P. 1
Laporan Tugas Keamanan system

Laporan Tugas Keamanan system

|Views: 203|Likes:
Published by Yoga Nurzaman
by :nz
by :nz

More info:

Published by: Yoga Nurzaman on Nov 14, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/08/2014

pdf

text

original

SEMUA LAPORAN TUGAS KEAMANAN SISTEM (PILIHAN) Diajukan untuk Memenuhi T Tugas Mata Kuliah Keamanan Sistem

DISUSUN OLEH:

Yoga Nurjaman NPM: 0806089

JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI GARUT 2010

TUGAS I Pertanyaan : 1. Carilah pengertian dari istilah – istilah mengenai kerahasiaan data dibawah ini ? Jawaban : Spamming adalah Teknik pengiriman sebuah email yang diterima kepada user yang tidak dikenal dan tidak dikehendaki. Bahkan apabila ada seorang user terus menerus mengirimkan email secara terus menerus akan dianggap sebagai hacker yang akan dimasukan kategori spam email tersebut dan akan di block pengirimnya. Untuk mengetahui spam kita bisa melihat di email kita ada inbox email yang masuk ke dalam kategori spam ini. Sniff adalah Teknik pengambilan data yang bergerak melalui jaringan networking yang saling terhubung. Spoofing adalah pemakaian acount email seseorang dengan menggunakan identitas resmi secara illegal (tidak resmi). Phising adalah salah satu cara penipuan di dunia maya dengan menggunakan web palsu untuk mencuri acount seseorang. Denial of service adalah adalah salah satu teknik penyerangan yang bertujuan untuk menghancurkan pelayanan jaringan dengan serangan (attack) DOS. Yang mampu membuat pelayanan dari server tidak terkendali. Social Engineering adalah nama suatu teknik pengumpulan informasi dengan memanfaatkan celah psikologi korban atau mungkin boleh juga dikatakan sebagai "penipuan". Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban. Sniff Spoofing Phising Spamming Denial of service Social Engineering

TUGAS II Pertanyaan : 2. Carilah contoh apabila salah satu media / alat teknologi tidak ada salah satu komponennya, maka apa yang akan terjadi dan akibat yang ditimbulkan? Jawaban : Saya ambil contoh teknologi pada TV (Televisi) jika salah satu component seperti terminal tidak ada maka akibat yang timbul tidak hanya pada kelancaran sinyal tetapi pada keamanan penonoton televisi. Penjelasan dari terminal pada tv :

- Terminal untuk Suara Radio Penerima
Radio penerima adalah suatu terminal untuk menerima signalsignal suara. Namun dapat juga untuk menerima signal-signal yang berbentuk tulisan, gambar maupun data. Jadi radio penerima juga menerima penyaluran segala macam bentuk signal, karena radio penerima ini dalah suatu peralatan untuk menerima segala macam signal yang dikirimkan melalui udara. Radio penerima ini harus mempunyai karakteristik-karakteristik tertentu yang menentukan kwalitas dari radio penerima tersebut. Karakteristik itu adalah : 1. Sensitivitas Adalah kemampuan dari suatu radio penerima untuk menangkap signal-signal yang kuat maupun yang lemah sampai didapatkan daya output tertentu (standard) pada output penerima tersebut. 2. Selektivitas Adalah kemampuan radio penerima untuk membedakan antara signal yang diinginkan dengan signal-signal lain yang berdekatan. Berarti

hanya menerima signal dengan frekwensi band yang tertentu. Selektivitas ini dapat diperbaiki dengan Band Pass Filter. 3. Fidelitas Adalah kemampuan radio penerima untuk menjaga keaslian informasi yang dikirimkan oleh pengirim signal. Akibat jika terjadi kerusakan pada terminal untuk suara : a) Akan terjadi suara dari pusat hilang b) Terjadi eror sound pada penerima signal tv c) Penonoton tidak dapat mendengarkan sesuatu dari acara yang di tonton d) Berpengaruh pada keamanan pendengaran dari penonton. Terminal untuk Gambar Terminal untuk gambar dapat dibagi menjadi dua bagian besar yaitu: Gambar diam Gambar bergerak Facsimile Prinsip kerja dari pengiriman gambar diam dari facsimile adalah:
D Lensa Lampu

