- Pendahuluan
- Ancaman keamanan pada sistem berbasis komputer
- Social engineering
- Keamanan fisik
- Security hole pada sistem operasi dan servis
- Serangan pada jaringan
- DOS attack
- Serangan via aplikasi berbasis web
- Trojan, backdoor, rootkit, keylogger
- Virus, worm
- Anatomy of A Hack
- Hardening System
- Hardening System: Security Policy
- Hardening System: Kriptografi
- Hardening System: Firewall
- Hardening System: IDS (Intrusion Detection System)
- Hardening System: Backup
- Hardening System: Auditing System
- Hardening System: Digital Forensik dan Penanganan Pasca Insiden
- Ciber Law dan masa depan keamanan
- Revolusi sistem informasi: komputerisasi, networking, sentralisasi, dan aspek keamanan
- Mengapa perlu aman? Sulitnya meyakinkan manajemen.
- Motif-motif serangan pada sistem komputer
- Aspek-aspek keamanan komputer
- Hukum alam pada keamanan komputer
- Contoh serangan pada sistem komputer
- Istilah-istilah penting dalam keamanan komputer
- Mengapa perlu aman?
- Resiko kerugian finansial
- Resiko kerugian kerahasiaan
- Resiko kerugian harga diri
- Dan lain-lain
- Motif-motif serangan pada sistem komputer
- Politis
- Finansial
- Dendam (sakit hati)
- Iseng
- Sebagai pekerjaan (cracker bayaran)
- Dan lain-lain
- Aspek-aspek keamanan
- Confidentiality
Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. - Integrity
Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. - Availability
Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. - Authentication
Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. - Nonrepudiation
Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. - Aspek-aspek ketidakamanan (serangan)
- Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. - Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. - Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. - Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain. - Hukum alam keamanan komputer
- Tidak ada sistem yang 100% aman
- Keamanan berbanding terbalik dengan kenyamanan
- Contoh insiden serangan pada sistem komputer
- Tahun 2004, situs KPU (http://tnp.kpu.go.id) dicrak sehingga content situs tersebut berubah
- Tahun 2001, Nasabah klickbca.com disadap identitas accountnya oleh seseorang yang membuat situs mirip (url dan tampilannya) dengan klickbca yang asli
- 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport lokal (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
- http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv
- http://www.news.com/News/Item/0,4,20226,00.html
- Beberapa istilah-istilah keamanan komputer
- Hacker
- Cracker
- White hat
- Black hat
- Script kiddies
- Elite
- Vulnerable
- Security hole
- Bug
- Exploit (local, remote)
- Logical Bomb
- Penetration testing
- Dan lain-lain
- Ancaman keamanan pada sistem Komputer antara lain:
- Social engineering
- Keamanan fisik
- Security hole pada sistem operasi dan servis
- Serangan pada jaringan
- DOS attack
- Serangan via aplikasi berbasis web
- Trojan, backdoor, rootkit, keylogger
- Virus, worm
- Anatomy of a hack
o Langkah-langkah yang umum digunakan oleh hacker
- Ancaman
- Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user
- Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account
- Mengamati user yang sedang memasukkan password
- Menggunakan password yang mudah ditebak
- Dan lain-lain
- Solusi
· Mendidik seluruh pengguna sistem dari level manajer sampai operator akan
· pentingnya keamanan
- Ancaman
- Pembobolan ruangan sistem komputer
- Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user
- Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain)
- Dan lain-lain
- Solusi
- Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci
- Pemasangan screen saver
- Pengamanan secara fisik infrastruktur sistem komputer
- CPU ditempatkan di tempat yang aman
- Kabel à direl
- Router, hub à ditempatkan yang aman dari jangkauan
- Dan lain-lain
- Ancaman
- Buffer over flow yang menyebabkan local/remote exploit
- Salah konfigurasi
- Installasi default yang mudah diexploit
- Dan lain-lain
- Pencegahan
- Sisi Programmer:
o Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari
- Sisi User
- Selalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan (Securityfocus.com dan lain-lain)
- Update..update…dan update!
- Ancaman
- Sistem dapat diakses dari host yang tidak berhak
- Privilege yang dapat diexploitasi
- Dan lain-lain
- Pencegahan
- Pengaturan hak akses host yang ketat
- Pengaturan privilege yang ketat
- Dan lain-lain
- Ancaman
- Servis yang tidak diperlukan memakan resource
- Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukan
- Servis-servis jaringan membuka port komunikasi
- Password default diketahui oleh khalayak
- Sample program dapat diexploitasi
- Dan lain-lain
- Pencegahan
- Nyalakan servis yang diperlukan saja
- Konfigurasikan seaman mungkin
- Buang semua yang tidak diperlukan setelah installasi
- Dan lain-lain
- Ancaman
- Sniffing (penyadapan)
- Spoofing (pemalsuan)
- Session hijacking (pembajakan)
- DOS attack
- Dan lain-lain
- Bagaimana Sniffing terjadi?
