You are on page 1of 16

SEMUA LAPORAN TUGAS

KEAMANAN SISTEM (PILIHAN)

Diajukan untuk Memenuhi Tugas


T Mata Kuliah Keamanan Sistem

DISUSUN OLEH:

Yoga Nurjaman
NPM: 0806089

JURUSAN TEKNIK INFORMATIKA

SEKOLAH TINGGI TEKNOLOGI GARUT

2010
TUGAS I

Pertanyaan :

1. Carilah pengertian dari istilah – istilah mengenai kerahasiaan data dibawah


ini ?
- Sniff
- Spoofing
- Phising
- Spamming
- Denial of service
- Social Engineering
Jawaban :

- Spamming adalah Teknik pengiriman sebuah email yang diterima kepada user
yang tidak dikenal dan tidak dikehendaki. Bahkan apabila ada seorang user terus
menerus mengirimkan email secara terus menerus akan dianggap sebagai hacker
yang akan dimasukan kategori spam email tersebut dan akan di block
pengirimnya. Untuk mengetahui spam kita bisa melihat di email kita ada inbox
email yang masuk ke dalam kategori spam ini.
- Sniff adalah Teknik pengambilan data yang bergerak melalui jaringan
networking yang saling terhubung.
- Spoofing adalah pemakaian acount email seseorang dengan menggunakan
identitas resmi secara illegal (tidak resmi).
- Phising adalah salah satu cara penipuan di dunia maya dengan menggunakan
web palsu untuk mencuri acount seseorang.
- Denial of service adalah adalah salah satu teknik penyerangan yang bertujuan
untuk menghancurkan pelayanan jaringan dengan serangan (attack) DOS. Yang
mampu membuat pelayanan dari server tidak terkendali.
- Social Engineering adalah nama suatu teknik pengumpulan informasi dengan
memanfaatkan celah psikologi korban atau mungkin boleh juga dikatakan sebagai
"penipuan". Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar
sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran
seperti sang korban.
TUGAS II

Pertanyaan :

2. Carilah contoh apabila salah satu media / alat teknologi tidak ada salah satu
komponennya, maka apa yang akan terjadi dan akibat yang ditimbulkan?

Jawaban :

- Saya ambil contoh teknologi pada TV (Televisi) jika salah satu component
seperti terminal tidak ada maka akibat yang timbul tidak hanya pada
kelancaran sinyal tetapi pada keamanan penonoton televisi.
Penjelasan dari terminal pada tv :

- Terminal untuk Suara


Radio Penerima
Radio penerima adalah suatu terminal untuk menerima signal-
signal suara. Namun dapat juga untuk menerima signal-signal yang
berbentuk tulisan, gambar maupun data. Jadi radio penerima juga
menerima penyaluran segala macam bentuk signal, karena radio
penerima ini dalah suatu peralatan untuk menerima segala macam signal
yang dikirimkan melalui udara.
Radio penerima ini harus mempunyai karakteristik-karakteristik
tertentu yang menentukan kwalitas dari radio penerima tersebut.
Karakteristik itu adalah :
1. Sensitivitas
Adalah kemampuan dari suatu radio penerima untuk menangkap
signal-signal yang kuat maupun yang lemah sampai didapatkan daya
output tertentu (standard) pada output penerima tersebut.
2. Selektivitas
Adalah kemampuan radio penerima untuk membedakan antara signal
yang diinginkan dengan signal-signal lain yang berdekatan. Berarti
hanya menerima signal dengan frekwensi band yang tertentu.
Selektivitas ini dapat diperbaiki dengan Band Pass Filter.
3. Fidelitas
Adalah kemampuan radio penerima untuk menjaga keaslian informasi
yang dikirimkan oleh pengirim signal.
Akibat jika terjadi kerusakan pada terminal untuk suara :
a) Akan terjadi suara dari pusat hilang
b) Terjadi eror sound pada penerima signal tv
c) Penonoton tidak dapat mendengarkan sesuatu dari acara
yang di tonton
d) Berpengaruh pada keamanan pendengaran dari penonton.
- Terminal untuk Gambar
Terminal untuk gambar dapat dibagi menjadi dua bagian besar yaitu:
- Gambar diam
- Gambar bergerak