PEC

Cara Kerja: Gambar yang akan dikirim ditempelkan mengelilingi sebuah drum D. Sumber cahaya yang melewati lensa akan menyinari gambar tersebut. Refleksi sinar ini akan diterima oleh PEC (Photo Electric Cell). Dengan berputarnya Drum, sinar direfleksikan akan berubah-ubah intensitasnya sesuai warna gambar yang disinari. Arus dari photocell akanberubah-ubah sesuai dengan

perubahan intensitas yang diterima. Seluruh bagian gambar akan kena diraba (scanning). Akibat jika terjadi kerusakan pada terminal untuk gambar : a) Akan terjadi gambar yang ditimbulkan kualitasnya jelek apabila terminal penerima gambar tidak baik. b) Akan terjadi kerusakan pada layar CRT yang akibatnya merusak penglihatan.

TUGAS III Pertanyaan : 1. Story (case fact) dan ilustrasi ? 2. Analysis (attact type), properties dan vulnerabilities dari masalah yang ditimbulkan? 3. Preventive (supaya tidak terjadi lagi ? dan probabilitasnya berkurang?) 4. QMS (Quality Management system) serta waktu kosong (vulnerable harus bagaimana jika system belum ada harus bagaimana? Jawaban : Saya ambil contoh story nya mengenai KEAMANAN WIRELESS  Konsep dan problemtika dalam keamanan Wireless Mengapa wireless? Contoh kasus-kasus masalah keamanan wireless? Masalah keamanan pada wireless? Pengamanan sistem wireless?  Deskripsi mengenai wireless (story / case fact)

Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik - teknik tersebut sehingga keamanan lebih terjamin. Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko

penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang digunakan oleh user. Vulnerabilities dari wireless  Banyaknya teknologi & standar yang berbeda (konflik) Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS, (WAP) LAN: keluarga 802.11 (802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) based on Bluetooth, 802.16 (Wireless Metropolitan Area Network)  Batasan jangkauan Radio, interferensi  DoS, active attack, injection of new (fake) traffic  Fokus utama dari wireless adalah transfer data secepat mungkin. Speed. Enkripsi (apalagi dengan resources terbatas) menghambat speed.  Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data  Penyadapan, man-in-the-middle attack, passive attack  Resources perangkat wireless yang terbatas (CPU, memory, speed)  Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor  Interception atau penyadapan Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.  Injection Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.  Jamming Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.

 Locating Mobile Nodes Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.  Access Control Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik  Hijacking Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi. Analysis dari kelemahan dan serangan yang ada :

Analisis Keamanan Sistem Untuk melakukan analisis terhadap keamanan sebuah sistem diperlukan pisau analisis yang bekerja pada domain masing-masing Analisis Serangan ke dalam suatu Sistem : Contoh: Attack Tree [Schneier] Analisis Protokol Keamanan : Contoh: Formal Methods (Spi Calculus, BAN Logic, etc) Analisis Insiden Keamanan : Why-Because-Analysis [Ladkin et.al.] Dari analysis diatas didapat bahwa serangan yang banyak dilakukan pada jenis jaringan wireless ialah Hijacking (MITM/ man in the middle) dengan cara mengambil alih komunikasi dari server dan modifikasi informasi. 1. Maka solusi dari masalah yang sering timbul dari keamanan system jaringan wireless yang ada Preventive / supaya tidak terjadi lagi ? dan probabilitasnya berkurang? Ialah dengan mengelola management system dikhususkan disini ialah WPAPSK / WPA2 PSK A. Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS. Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng. org). Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/ Hal ini akan mengurangi resiko dari attack atau serangan yang mungkin terjadi.

