KEBIKJAKAN KEAMANAN KOMPUTER
Amerika Serikat
UU Cybersecurity tahun 2010
Pada tanggal 1 April 2009, Senator Jay Rockefeller (D-WV) memperkenalkan "UU Cybersecurity tahun 2009 - S. 773" ( teks lengkap ) di Senat , tagihan, ditulis bersama Senator Evan Bayh (D-IN), Barbara Mikulski (D-MD), Bill Nelson (D-FL), dan Olympia Snowe (R-ME), dirujuk ke Komite Perdagangan, Sains, dan Transportasi , yang menyetujui versi revisi dari RUU yang sama (" cybersecurity Act 2010 ") pada tanggal 24 Maret 2010. [7] RUU ini bertujuan untuk meningkatkan kerjasama antara publik dan sektor swasta pada isu-isu keamanan cyber, terutama yang swasta yang memiliki infrastruktur yang sangat penting untuk kepentingan keamanan nasional (tanda kutip RUU John Brennan , Asisten Presiden untuk Homeland Security dan Terorisme: "keamanan bangsa kita dan kemakmuran ekonomi tergantung pada keamanan, stabilitas, dan integritas komunikasi dan infrastruktur informasi yang sebagian besar milik swasta dan global-dioperasikan" dan berbicara tentang respon negara untuk sebuah "cyber Katrina ". ), meningkatkan kesadaran publik tentang isu-isu cybersecurity, dan penelitian asuh dan dana cybersecurity. Beberapa bagian yang paling kontroversial dari RUU ini termasuk ayat 315, yang memberikan para Presiden hak untuk "order pembatasan atau shutdown lalu lintas internet ke dan dari setiap Pemerintah Federal Amerika Serikat terancam atau infrastruktur sistem informasi penting atau jaringan." The Electronic Frontier Foundation , internasional nirlaba hak digital dan organisasi advokasi hukum berbasis di Amerika Serikat , ditandai tagihan sebagai mempromosikan "pendekatan yang berpotensi berbahaya yang berpihak pada dramatis atas respon mabuk".
cybercrime Pelaporan dan Kerjasama Internasional Undang-Undang
Pada tanggal 25 Maret 2010, Perwakilan Yvette Clarke (D-NY) memperkenalkan "Pelaporan cybercrime Internasional dan Undang-Undang Kerjasama - HR4962" ( teks lengkap ) di DPR , RUU ini, disponsori bersama oleh tujuh perwakilan lain (di antaranya hanya satu Republik ), dirujuk ke tiga komite DPR . RUU ini berusaha untuk memastikan bahwa pemerintah terus Kongres informasi tentang infrastruktur informasi, cybercrime , dan pengguna akhir di seluruh dunia perlindungan. Ini juga "mengarahkan Presiden untuk memberikan prioritas bantuan untuk meningkatkan kemampuan hukum, peradilan, dan penegakan sehubungan dengan kejahatan cyber ke negara-negara dengan informasi yang rendah dan tingkat teknologi komunikasi pembangunan atau pemanfaatan dalam sistem kritis infrastruktur, telekomunikasi, dan industri keuangan" serta untuk mengembangkan rencana aksi dan penilaian kepatuhan tahunan untuk negara-negara "keprihatinan dunia maya".
Melindungi Cyberspace sebagai Aset Nasional Undang-Undang tahun 2010
Pada tanggal 19 Juni 2010, Senator Amerika Serikat Joe Lieberman (I-CT) memperkenalkan RUU yang disebut "Cyberspace Melindungi sebagai Undang-Undang Aset Nasional 2010 - S.3480" ( teks lengkap dalam pdf ), yang ia bersama-menulis dengan Senator Susan Collins (R-ME) dan Senator Thomas pengomel (D-DE). Jika masuk ke dalam hukum, RUU ini kontroversial, yang dijuluki media Amerika " Bunuh RUU beralih ", akan memberikan para Presiden kekuasaan darurat melalui Internet. Namun, semua tiga co-author dari tagihan mengeluarkan pernyataan yang menyatakan bahwa alih-alih, tagihan "[menyempit] otoritas Presiden yang luas untuk mengambil alih jaringan telekomunikasi".