- Pencegahan
- Enkripsi (SSL, SSH, PGP, dan lain-lain)
- Penggunaan switch sebagai pengganti hub
· Bagaimana Sniffing terjadi?
· Pencegahan
o Enkripsi (SSL, SSH, PGP, dan lain-lain)
o Penggunaan switch sebagai pengganti hub
· Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator
q Jenis-jenis spoofing
§ IP
§ MAC address
§ DNS
§ Routing
q Pencegahan
§ Implementasi firewall dengan benar
§ Patch yang mencegah prediksi sequence number
§ Mengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telah ditentukan
§ Dan lain-lain
- Ancaman menguras resource secara local
- Menciptakan proses secara paralel
- Menulis file ke sistem
- Mengirimkan paket ke host lain
- Dan lain-lain
- Pencegahan
- Pengaturan privilege dengan tepat
- Penggunaan resurce yang cukup untuk sistem yang sensitif
- Penggunaan bandwidth yang cukup
- Dan lain-lain
- Ancaman DDOS (Distributed DOS)
o Serangan DOS secara simultan dari banyak host
- Pencegahan
- Implementasikan patch terbaru
- Deteksi DDOS tools pada sistem
- Pemasangan firewall dengan benar
- Gateway/ISP cadangan
- Pemasangan IDS untuk deteksi DDOS
- Dan lain-lain
- Ancaman
- Serangan untuk mendapatkan account
- SQL injection
- Session hijacking
- Dan lain-lain
- Ancaman serangan account
- Analisa manajemen account untuk mendapatkan account
- Brute force attack
- Dan lain-lain
- Pencegahan
- Desain dan coding yang aman
- Mendisable pesan error sistem dan aplikasi yang tidak perlu
- Sanitasi nilai input dengan baik di sisi server
- Dan lain-lain
- Ancaman serangan SQL injection
o Contoh:
- Query pada aplikasi database
o select * from user where id=$id;
- Penyerang memasukan nilai variabel ”id”dengan query yang “diinginkan"
o $id=212; select * from admin
- Query akhir menghasilkan 2 buah query
o select * from users where id=212;
o select * from admin;
- Pencegahan
- Sanitasi nilai input dengan baik di sisi server
- Ancaman session hijacking
- HTTP adalah stateless
- Ekploitasi session
- Pencegahan
- Menggunakan session yang sulit ditebak, misalnya menyertakan id dan password
- Enkripsi nilai session
- Ancaman
- Penanaman trojan pada software-software gratisan dari internet dan CD bajakan
- Sistem dapat dikendalikan secara remote
- Pencegahan
- Gunakan scanner dengan database terbaru
- Jangan menginstall program yang belum dikenal betul
- Mendidik user tentang keamanan komputer
- Ancaman
- Kerusakan, kehilangan data
- Menguras resource sistem (memory, prosessor, hardisk, bandwidth)
- Mengganggu/merusak sistem
- Dan lain-lain
- Pencegahan
- Gunakan scan virus dengan database terbaru
- Jangan menginstall program yang belum dikenal betul
- Mendidik user tentang keamanan komputer
- Dan lain-lain
- Hardening System: Security Policy
- Hardening System: Kriptografi
- Hardening System: Firewall
- Hardening System: IDS (Intrusion Detection System)
- Hardening System: Backup
- Hardening System: Auditing System
- Hardening System: Digital Forensik dan Penanganan Pasca Insiden
- Policy penggunaan komputer
- Tidak boleh meminjamkan account kepada orang lain
- Tidak boleh mengambil/menaruh file dari komputer kantor, dll
- Policy penggunaan Installasi program
- Tidak boleh menginsall program tanpa seijin staff IT
- Tidak boleh menginsall program ilegal, dll
- Policy penggunaan Internet
- Tidak boleh menggunakan internet untuk kegiatan carding, hacking dkk
- Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll
- Policy penggunaan Email
- Tidak boleh menggunakan email kantor untuk kegiatan milis, dll
· Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
Enkripsi dan Dekripsi
- Jenis-jenis
- Packet filtering
- Proxy based
- Statefull
- Dimana?
