SlideShare une entreprise Scribd logo
1  sur  3
SINOPSIS
DETEKSI, PROTEKSI, DAN ANALISA FORENSIKA DIGITAL PADA
SERVER UNTUK MENDUKUNG PENANGANAN KASUS CYBERCRIME
DISTRIBUTED DENIAL OF SERVICE (DDOS)
Fathirma’ruf (13917213)
fathir.ntb@gmail.com
Pemanfaatan komputer dan internet di dunia sudah berkembang dengan
pesat, baik oleh individu perorangan maupun oleh sebuah institusi,
keberadaan komputer dan layanan internet sudah menjadi kebutuhan dalam
mendukung kehidupan sehari-hari, baik untuk mencari informasi terkait
kebutuhan pekerajaan oleh para individu, maupun untuk menyimpan,
mengolah dan memanajemen sebuah system dari sebuah institusi.
Peran computer dan internet dirasakan sangat positif dalam membantu
berbagai aktifitas penggunanya, tapi tentu perkembangan yang terjadi pada
dunia cyber tersebut tidak selamanya dapat memberikan manfaat dan
bantuan yang positif. Salah satu hal negatif yang merupakan efek samping
dari penyalahgunaan internet antara lain yaitu kejahatan di dunia cyber
terkait dengan serangan Distributed denial of service (DDOS) yang dapat
merugikan korban dari sisi finansial karena aktivitas dari system yang
terganggu.
Distributed denial of service (DDOS) adalah bentuk serangan untuk
melumpuhkan jaringan atau komputer dengan mengirimkan paket-paket data
yang sangat besar dari sekian banyak mesin atau komputer lainnya, sebagai
efeknya jaringan atau komputer tersebut tidak dapat berfungsi dengan baik
karena resource yang ada akan dihabiskan oleh paket-paket data DDOS
tersebut dengan begitu jaringan atau komputer yang di serang akan lumpuh
dan ber-efek ke tidak dapat beroperasinya suatu jaringan atau komputer
tersebut (Pribadi, 2008).
Beberapa penelitian yang telah dilakukan sebelumnya terkait dengan
serangan DDOS berfokus pada bagaimana melakukan deteksi dan
pencegahan pada korban, atau dengan kata lain penelitian sebelumnya
menggunakan kajian bagaimana membangun sebuah jaringan computer
yang dapat menanggulangi serangan DDOS, sedangkan dalam penelitian ini
akan membahas bagaimana melakukan deteksi, dan pencegahan dengan
menggunakan metode dan tool yang berbeda dengan penelitian
sebelumnya, memanfaatkan tool opensource yang banyak tersedia, serta
melakukan analisa data secara forensika digital terkait dengan kejahatan
cyber yang dilakukan oleh pelaku. Analisa data yang dimaksud yaitu dengan
mencatat alamat IP dari beberapa pelaku untuk ditetapkan siapa, dan dari
mana mereka melakukan, dan apakah terdapat motif lain atas tindakan
mereka, atau dengan kata lain penelitian ini akan melakukan kajian
berdasarkan bidang forensika digital yang melibatkan aturan dan ketentuan
hukum dalam pemecahan kasus untuk kebutuhan investigasi terhadap jenis
kejahatan cyber seperti ini.
Jika tidak terdapat motif lain dibalik serangan ini biasanya pelaku tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data tetapi hanya
akan menghabiskan recource, dan resource yang dihabiskan oleh aktifitas
serangan ini yaitu swap space, bandwidth, kernel tables, ram, serta disk,
DDOS merupakan jenis serangan yang bertujuan untuk melumpuhkan target
sehingga menjadi (hang, crash) dengan harapan tidak dapat lagi mengolah
dan memberikan layanan.
Menurut beberapa artikel cybercrime, banyak hal yang melatarbelakangi
kejahatan di dunia cyber terjadi diantaranya yaitu persaingan bisnis dan
kecemburuan social antar individu atau kelompok, dalam penelitian ini akan
membahas bagaimana melakukan deteksi, proteksi dan analisa secara
forensika digital pada sebuah server untuk mendukung penanganan kasus
kejahatan computer yang dalam hal ini adalah serangan DDOS yang di
scenariokan serangan tersebut terjadi pada sebuah server yang memiliki
system layanan untuk menyediakan dan mengelola data keuangan dari para
nasabahnya dan kejadian tersebut terjadi beberapa kali, sehingga
kepentingandalam pelayanan terhadap nasabah terganggu.
Penelitian ini adalah upaya sederhana untuk melakukan deteksi, proteksi dan
analisa secara forensika digital terkait dengan serangan DDOS yang terjadi
pada sebuah server, adapun deteksi yang dilakukan yaitu dengan melakukan
klasifikasi terhadap bentuk permintaan yang diterima oleh server, proteksi
dilakukan dengan memanfaatkan beberapa tool firewall opensource yang
dikombinasikan dengan tool lain, serta melakukan analisa terhadap tujuan
dan motif serta kelemahan system dengan memanfaatkan event log dari
system operasi, firewall, dan tool pemantau aktifitas lalulintas jaringan
wireshark.
Teknik implementasi penelitian yaitu dengan melakukan analisa log server,
log firewall, lalulintas data dengan wireshark, waktu request dan respon
server atas halaman web, perbandingan statistik penggunaan memory, CPU,
Bandwidth, dengan dua kondisi yaitu :
1. Sebelum serangan terjadi.
2. Setelah serangan terjadi.
Adapun yang diharapkan dari penelitian ini diantaranya yaitu, dapat dijadikan
acuan terkait bagaiamana membangun system keamanan untuk beberapa
pihak, baik pihak yang merasa harus mewaspadai serangan ini terjadi pada
mereka, memberikan kontribusi kepada ilmu pengetahuan, maupun dapat
dijadikan sebagai referensi bagi pihak yang berwajib dalam pengungkapan
dan penangan kasus kejahatan cyber seperti ini, serta diharapkan bagi para
pelaku kejahatan cyber untuk menyadari bahwa tindakan mereka adalah
tindakan yang dianggap sebagai tindakan yang melanggar ketentuan hukum,
sesuai dengan yang telah ditetapkan dalam Undang-Undang Republik
Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan transaksi elektronik.