] Gedung Putih mengusulkan undang-undang cybersecurity
Pada tanggal 12 Mei 2010, Gedung Putih mengirimkan Kongres hukum cybersecurity yang diusulkan dirancang untuk memaksa perusahaan untuk berbuat lebih banyak untuk menangkis serangan cyber, ancaman yang telah diperkuat oleh laporan terbaru tentang kerentanan dalam sistem yang digunakan dalam kekuasaan dan utilitas air. [12]
Jerman
Berlin mulai Pertahanan Nasional Cyber Initiative
Pada tanggal 16 Juni 2011, Menteri Dalam Negeri Jerman, secara resmi membuka Jerman NCAZ baru (Pusat Nasional untuk Cyber Pertahanan) de: Nationales Cyber-Abwehrzentrum , yang terletak di Bonn. Para NCAZ erat bekerja sama dengan BSI (Kantor Federal untuk Keamanan Informasi) de: Bundesamt für Sicherheit in der Informationstechnik , BKA (Kepolisian Federal Organisasi) de: Bundeskriminalamt (Deutschland) , BND (Federal Intelligence Service) de: Bundesnachrichtendienst , MAD (Dinas Intelijen Militer ) de: AMT für den Militärischen Abschirmdienst dan organisasi nasional lainnya di Jerman mengurus aspek keamanan nasional. Menurut Menteri tugas utama dari organisasi baru didirikan pada 23 Februari 2011, adalah untuk mendeteksi dan mencegah serangan terhadap infrastruktur nasional dan insiden yang disebutkan seperti Stuxnet de: Stuxnet
Terminologi
Istilah-istilah berikut yang digunakan dalam rekayasa sistem yang aman dijelaskan di bawah ini.
- Otentikasi teknik dapat digunakan untuk memastikan bahwa komunikasi akhir-poin yang mereka katakan.
- Teorema membuktikan otomatis dan alat-alat verifikasi lain dapat mengaktifkan algoritma kritis dan kode yang digunakan dalam sistem yang aman untuk secara matematis terbukti memenuhi spesifikasi mereka.
- Kemampuan dan kontrol akses daftar teknik dapat digunakan untuk memastikan pemisahan hak istimewa dan kendali akses mandatory. Bagian ini membahas penggunaan mereka.
- Rantai kepercayaan teknik dapat digunakan untuk mencoba untuk memastikan bahwa semua perangkat lunak dimuat telah disertifikasi sebagai otentik oleh perancang sistem.
- Kriptografi teknik dapat digunakan untuk mempertahankan data dalam transit antara sistem, mengurangi kemungkinan bahwa data yang dipertukarkan antara sistem dapat dicegat atau diubah.
- Firewall dapat memberikan beberapa perlindungan dari intrusi online.
- Sebuah mikrokernel adalah korpus, hati-hati dibuat sengaja kecil software yang mendasari sistem operasi per se dan digunakan semata-mata untuk menyediakan tingkat yang sangat rendah, primitif sangat tepat didefinisikan di atas mana sebuah sistem operasi dapat dikembangkan. Sebuah contoh sederhana dengan nilai didaktis yang cukup besar awal 90-an GEMSOS (Gemini Komputer), yang menyediakan sangat rendah tingkat primitif, seperti manajemen "segmen", di atas sistem operasi yang dapat dibangun. Teori (dalam kasus "segmen") adalah bahwa-daripada memiliki sistem operasi itu sendiri khawatir tentang pemisahan akses mandatory dengan cara ala militer label-lebih aman jika tingkat rendah, modul independen diteliti dapat diisi hanya dengan manajemen segmen individual berlabel, baik itu memori "segmen" atau sistem file "segmen" atau teks dieksekusi "segmen." Jika perangkat lunak di bawah visibilitas dari sistem operasi (seperti dalam kasus ini) diisi dengan label, tidak ada berarti secara teoritis layak bagi seorang hacker cerdas untuk menumbangkan skema pelabelan, karena sistem operasi per se tidak menyediakan mekanisme untuk mengganggu dengan label : sistem operasi, pada dasarnya, seorang klien (suatu "aplikasi," bisa dibilang) atas mikrokernel dan, dengan demikian, tunduk pada pembatasan tersebut.