- Facsimile
Prinsip kerja dari pengiriman gambar diam dari facsimile adalah:

D
Lensa
Lampu

PEC

Cara Kerja:
Gambar yang akan dikirim ditempelkan mengelilingi sebuah drum D.
Sumber cahaya yang melewati lensa akan menyinari gambar tersebut.
Refleksi sinar ini akan diterima oleh PEC (Photo Electric Cell). Dengan
berputarnya Drum, sinar direfleksikan akan berubah-ubah intensitasnya sesuai
warna gambar yang disinari. Arus dari photocell akanberubah-ubah sesuai dengan
perubahan intensitas yang diterima. Seluruh bagian gambar akan kena diraba
(scanning).
Akibat jika terjadi kerusakan pada terminal untuk gambar :
a) Akan terjadi gambar yang ditimbulkan kualitasnya jelek
apabila terminal penerima gambar tidak baik.
b) Akan terjadi kerusakan pada layar CRT yang akibatnya
merusak penglihatan.
TUGAS III

Pertanyaan :

1. Story (case fact) dan ilustrasi ?


2. Analysis (attact type), properties dan vulnerabilities dari masalah yang
ditimbulkan?
3. Preventive (supaya tidak terjadi lagi ? dan probabilitasnya berkurang?)
4. QMS (Quality Management system) serta waktu kosong (vulnerable harus
bagaimana jika system belum ada harus bagaimana?

Jawaban :

Saya ambil contoh story nya mengenai KEAMANAN WIRELESS

 Konsep dan problemtika dalam keamanan Wireless

- Mengapa wireless?
- Contoh kasus-kasus masalah keamanan wireless?
- Masalah keamanan pada wireless?
- Pengamanan sistem wireless?

 Deskripsi mengenai wireless (story / case fact)

Banyaknya wireless LAN yang aktif dengan konfigurasi default akan


memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal.
Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya
sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless
dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah
dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik - teknik tersebut
sehingga keamanan lebih terjamin. Tata letak wireless dan pengaturan power/daya
transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko
penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang
digunakan oleh user.
Vulnerabilities dari wireless
 Banyaknya teknologi & standar yang berbeda (konflik)
- Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,
UMTS, (WAP)
- LAN: keluarga 802.11 (802.11b, 802.11a, 802.11g), HomeRF, 802.15
(Personal Area Network) based on Bluetooth, 802.16 (Wireless
Metropolitan Area Network)
 Batasan jangkauan Radio, interferensi
 DoS, active attack, injection of new (fake) traffic
 Fokus utama dari wireless adalah transfer data secepat mungkin. Speed. Enkripsi
(apalagi dengan resources terbatas) menghambat speed.
 Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data
 Penyadapan, man-in-the-middle attack, passive attack
 Resources perangkat wireless yang terbatas (CPU, memory, speed)
 Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor
 Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker.
Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi
dapat di bongkar oleh tools tools tersebut.
 Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena
berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa
yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.
 Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja
karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal
frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming
terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan
kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.
 Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey
dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi
masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau
laptop dengan di dukung GPS sebagai penanda posisi.
 Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node
atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga
diperlukan access control yang baik
 Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena
berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya
hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan
pencurian atau modifikasi informasi.

Analysis dari kelemahan dan serangan yang ada :


Analisis Keamanan Sistem
- Untuk melakukan analisis terhadap keamanan sebuah
sistem diperlukan pisau analisis yang bekerja pada domain masing-masing
- Analisis Serangan ke dalam suatu Sistem :
Contoh: Attack Tree [Schneier]
- Analisis Protokol Keamanan :
Contoh: Formal Methods (Spi Calculus, BAN Logic, etc)
- Analisis Insiden Keamanan :
Why-Because-Analysis [Ladkin et.al.]
Dari analysis diatas didapat bahwa serangan yang banyak dilakukan pada jenis
jaringan wireless ialah Hijacking (MITM/ man in the middle) dengan cara mengambil
alih komunikasi dari server dan modifikasi informasi.