Contenu connexe

Similaire à Sinopsis

07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompokMuhammadLutfi76
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan Gabbywidayat1
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfkadekyoga1591
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaPT Lion Air
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 

Similaire à Sinopsis (20)

Digital forensic
Digital forensicDigital forensic
Digital forensic
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdf
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 

Sinopsis

  • 1. SINOPSIS DETEKSI, PROTEKSI, DAN ANALISA FORENSIKA DIGITAL PADA SERVER UNTUK MENDUKUNG PENANGANAN KASUS CYBERCRIME DISTRIBUTED DENIAL OF SERVICE (DDOS) Fathirma’ruf (13917213) fathir.ntb@gmail.com Pemanfaatan komputer dan internet di dunia sudah berkembang dengan pesat, baik oleh individu perorangan maupun oleh sebuah institusi, keberadaan komputer dan layanan internet sudah menjadi kebutuhan dalam mendukung kehidupan sehari-hari, baik untuk mencari informasi terkait kebutuhan pekerajaan oleh para individu, maupun untuk menyimpan, mengolah dan memanajemen sebuah system dari sebuah institusi. Peran computer dan internet dirasakan sangat positif dalam membantu berbagai aktifitas penggunanya, tapi tentu perkembangan yang terjadi pada dunia cyber tersebut tidak selamanya dapat memberikan manfaat dan bantuan yang positif. Salah satu hal negatif yang merupakan efek samping dari penyalahgunaan internet antara lain yaitu kejahatan di dunia cyber terkait dengan serangan Distributed denial of service (DDOS) yang dapat merugikan korban dari sisi finansial karena aktivitas dari system yang terganggu. Distributed denial of service (DDOS) adalah bentuk serangan untuk melumpuhkan jaringan atau komputer dengan mengirimkan paket-paket data yang sangat besar dari sekian banyak mesin atau komputer lainnya, sebagai efeknya jaringan atau komputer tersebut tidak dapat berfungsi dengan baik karena resource yang ada akan dihabiskan oleh paket-paket data DDOS tersebut dengan begitu jaringan atau komputer yang di serang akan lumpuh dan ber-efek ke tidak dapat beroperasinya suatu jaringan atau komputer tersebut (Pribadi, 2008). Beberapa penelitian yang telah dilakukan sebelumnya terkait dengan serangan DDOS berfokus pada bagaimana melakukan deteksi dan pencegahan pada korban, atau dengan kata lain penelitian sebelumnya menggunakan kajian bagaimana membangun sebuah jaringan computer yang dapat menanggulangi serangan DDOS, sedangkan dalam penelitian ini akan membahas bagaimana melakukan deteksi, dan pencegahan dengan menggunakan metode dan tool yang berbeda dengan penelitian sebelumnya, memanfaatkan tool opensource yang banyak tersedia, serta melakukan analisa data secara forensika digital terkait dengan kejahatan