- Endpoint Keamanan perangkat lunak membantu jaringan untuk mencegah pencurian data dan infeksi virus melalui perangkat penyimpanan portabel, seperti USB drive.
Beberapa item berikut ini mungkin milik ketidakamanan komputer artikel:
- Akses otorisasi membatasi akses ke komputer untuk kelompok pengguna melalui penggunaan otentikasi sistem. Sistem ini dapat melindungi baik seluruh komputer - seperti melalui interaktif logon layar - atau jasa individual, seperti FTP server. Ada banyak metode untuk mengidentifikasi dan otentikasi pengguna, seperti password , kartu identifikasi , dan, baru-baru ini, kartu pintar dan biometrik sistem.
- Anti-virus software terdiri dari program komputer yang mencoba untuk mengidentifikasi, mencegah dan menghilangkan virus komputer dan software berbahaya lainnya ( malware ).
- Aplikasi dengan kelemahan keamanan yang dikenal tidak harus dijalankan. Entah biarkan dimatikan sampai dapat ditambal atau diperbaiki, atau menghapusnya dan menggantinya dengan beberapa aplikasi lain. Kekurangan dikenal publik adalah entri utama yang digunakan oleh cacing untuk secara otomatis masuk ke sistem dan kemudian menyebar ke sistem lain terhubung. Situs keamanan Secunia menyediakan alat pencarian untuk kelemahan unpatched dikenal dalam produk populer.
- Backup adalah cara mengamankan informasi, mereka adalah salinan dari semua file komputer penting disimpan di lokasi lain. File-file ini disimpan pada hard disk, CD-R , CD-RW , dan kaset . Lokasi yang disarankan untuk backup adalah tahan api, tahan air, dan panas yang aman bukti, atau di lokasi yang terpisah luar kantor daripada di mana file asli yang terkandung. Beberapa individu dan perusahaan juga menyimpan backup mereka di safe deposit box di dalam kubah Bank . Ada juga opsi keempat, yang melibatkan menggunakan salah satu layanan file hosting yang punggung atas file melalui internet untuk keperluan bisnis dan individu.
- Backup juga penting untuk alasan lain selain keamanan. Bencana alam, seperti gempa bumi, angin topan, atau tornado, bisa menyerang gedung tempat komputer berada. Bangunan dapat terbakar atau ledakan mungkin terjadi. Perlu ada cadangan baru di sebuah lokasi yang aman alternatif, dalam kasus semacam bencana. Selanjutnya, dianjurkan bahwa lokasi alternatif ditempatkan di mana bencana yang sama tidak akan mempengaruhi kedua lokasi. Contoh situs pemulihan bencana alternatif yang dikompromikan oleh bencana yang sama yang mempengaruhi situs utama termasuk memiliki memiliki situs utama di World Trade Center I dan situs pemulihan dalam 7 World Trade Center , yang keduanya hancur dalam 9 / 11 serangan, dan memiliki situs utama seseorang dan situs pemulihan di wilayah pesisir yang sama, yang mengarah ke baik menjadi rentan terhadap kerusakan badai (misalnya, utama situs di New Orleans dan situs pemulihan di Jefferson Parish , baik yang terkena Badai Katrina pada tahun 2005) . Media backup harus dipindahkan antara lokasi geografis dalam cara yang aman, untuk mencegah mereka dari dicuri.