- Host (Personal firewall)
- Router
- Efektifitas= 20% tools + 80% konfigurasi
- Packet Filtering Firewall
- Parameter:
- Protokol, contoh TCP, UDP, ICMP
- Port Asal, contoh 25, 1024:65536
- Port Tujuan, contoh 25
- IP Asal/Network tujuan, contoh 81.52.22.1, 81.52.22.0/29
- IP Tujuan /Network tujuan , contoh 81.52.22.1, 81.52.22.0/29
- Code bit, contoh ACK
- Judge, contoh DROP, ACCEPT
- Proses filtering cepat
· Aliran paket data (chain)
· Input = rule untuk paket yang masuk
· Output = rule untuk paket yang keluar
· Forward = rule untuk paket yang diteruskan (khusus router)
- Statefull Packet Filter
- Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
- Proses filtering sedang dibanding packet filtering dan proxy based
- Proxy Based
- Filtering di level aplikasi
- Proses filtering lebih lambat
· Posisi firewall yang optimal
o Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
o Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET
- Contoh Firewall dengan IPTables
- 202.62.9.219 server yang didedikasikan khusus HANYA untuk Web Server, maka seluruh paket dari internet ditolak kecuali protokol TCP dengan destination port 80 dengan cara filtering paket di Router/Gateway (202.62.9.217)
o #iptables –A FORWARD –p tcp –s 0.0.0.0/0 –d 202.62.9.219 –dport 80 –j ACCEPT
o #iptables –A FORWARD –p tcp –s 0.0.0.0/0 –d 202.62.9.219 –j DROP
o #iptables –A FORWARD –p udp –s 0.0.0.0/0 –d 202.62.9.219 –j DROP
- Jaringan Intranet terkena virus brontok yang salah satu efeknya adalah client-client yang terkena virus ini melakukan flooding ICMP ke situs 71tahun.com (70.84.171.179)
o #iptables –A FORWARD –p icmp –s 0.0.0.0/0 –d 70.84.171.179 –j DROP
- Cara deteksi
- Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
- Signature yang disimpan dalam database
- Serangan terdeteksi, lalu apa?
- Alert via SMS, email dan lain-lain
- Konfigurasi ulang firewall
- Menjalankan program respon terhadap serangan
- Logging serangan dan event
- Jenis-Jenis
- Network IDS
- Host IDS
- Backuplah sebelum menyesal !
- Sistem Operasi dan Service
- Database
- Aplikasi
- Data-data penting lainnya
- Backup ke ..
- CD/DVDROM
- Hardisk yang diperuntukan khusus backup
- Auditlah system Anda sebelum orang lain melakukannya J
- Hak akses
- Sistem
- Audit dengan Penetration testing
- Digital forensik pasca insiden
- Pengecekan koneksi aktif
- Pengecekan listening port pasca insiden
- Pengecekan proses yang aktif pasca insiden
- Pengecekan log user yang login
- Pengecekan log system
- Pengecekan log pengakses service
- Dan lain-lain
- Penanganan/pemulihan pasca insiden
- Pengecekan apakah ada backdoor yang ditanam
- Installasi ulang sistem
- Tutup security hole yang ada
- Perbaiki konfigurasi firewall
- Dan lain-lain
ISTILAH
1. Hecker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
- Cracker
Terjemahan bebas: yaitu Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah cracker telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan Hacker yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.
- White Hat
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
- Black Hat Hacker
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
- Script Kiddie
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan script sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.
- Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu, ini merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
7. Vulnerability
Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan.
8. Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:
- kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
- konfigurasi suatu sistem (Configuration Vulnerabilities)
- teknologi yang digunakan (Technology Vulnerabilities).
Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:
- Packet Sniffing,
- Identity Spoofing,
- Data Theft,
- Data Alteration.
Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.
Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1. Tunneling protocol,
2. IPSec,
3. Identification process.
- kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
- konfigurasi suatu sistem (Configuration Vulnerabilities)
- teknologi yang digunakan (Technology Vulnerabilities).
Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:
- Packet Sniffing,
- Identity Spoofing,
- Data Theft,
- Data Alteration.
Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.
Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1. Tunneling protocol,
2. IPSec,
3. Identification process.
9. Bug (kesalahan)
Istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
10. Exploit (local, remote)
Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
- Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logical mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
Contoh kondisi-kondisi untuk memicu logical bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
Contoh kondisi-kondisi untuk memicu logical bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
12. Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.
13. Buffer Overflow
Buffer overflow adalah salah satu metode yang digunakan oleh hacker untuk mengeksploitasi sebuah sistem komputer yang memiliki kelemahan pada salah satu aplikasi yang digunakan oleh system.
14. DoS (Denial of Service)
Serangan terhadap sistem komputer dengan cara mengacaukan fungsi normal dari sebuah sistem. Sehingga dengan demikian virus/hacker yang menyerang dapat masuk ke dalam sistem komputer tanpa melalui akses resmi sesuai prosedur. Umumnya hacker melakukan serangan DoS ini dengan cara menghancurkan atau memodifikasi data atau juga dengan menyebabkan overloading pada sistem server hingga layanan pada user resmi, dicabut atau ditunda.
15. Social Engineering
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.