  • 2. cyber yang dilakukan oleh pelaku. Analisa data yang dimaksud yaitu dengan mencatat alamat IP dari beberapa pelaku untuk ditetapkan siapa, dan dari mana mereka melakukan, dan apakah terdapat motif lain atas tindakan mereka, atau dengan kata lain penelitian ini akan melakukan kajian berdasarkan bidang forensika digital yang melibatkan aturan dan ketentuan hukum dalam pemecahan kasus untuk kebutuhan investigasi terhadap jenis kejahatan cyber seperti ini. Jika tidak terdapat motif lain dibalik serangan ini biasanya pelaku tidak melakukan pencurian, penyadapan, ataupun pemalsuan data tetapi hanya akan menghabiskan recource, dan resource yang dihabiskan oleh aktifitas serangan ini yaitu swap space, bandwidth, kernel tables, ram, serta disk, DDOS merupakan jenis serangan yang bertujuan untuk melumpuhkan target sehingga menjadi (hang, crash) dengan harapan tidak dapat lagi mengolah dan memberikan layanan. Menurut beberapa artikel cybercrime, banyak hal yang melatarbelakangi kejahatan di dunia cyber terjadi diantaranya yaitu persaingan bisnis dan kecemburuan social antar individu atau kelompok, dalam penelitian ini akan membahas bagaimana melakukan deteksi, proteksi dan analisa secara forensika digital pada sebuah server untuk mendukung penanganan kasus kejahatan computer yang dalam hal ini adalah serangan DDOS yang di scenariokan serangan tersebut terjadi pada sebuah server yang memiliki system layanan untuk menyediakan dan mengelola data keuangan dari para nasabahnya dan kejadian tersebut terjadi beberapa kali, sehingga kepentingandalam pelayanan terhadap nasabah terganggu. Penelitian ini adalah upaya sederhana untuk melakukan deteksi, proteksi dan analisa secara forensika digital terkait dengan serangan DDOS yang terjadi pada sebuah server, adapun deteksi yang dilakukan yaitu dengan melakukan klasifikasi terhadap bentuk permintaan yang diterima oleh server, proteksi dilakukan dengan memanfaatkan beberapa tool firewall opensource yang dikombinasikan dengan tool lain, serta melakukan analisa terhadap tujuan dan motif serta kelemahan system dengan memanfaatkan event log dari system operasi, firewall, dan tool pemantau aktifitas lalulintas jaringan wireshark. Teknik implementasi penelitian yaitu dengan melakukan analisa log server, log firewall, lalulintas data dengan wireshark, waktu request dan respon server atas halaman web, perbandingan statistik penggunaan memory, CPU, Bandwidth, dengan dua kondisi yaitu : 1. Sebelum serangan terjadi. 2. Setelah serangan terjadi.
  • 3. Adapun yang diharapkan dari penelitian ini diantaranya yaitu, dapat dijadikan acuan terkait bagaiamana membangun system keamanan untuk beberapa pihak, baik pihak yang merasa harus mewaspadai serangan ini terjadi pada mereka, memberikan kontribusi kepada ilmu pengetahuan, maupun dapat dijadikan sebagai referensi bagi pihak yang berwajib dalam pengungkapan dan penangan kasus kejahatan cyber seperti ini, serta diharapkan bagi para pelaku kejahatan cyber untuk menyadari bahwa tindakan mereka adalah tindakan yang dianggap sebagai tindakan yang melanggar ketentuan hukum, sesuai dengan yang telah ditetapkan dalam Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan transaksi elektronik.