SlideShare a Scribd company logo
Skype adalah sebuah program komunikasi dengan teknologi P2P (peer to peer). Program ini
merupakan program bebas (dapat diunduh gratis) dan dibuat dengan tujuan penyediaan sarana
komunikasi suara(voice) berkualitas tinggi yang murah berbasiskan internet untuk semua orang di
berbagai belahan dunia. Teknologi VoIP atau Voice over Internet Protocol, merupakan kabar baik
bagi penggunatelepon, karena setiap orang dapat berkomunikasi tanpa harus menggunakan pulsa
telepon. Voice overInternetProtocol adalahTeknologi yang menjadikan media internet untuk bisa
melakukan komunikasi suara jarak jauh secara langsung. Sinyal suara analog, seperti yang anda
dengarketikaberkomunikasi di telepondiubahmenjadidatadigital dan dikirimkan melalui jaringan
berupa paket-paket data secara real time. Salah satu aplikasi VoIP yang tersedia saat ini adalah
Skype. Skype merupakan free program yang berfungsi sebagai sarana komunikasi suara (voice)
berkualitastinggi yangmurah,selainitujugamendukungmengirimpesaninstan danpencariandata.
Penggunatelekomunikasi menginginkan keamanan layanan saat mereka melakukan transmisi data
menggunakan Skype. Untuk menjamin kerahasiaan data dan informasi, maka penyedia layanan
Skype memberikansistemkeamananberupa privacy, Otentifikasi, Otoriasi, Enkripsi, ketersiediaan
dan intergritas
Keyword, Skype,VoIP, keamanan
VoIP
VoIP (Voice Over Internet Protocol)
Teknologi informasi memang merambah ke mana saja termasuk di bidang telekomunikasi.
Sejak beberapa tahun lalu orang mulai mengenal Voice over Internet Protocol (VoIP). VoIP ialah
teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui
jaringan IP. Jaringan IP sendiri adalah merupakan jaringan komunikasi data yang berbasis packet
switch. Teknologi ini bekerja dengan jalan merubah trafik suara, video dan data menjadi format
digital tertentu yang dapat dikirimkan melalui jaringan IP.
Tujuan pengembangan VoIP relatif sederhana, yaitu menambah kemampuan hubungan
teleponbaiktransfer suara dan pensinyalan kedalam jaringan berbasis IP dan menghubungkannya
ke jaringan telepon publik serta menyediakan kualitas suara dan fasilitas yang diharapkan, seperti
pada jaringan telepon.
Struktur VoIP
Secara sederhana struktur VoIP dibagi menjadi dua subsistem yang lebih kecil, yaitu subsistem
terminal dan subsistem transmisi seperti pada gambar berikut.
Struktur Sederhana VOIP
http://www.kajianpustaka.com/2012/10/voip-voice-over-internet-protocol.html
Hal yang Membahayakan Keamanan Jaringan VoIP
Menurut Setiawan (2004:6-8), kegiatan dan hal-hal yang membahayakan keamanan
jaringan antara lain adalah hal-hal sebagai berikut:
1. Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau
mendapatkan informasi tentang sistem. Contohnya adalah percobaan log in ke suatu
account yang tidak digunakan.
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya
merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya dapat
dengan mudah diserang.
3. Account Compromise
Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik
acoount tersebut. Account compromise dapat mengakibatkan korban mengalami
kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat
lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan
kerusakan lebih besar.
4. Root Compromise
Account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan
dari sebuah account pada sistem berbasis UNIX yang mempunyai privilege tidak
terbatas.
5. Packet Sniffer
Sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data
tersebut bisa termasuk username, password, dan informasi penting lainnya yang lewat di
jaringan dalam bentuk text. Dengan informasi tersebut pelaku dapat mengirimkan
serangan besar besaran ke sistem.
6. Denial of Service
Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari
sistem. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau
dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process
control block (PCB) atau pending network connection. Penyerang juga mungkin saja
mengacaukan komponen fisik dari jaringan atau memanipulasi data yang sedang dikirim
termasuk data yang terenkripsi.
7. Exploitation of Trust
Penyerang dapat membuat identitas mereka tersamar sehingga seolah-olah sedang
menggunakan komputer yang dipercayai, mka penyerang tersebut akan dapat
memperoleh akses ke komputer lain secara ilegal.
8. Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu
yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program
ini hingga ditemukan kerusakan. Yang termasuk Malicious code adalah trojan horse,
virus, dan worm
Berdasarkan pendapat diatas, penulis menyimpulkan bahwa hal-hal yang dapat
membahayakan keamanan jaringan VoIP, antara lain: Probe, Scan, Account Compromise,
Root Compromise, Packer Sniffer, Denial of Service (DoS), Exploitation of Trust dan
Malicious Code.
Nama : 1.Dita Maulidia (109400259) 2. Elyzabeth S.R.R. (109400262)
3.Nesilia Kananga Dea (109400277)
Intitusi : Institut Manajemen Telkom Bandung
Email : nesiliakanangadea@gmail.com
Perancangan Keamanan
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan
yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
 Menentukan data atau informasi apa saja yang harus dilindungi
 Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
 Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang
diperlukan untuk melindungi bagian tersebut
(Sumber: lecturer.ukdw.ac.id/cnuq/wp-content/uploads/keamananjaringan.pdf
Sistem Keamanan Skype
 Enkripsi
Enkripsi pada Skype, Dengan Sistem keamanan Skype Enkripsi kemanan menyediakan
kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
 Privacy
Skype menggunakanAES(AdvancedEncryptionStandard) 256-bituntukprosesenkripsi
dengantotal probabilitaspercobaankunci (brute-force attack) sebanyak1,1x E-77 kali,
sedangkanuntukprosespertukarankunci (keyexchange) simetriknyamenggunakanRSA
1024-bit. Publickeypenggunaakandisertifikasi olehSkype serverpadasaat login dengan
menggunakansertifikatRSA 1536 atau 2048-bit. Skype secaraotomatisakanmengenkripsi
semuadata sebelumditransmisikanmelalui internet.
 Authentication
SetiappenggunaSkype memilikisebuahusername dansebuahpassword.Dansetiap
username memiliki sebuahalamate-mail yangteregistrasi.Untukmasukke sistemSkype ,
penggunaharusmenyertakanpasanganusername danpasswordnya.Jikapenggunalupa
passwordtersebutmakaSkype akanmengubahnyadanmengirimkanpasswordyangbaruke
alamate-mail penggunayangsudahteregistrasi.Pendekatanini dikenaldenganE-mail
BasedIdentificationandAuthentication.DikarenakanSkypemerupakansistemkomunikasi
suara maka setiappenggunanyadapatsecaralangsungmengidentifikasi lawanbicaranya
melalui suaranya. authentication padaSkype[1], Skype Connectmenggunakan usernameSIP
untukotentikasi ,otorisasi danakuntansi .Bilamenggunakanmetode PendaftaranSIP,
setiappermintaanditantang.BilamenggunakanIPAuthentication,tidakadatantangan
untukpermintaan.[2]
[1] http://id.wikipedia.org/wiki/Voice_over_IP
[2] https://support.skype.com/en/faq/FA10574/what-authentication-methods-are-
available-with-skype-connect
 Ketersediaan
KetersediaandalamSkype,di sistem keamanan Tujuandari infrastrukturinformasi
perusahaan Skypeadalahmenyediakandatadaninformasi sediabagi pihak-pihakyang
memilikiwewenanguntukmenggunakannya.Tujuanini penting,khususnyabagi sistem
beririentasiinformasi seperti sisteminformasisumberdayamanusiadansisteminformasi
eksekutif.
 Integritas
Semuasisteminformasi harusmemberikanreprentasi akuratatassistemfisikyang
direpresentasikan.

