replay involves the passive capture of a data unit and its
subsequent retransmission to produce an unauthorized effect
3.Modification of messages means that some portion of a
legitimate message is altered, or that messages are delayed or
reordered, to produce an unauthorized effect
4.Denial of service prevents or inhibits the normal use or
management of communications facilities  Disable network or
overload it with messages
[1] [3]

[3]
[2]
 The Curious (Si Ingin Tahu) - tipe penyusup ini pada
dasarnya tertarik menemukan jenis sistem dan data yang
anda miliki.
 The Malicious (Si Perusak) - tipe penyusup ini berusaha
untuk merusak sistem anda, atau merubah web page anda,
atau sebaliknya membuat waktu dan uang anda kembali
pulih.
 The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup
ini berusaha menggunakan sistem anda untuk memperoleh
popularitas dan ketenaran. Dia mungkin menggunakan
sistem profil tinggi anda untuk mengiklankan kemampuannya.
 The Competition (Si Pesaing) - tipe penyusup ini tertarik
pada data yang anda miliki dalam sistem anda. Ia mungkin
seseorang yang beranggapan bahwa anda memiliki sesuatu
yang dapat menguntungkannya secara keuangan atau
sebaliknya.
1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan
prosesnya.
2. Lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh
aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
3. Wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil
menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
4. Larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan
baik, sering bereksperimen.
5. Hacker ; aktivitas hacking sebagai profesi.
6. Wizard ; hacker yang membuat komunitas pembelajaran di antara
mereka.
7. Guru ; master of the master hacker, lebih mengarah ke penciptaan
tools-tools yang powerfull yang salah satunya dapat menunjang
aktivitas hacking, namun lebih jadi tools pemrograman system yang
umum.
Menurut W. Stallings [William Stallings, “Network and Internetwork
Security,” PrenticeHall, 1995.] serangan (attack) terdiri dari :
1.Interruption : Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Contoh serangan adalah “denial of service attack”.
2Interception : Pihak yang tidak berwenang berhasil mengakses
asset atau informasi. Contoh dari serangan ini adalah penyadapan
(wiretapping).
2 Modification : Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web
site.
3 Fabrication : Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.
Daftar Pustaka

Silberschatz, Galvin & Gagne, Operating System Concepts (6 ed.), John


Wiley and Sons
Ousley, Mark Rhodes; (2013), ”Informatoon Security”, Publisher The
McGraw-Hill Companies, ISBN: 978-0-07-178436-8
Stallings, William; (2006); Cryptography and Network Security Principles and
Practices, Fourth Edition; Publisher Pearson Prentice Hall
John R. Vaccal; (2012); Computer and Information Security Handbook ;
Publisher Morgan Kaufmann
Tipton, Harold F.; Krause, (2004); Information Security Management
Handbook, Publisher Auerbach Publications 5th edition
Charles P. Pfleeger, Shari Lawrence Pfleeger and Jonathan Margulies; (2015);
Security in Computing; Publisher Pearson Education 5th edition

You might also like