Kriptografi teknik melibatkan transformasi informasi, berebut itu sehingga menjadi tidak terbaca selama transmisi. Penerima pesan yang dituju dapat menguraikan pesan, namun penyadap tidak bisa, idealnya.
- Enkripsi digunakan untuk melindungi pesan dari mata orang lain. cryptographically aman cipher yang dirancang untuk membuat setiap upaya praktis melanggar layak. Symmetric-key cipher yang cocok untuk enkripsi massal menggunakan kunci bersama , dan enkripsi kunci-publik menggunakan sertifikat digital dapat memberikan solusi praktis untuk masalah berkomunikasi secara aman ketika tidak ada tombol yang dibagi di muka.
- Firewall adalah sistem yang membantu melindungi komputer dan jaringan komputer dari serangan intrusi dan selanjutnya dengan membatasi lalu lintas jaringan yang dapat melewati mereka, didasarkan pada seperangkat sistem administrator didefinisikan aturan.
- Pot madu adalah komputer yang baik sengaja atau tidak sengaja meninggalkan rentan terhadap serangan oleh cracker. Mereka dapat digunakan untuk menangkap kerupuk atau kerentanan memperbaiki.
- Intrusion sistem deteksi dapat memindai jaringan untuk orang-orang yang ada di jaringan tapi yang tidak seharusnya ada atau melakukan hal-hal yang mereka tidak boleh melakukan, misalnya mencoba banyak password untuk mendapatkan akses ke jaringan.
- Ping Aplikasi ping dapat digunakan oleh cracker potensi untuk menemukan jika alamat IP dapat dicapai. Jika seorang cracker menemukan komputer, mereka bisa mencoba port scan untuk mendeteksi dan menyerang layanan pada komputer tersebut.
- Rekayasa sosial kesadaran karyawan tetap sadar akan bahaya rekayasa sosial dan / atau memiliki kebijakan di tempat untuk mencegah rekayasa sosial dapat mengurangi pelanggaran sukses dari jaringan dan server.
Keamanan dengan desain
Teknologi keamanan komputer didasarkan pada logika . Sebagai jaminan belum tentu tujuan utama dari aplikasi komputer yang paling, merancang sebuah program dengan keamanan dalam pikiran sering memaksakan pembatasan pada perilaku yang program.
Ada 4 pendekatan untuk keamanan di komputer , kadang-kadang kombinasi pendekatan adalah valid:
- Kepercayaan semua perangkat lunak untuk mematuhi kebijakan keamanan, tetapi perangkat lunak tidak dapat dipercaya (ini adalah ketidakamanan komputer ).
- Kepercayaan semua perangkat lunak untuk mematuhi kebijakan keamanan dan perangkat lunak yang divalidasi sebagai dapat dipercaya (oleh cabang membosankan dan analisis jalur misalnya).
- Kepercayaan tidak ada software tetapi menegakkan kebijakan keamanan dengan mekanisme yang tidak dipercaya (lagi ini adalah ketidakamanan komputer ).
- Kepercayaan tidak ada software tetapi menegakkan kebijakan keamanan dengan mekanisme hardware dapat dipercaya.
Banyak sistem tidak sengaja mengakibatkan kemungkinan pertama. Karena pendekatan kedua adalah mahal dan non-deterministik, penggunaannya sangat terbatas. Pendekatan satu dan tiga mengakibatkan kegagalan. Karena nomor empat pendekatan ini sering didasarkan pada mekanisme perangkat keras dan menghindari abstraksi dan banyaknya derajat kebebasan, itu lebih praktis. Kombinasi pendekatan dua dan empat yang sering digunakan dalam arsitektur berlapis dengan lapisan tipis dua dan lapisan tebal empat.