Langkah – langkah Keamanan Sistem : Prevention: mencegah agar sistem tidak sampai ke dalam keadaan bahaya Detection: mendeteksi terjadinya pelanggaran keamanan Recovery: memulihkan sistem jika terlanjur terjadi pelanggaran keamanan

TUGAS IV Skenario Pengrusakan oleh Virus Beri contoh serta penjelasan dari :  Blackmail  Denial of Service selama virus masih jalan  Kerusakan permanen pada hardware  Kompetitor komputer  Sabotase JAWAB :  Pengertian Blackmail ialah kiriman email yang berisi virus. Ketika kita membuka email tersebut maka virus bisa menyebar ke dalam sistem komputer kita. Seperti yang kita sering lihat di email kita adalah spam. Contoh kongkrit : 2004. Kejahatan “phising” (menipu orang melalui email yang seolah-olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data-data pribadi seperti nomor PIN internet banking) mulai marak

 Denial of Service selama virus masih jalan, Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Ketika virus sudah menyebar ke dalam sistem komputer kita. Virus bisa mem-blok semua service yang berjalan di dalam sistem komputer kita. Sehingga komputer kita tidak bisa berjalan dengan semestinya yang nantinya bisa menyebabkan komputer kita hang atau blue screen. Seperti ketika kita akan mengetikan perintah regedit di window dan task manager, virus tidak mengijinkan service tersebut muncul karena telah di matikan servicenya. Beberapa aktifitas DoS adalah:

1. Aktifitas 'flooding' terhadap suatu server. 2. Memutuskan koneksi antara 2 mesin. 3. Mencegah korban untuk dapat menggunakan layanan. 4. Merusak sistem agar korban tidak dapat menggunakan layanan Menurut Hans Husman (t95hhu@student.tdb.uu.se), ada beberapa motif cracker dalam melakukan Denial of Service yaitu: 1. Status Sub-Kultural. 2. Untuk mendapatkan akses. 3. Balas dendam. 4. Alasan politik. 5. Alasan ekonomi. 6. Tujuan kejahatan/keisengan. Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon. Contoh kongkritnya: 10 Maret1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi disebuah airport lokal(Worcester, Massachusetts) sehingga mematikan

komunikasi dicontrol tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan system telepon di Rutland, Massachusetts. 7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of

Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E-Trade.  Kerusakan permanen pada hardware yang sangat berbahaya, di negara lain pernah mengalami suatu kejadian dimana suatu virus bisa merusak bagian hardware dari sistem komputer kita, virus tersebut telah merusak sistem harddisk yang menjadi storage tempat dimana kita bekerja di dalam sistem computer, ketika itu si harddisk mengalami perputaran yang sangat cepat dan tanpa henti sehingga menyebabkan harddisk overprocess dan menyebabkan harddisk tersebut failure. Contoh Kongkritnya : 2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya. Sehingga melumpuhkan sistemnya secara permanen.

 Kompetitor ialah karena adanya persaingan untuk menunjukan mana yang lebih unggul, dan adanya kompetitor bsa juga karena persaingan bisnis antar perusahaan bahkan persaingan antara Negara satu dengan yang lainnya. Contoh kongkritnya: 1. Rekanan Bisnis dan Pemasok dari Luar Pemasok dan klien juga bisa mendapatkan akses ke teknologi informasi perusahaan dan menggunakannya untuk melakukan kejahatan, khususnya sejak intranet dan ekstranet telah menjadi hal yang umum. Rekanan bisnis dan vendor juga bisa menjadi sumber kejahatan hacker yang tidak diperhitungkan karena sistem mereka tidak setangguh jaringan dan komputer milik rekanan bisnis yang lebih besar, sehingga pihak ketiga bisa menerobos keamanan mereka.