1. Maka solusi dari masalah yang sering timbul dari keamanan system jaringan
wireless yang ada Preventive / supaya tidak terjadi lagi ? dan probabilitasnya
berkurang?
Ialah dengan mengelola management system dikhususkan disini ialah WPAPSK /
WPA2 PSK
A. Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan
WPARADIUS. Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan
metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba
banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang
digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker.
Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK,
gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat
terkenal digunakan melakukan serangan ini adalah CoWPAtty
(http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng. org). Tools ini
memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Hal ini akan mengurangi resiko dari attack atau serangan yang mungkin terjadi.
Langkah – langkah Keamanan Sistem :
- Prevention: mencegah agar sistem tidak sampai ke dalam keadaan bahaya
- Detection: mendeteksi terjadinya pelanggaran keamanan
- Recovery: memulihkan sistem jika terlanjur terjadi pelanggaran keamanan
TUGAS IV

Skenario Pengrusakan oleh Virus

Beri contoh serta penjelasan dari :

 Blackmail

 Denial of Service selama virus masih jalan

 Kerusakan permanen pada hardware

 Kompetitor komputer

 Sabotase

JAWAB :

 Pengertian Blackmail ialah kiriman email yang berisi virus. Ketika kita
membuka email tersebut maka virus bisa menyebar ke dalam sistem komputer
kita. Seperti yang kita sering lihat di email kita adalah spam.

Contoh kongkrit :

2004. Kejahatan “phising” (menipu orang melalui email yang seolah-olah datang
dari perusahaan resmi [bank misalnya] untuk mendapatkan data-data pribadi
seperti nomor PIN internet banking) mulai marak

 Denial of Service selama virus masih jalan, Denial of Service adalah aktifitas
menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user
yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Ketika
virus sudah menyebar ke dalam sistem komputer kita. Virus bisa mem-blok
semua service yang berjalan di dalam sistem komputer kita. Sehingga komputer
kita tidak bisa berjalan dengan semestinya yang nantinya bisa menyebabkan
komputer kita hang atau blue screen. Seperti ketika kita akan mengetikan perintah
regedit di window dan task manager, virus tidak mengijinkan service tersebut
muncul karena telah di matikan servicenya.

Beberapa aktifitas DoS adalah:


1. Aktifitas 'flooding' terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan

Menurut Hans Husman (t95hhu@student.tdb.uu.se), ada beberapa motif cracker


dalam melakukan Denial of Service yaitu:
1. Status Sub-Kultural.
2. Untuk mendapatkan akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan/keisengan.
Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih
tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum
dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of
Service merupakan aktifitas hacker diawal karirnya.
Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan
yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan
DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah
'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red'
melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan
komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon.
Contoh kongkritnya:
10 Maret1997. Seorang hacker dari Massachusetts berhasil
mematikan sistem telekomunikasi disebuah airport
lokal(Worcester, Massachusetts) sehingga mematikan
komunikasi dicontrol tower dan menghalau pesawat yang
hendak mendarat. Dia juga mengacaukan system telepon di
Rutland, Massachusetts.
7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of
Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon,
ZDNet, E-Trade.

 Kerusakan permanen pada hardware yang sangat berbahaya, di negara lain pernah
mengalami suatu kejadian dimana suatu virus bisa merusak bagian hardware dari
sistem komputer kita, virus tersebut telah merusak sistem harddisk yang menjadi
storage tempat dimana kita bekerja di dalam sistem computer, ketika itu si
harddisk mengalami perputaran yang sangat cepat dan tanpa henti sehingga
menyebabkan harddisk overprocess dan menyebabkan harddisk tersebut failure.
Contoh Kongkritnya :

2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa
tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port
scanning dan menyusup ke sistem IIS yang ditemukannya. Sehingga
melumpuhkan sistemnya secara permanen.

 Kompetitor ialah karena adanya persaingan untuk menunjukan mana yang lebih
unggul, dan adanya kompetitor bsa juga karena persaingan bisnis antar
perusahaan bahkan persaingan antara Negara satu dengan yang lainnya.