Ada berbagai strategi dan teknik yang digunakan untuk merancang sistem keamanan. Namun, ada sedikit, jika ada, strategi yang efektif untuk meningkatkan keamanan setelah desain. Salah satu teknik memberlakukan prinsip paling istimewa untuk sebagian besar, di mana sebuah entitas hanya memiliki hak istimewa yang diperlukan untuk fungsinya. Dengan cara itu bahkan jika penyerang memperoleh akses ke salah satu bagian dari sistem, keamanan halus memastikan bahwa hal itu sama sulit bagi mereka untuk mengakses sisanya.
Selanjutnya, dengan memecah sistem menjadi komponen yang lebih kecil, kompleksitas komponen individu berkurang, membuka kemungkinan menggunakan teknik seperti membuktikan teorema otomatis untuk membuktikan kebenaran subsistem perangkat lunak penting. Hal ini memungkinkan solusi bentuk tertutup untuk keamanan yang bekerja dengan baik ketika hanya sebuah properti baik ditandai tunggal dapat diisolasi sebagai kritis, dan properti yang juga dinilai untuk matematika. Tidak mengherankan, adalah tidak praktis untuk kebenaran umum, yang mungkin bahkan tidak dapat didefinisikan, apalagi terbukti. Mana bukti kebenaran formal tidak mungkin, gunakan ketat memeriksa kode dan unit pengujian mewakili-upaya pendekatan yang terbaik untuk membuat modul aman.
Desain harus menggunakan " pertahanan mendalam ", di mana lebih dari satu subsistem perlu untuk kompromi melanggar integritas sistem dan informasi yang dimilikinya. Pertahanan secara mendalam bekerja jika melanggar salah satu langkah pengamanan tidak menyediakan platform untuk memfasilitasi menumbangkan lain. Juga, prinsip Cascading mengakui bahwa beberapa rintangan yang rendah tidak membuat rintangan tinggi. Jadi Cascading beberapa mekanisme yang lemah tidak memberikan keamanan yang lebih kuat mekanisme tunggal.
Subsistem harus default untuk mengamankan pengaturan, dan sedapat mungkin harus dirancang untuk "gagal mengamankan" daripada "gagal tidak aman" (lihat gagal-aman untuk setara dalam rekayasa keselamatan). Idealnya, sebuah sistem yang aman harus memerlukan suatu keputusan, yang disengaja sadar, berpengetahuan dan bebas pada bagian dari otoritas yang sah dalam rangka untuk membuatnya tidak aman.
Selain itu, keamanan tidak harus menjadi masalah semua atau tidak. Para desainer dan operator sistem harus mengasumsikan bahwa pelanggaran keamanan yang tak terelakkan. Kendali audit harus disimpan aktivitas sistem, sehingga ketika terjadi pelanggaran keamanan, mekanisme dan sejauh mana pelanggaran tersebut dapat ditentukan. Menyimpan jejak audit jarak jauh, di mana mereka hanya dapat ditambahkan ke, dapat menjaga penyusup dari menutupi jejak mereka. Akhirnya, pengungkapan penuh membantu untuk memastikan bahwa ketika bug ditemukan di " jendela kerentanan "disimpan sesingkat mungkin.
Keamanan arsitektur
Arsitektur keamanan dapat didefinisikan sebagai artefak desain yang menggambarkan bagaimana kontrol keamanan (keamanan penanggulangan) yang diposisikan, dan bagaimana mereka berhubungan dengan arsitektur teknologi informasi secara keseluruhan. Kontrol ini melayani tujuan untuk mempertahankan atribut kualitas sistem, di antaranya kerahasiaan , integritas , ketersediaan , akuntabilitas dan jaminan .
Contoh serangan atau gangguan pada komputer
Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).
Penolakan Layanan secara Terdistribusi (DDos)
Cara kerja serangan Distributed Denial of Service sederhana
Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
- Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
- Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah:
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding

0 komentar:
Posting Komentar