2. Mata – Mata Perusahaan Perusahaan atau individu yang bersaing bisa menyusup ke dalam sistem komputer perusahaan untuk melakukan spionase industri—mendapatkan rahasia dagang yang bisa mereka gunakan untuk keunggulan bersaing. 3. Layanan intelijen Asing Seperti halnya layanan intelijen AS yang mencoba menguak rahasia pemerintahan lain, balk secara paksa maupun halus, demikian logo layanan intelifen asing akan melakukan hal yang sama pada kita. “Selain itu,” menurut sebuah sumber, untuk “beberapa merusak negara rantai berupaya persediaan, mengembangkan pihak musuh.”" 4. Teroris Bahkan sebelum 11 September 2001, Amerika Serikat sudah tidak aman dari terorisme, contohnya ketika terjadi pemboman pertama (1993) di World Trade Center di New York dan pada tahun 1995 di Murrah Federal Building di Oklahoma City. Amerika menaruh perhatian besar pada terorisme setelah sebuah pesawat menabrakkan diri ke World Trade Center dan Pentagon pada tahun 2001. Pentagon sendiri memiliki 650.000 terminal dan workstation, 100 WAN, dan 10.000 LAN, meskipun serangan 11 September hanya menghancurkan beberapa di antaranya. Masalah yang lebih serius adalah kerusakan pada perusahaan-perusahaan yang berada di lantai teratas Menara Kembar World Trade Center, seperti Cantor Fitzgerald, yang kehilangan 658 dari 1.000 pegawainya (sebagai pusat data perusahaan). kemampuan

komunikasi, dan infrastruktur ekonomi yang mendukung kekuatan militer

 Sabotase yang dilakukan oleh virus bisa membuat kita kesulitan untuk menjalankan komputer kita. Karena banyak merugikan bagi orang-orang yang tidak tahu mengenai virus yang menyerang sistem komputernya. Dengan adanya virus semua software yang berjalan di dalam komputer kita bisa mengalami kerusakan bahkan file-file yang ada di dalam komputer kita bisa mengalam kerusakan fisik. Contoh kongkritnya : Stuxnet pertama kali diketahui oleh satu perusahaan keamanan di Belarus, namun kemungkinan besar sudah beredar sejak tahun 2009. Virus ini menyerang sistem pengendali pabrik buatan Siemens. Tidak seperti virus komputer lain, virus ini menyerang sistem yang tidak terkoneksi dengan internet karena alasan keamanan. Stuxnet mempergunakan tidak hanya satu atau dua, tetapi empat. penjahat dunia maya dan peretas (hacker) biasa sangat menghargai eksploitasi zero-day dan tidak akan menyia-nyiakannya dengan mempergunakan begitu banyak sekaligus. Microsoft telah mengatasi dua kerentanan itu. O'Murchu sepakat dan mengatakan bahwa analisanya mengisyaratkan pembuat virus ini berusaha keras. “Ini adalah proyek yang sangat besar, sangat terencana dan memiliki biaya besar”, ujarnya. "Virus ini memiliki terlalu banyak kode hanya untuk tersebar ke mesin-mesin itu." Analisanya ini didukung oleh penyelidikan yang dilakukan oleh perusahaan keamanan internet lain dan pakar komputer. "Dengan forensik yang kita miliki, terbukti bahwa Stuxnet adalah

serangan sabotase terarah yang melibatkan pengetahuan di dalam," ujar
Ralph Langer, pakar komputer industri dalam analisa yang diterbitkan di dunia maya.

DAFTAR PUSTAKA Http://Google.co.id Http://Scribd.com ITS-Undergraduate-9794-Paper Tim Teaching Grant Mata Kuliah Sistem Operasi di Http://google.com Hendra Wan, S.Mkom Dalam Keamanan Komputer From Http://Google.com Kuliah Umum IlmuKomputer.Com “Serangan Denial of Service” Copyright © 2003 IlmuKomputer.Com

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->