Contoh kongkritnya:

1. Rekanan Bisnis dan Pemasok dari Luar

Pemasok dan klien juga bisa mendapatkan akses ke teknologi informasi


perusahaan dan menggunakannya untuk melakukan kejahatan, khususnya
sejak intranet dan ekstranet telah menjadi hal yang umum. Rekanan bisnis
dan vendor juga bisa menjadi sumber kejahatan hacker yang tidak
diperhitungkan karena sistem mereka tidak setangguh jaringan dan
komputer milik rekanan bisnis yang lebih besar, sehingga pihak ketiga
bisa menerobos keamanan mereka.
2. Mata – Mata Perusahaan

Perusahaan atau individu yang bersaing bisa menyusup ke dalam sistem


komputer perusahaan untuk melakukan spionase industri—mendapatkan
rahasia dagang yang bisa mereka gunakan untuk keunggulan bersaing.

3. Layanan intelijen Asing

Seperti halnya layanan intelijen AS yang mencoba menguak rahasia


pemerintahan lain, balk secara paksa maupun halus, demikian logo
layanan intelifen asing akan melakukan hal yang sama pada kita. “Selain
itu,” menurut sebuah sumber, “beberapa negara berupaya
mengembangkan kemampuan untuk merusak rantai persediaan,
komunikasi, dan infrastruktur ekonomi yang mendukung kekuatan militer
pihak musuh.”"

4. Teroris

Bahkan sebelum 11 September 2001, Amerika Serikat sudah tidak aman


dari terorisme, contohnya ketika terjadi pemboman pertama (1993) di
World Trade Center di New York dan pada tahun 1995 di Murrah Federal
Building di Oklahoma City. Amerika menaruh perhatian besar pada
terorisme setelah sebuah pesawat menabrakkan diri ke World Trade
Center dan Pentagon pada tahun 2001. Pentagon sendiri memiliki 650.000
terminal dan workstation, 100 WAN, dan 10.000 LAN, meskipun
serangan 11 September hanya menghancurkan beberapa di antaranya.
Masalah yang lebih serius adalah kerusakan pada perusahaan-perusahaan
yang berada di lantai teratas Menara Kembar World Trade Center, seperti
Cantor Fitzgerald, yang kehilangan 658 dari 1.000 pegawainya (sebagai
pusat data perusahaan).
 Sabotase yang dilakukan oleh virus bisa membuat kita kesulitan untuk
menjalankan komputer kita. Karena banyak merugikan bagi orang-orang yang
tidak tahu mengenai virus yang menyerang sistem komputernya. Dengan adanya
virus semua software yang berjalan di dalam komputer kita bisa mengalami
kerusakan bahkan file-file yang ada di dalam komputer kita bisa mengalam
kerusakan fisik.
Contoh kongkritnya :

Stuxnet pertama kali diketahui oleh satu perusahaan keamanan di Belarus, namun
kemungkinan besar sudah beredar sejak tahun 2009. Virus ini menyerang sistem
pengendali pabrik buatan Siemens. Tidak seperti virus komputer lain, virus ini
menyerang sistem yang tidak terkoneksi dengan internet karena alasan keamanan.

Stuxnet mempergunakan tidak hanya satu atau dua, tetapi empat. penjahat dunia
maya dan peretas (hacker) biasa sangat menghargai eksploitasi zero-day dan tidak
akan menyia-nyiakannya dengan mempergunakan begitu banyak sekaligus.
Microsoft telah mengatasi dua kerentanan itu.

O'Murchu sepakat dan mengatakan bahwa analisanya mengisyaratkan pembuat


virus ini berusaha keras. “Ini adalah proyek yang sangat besar, sangat terencana
dan memiliki biaya besar”, ujarnya. "Virus ini memiliki terlalu banyak kode
hanya untuk tersebar ke mesin-mesin itu." Analisanya ini didukung oleh
penyelidikan yang dilakukan oleh perusahaan keamanan internet lain dan pakar
komputer. "Dengan forensik yang kita miliki, terbukti bahwa Stuxnet adalah
serangan sabotase terarah yang melibatkan pengetahuan di dalam," ujar
Ralph Langer, pakar komputer industri dalam analisa yang diterbitkan di dunia
maya.
DAFTAR PUSTAKA

Http://Google.co.id

Http://Scribd.com

ITS-Undergraduate-9794-Paper

Tim Teaching Grant Mata Kuliah Sistem Operasi di Http://google.com

Hendra Wan, S.Mkom Dalam Keamanan Komputer From Http://Google.com

Kuliah Umum IlmuKomputer.Com “Serangan Denial of Service” Copyright © 2003


IlmuKomputer.Com

You might also like