More Related Content

What's hot

Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Dian Andriani
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
ShalsabillaDMutiara
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
SMAN 1 Wanasalam
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
AlImamIslamicSchool
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
Abrianto Nugraha
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
Fitria Asfa Khani Nizama
 
PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
RifqiAlfathulAdhim
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
Sri Yuyaxdab
 
Kursus 1
Kursus 1Kursus 1
Kursus 1Bli A
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 
01 pengenalan internet dan teknologinya
01   pengenalan internet dan teknologinya01   pengenalan internet dan teknologinya
01 pengenalan internet dan teknologinyaAgustinus Wiyarno
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
jagoanilmu
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Teknologi VoIP
Teknologi VoIPTeknologi VoIP
Teknologi VoIP
Iman Trianto
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 

What's hot (20)

Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 
Kursus 1
Kursus 1Kursus 1
Kursus 1
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
01 pengenalan internet dan teknologinya
01   pengenalan internet dan teknologinya01   pengenalan internet dan teknologinya
01 pengenalan internet dan teknologinya
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Teknologi VoIP
Teknologi VoIPTeknologi VoIP
Teknologi VoIP
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 

Similar to Paper system keamanan skype

Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
Juukyu
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Linuxmalaysia Malaysia
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Linuxmalaysia Malaysia
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
bunga lahir wana
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
MeiRinta1
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
Mislia lia
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
 
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
idsecconf
 
Presentation uas ganjil 1
Presentation uas ganjil 1Presentation uas ganjil 1
Presentation uas ganjil 1
Bariklana Bariklana
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
 
Forum 10
Forum 10Forum 10
Forum 10
JokoSupriyono7
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami
 
Pengertian voip+analisis
Pengertian voip+analisisPengertian voip+analisis
Pengertian voip+analisis
Alfan Khudori
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
Monica novita sari 18311225-si 18 d
Monica novita sari 18311225-si 18 dMonica novita sari 18311225-si 18 d
Monica novita sari 18311225-si 18 d
MonicaNovitaSari1
 
ANALISIS VOIP
ANALISIS VOIPANALISIS VOIP
ANALISIS VOIP
Alfan Khudori
 

Similar to Paper system keamanan skype (20)

Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
 
Presentation uas ganjil 1
Presentation uas ganjil 1Presentation uas ganjil 1
Presentation uas ganjil 1
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
 
Forum 10
Forum 10Forum 10
Forum 10
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Pengertian voip+analisis
Pengertian voip+analisisPengertian voip+analisis
Pengertian voip+analisis
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Monica novita sari 18311225-si 18 d
Monica novita sari 18311225-si 18 dMonica novita sari 18311225-si 18 d
Monica novita sari 18311225-si 18 d
 
ANALISIS VOIP
ANALISIS VOIPANALISIS VOIP
ANALISIS VOIP
 

Recently uploaded

436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt
rhamset
 
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdfTUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
jayakartalumajang1
 
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
AdityaWahyuDewangga1
 
elemen mesin mengenai ulir (mechanical engineering)
elemen mesin mengenai ulir (mechanical engineering)elemen mesin mengenai ulir (mechanical engineering)
elemen mesin mengenai ulir (mechanical engineering)
PES2018Mobile
 
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptxTUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
indahrosantiTeknikSi
 
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
HADIANNAS
 
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdfDAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
benediktusmaksy
 
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASASURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
AnandhaAdkhaM1
 
MATERI STRUKTUR BANGUNAN TAHAN GEMPA.pdf
MATERI STRUKTUR BANGUNAN TAHAN GEMPA.pdfMATERI STRUKTUR BANGUNAN TAHAN GEMPA.pdf
MATERI STRUKTUR BANGUNAN TAHAN GEMPA.pdf
UmiKalsum53666
 
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdfANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
narayafiryal8
 
COOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong dCOOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong d
delphijean1
 

Recently uploaded (11)

436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt
 
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdfTUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
 
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
1. Paparan Penjelasan Permen PUPR 08 Tahun 2023.pdf
 
elemen mesin mengenai ulir (mechanical engineering)
elemen mesin mengenai ulir (mechanical engineering)elemen mesin mengenai ulir (mechanical engineering)
elemen mesin mengenai ulir (mechanical engineering)
 
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptxTUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
 
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
 
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdfDAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
 
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASASURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
 
MATERI STRUKTUR BANGUNAN TAHAN GEMPA.pdf
MATERI STRUKTUR BANGUNAN TAHAN GEMPA.pdfMATERI STRUKTUR BANGUNAN TAHAN GEMPA.pdf
MATERI STRUKTUR BANGUNAN TAHAN GEMPA.pdf
 
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdfANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
 
COOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong dCOOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong d
 

Paper system keamanan skype

  • 1. Skype adalah sebuah program komunikasi dengan teknologi P2P (peer to peer). Program ini merupakan program bebas (dapat diunduh gratis) dan dibuat dengan tujuan penyediaan sarana komunikasi suara(voice) berkualitas tinggi yang murah berbasiskan internet untuk semua orang di berbagai belahan dunia. Teknologi VoIP atau Voice over Internet Protocol, merupakan kabar baik bagi penggunatelepon, karena setiap orang dapat berkomunikasi tanpa harus menggunakan pulsa telepon. Voice overInternetProtocol adalahTeknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal suara analog, seperti yang anda dengarketikaberkomunikasi di telepondiubahmenjadidatadigital dan dikirimkan melalui jaringan berupa paket-paket data secara real time. Salah satu aplikasi VoIP yang tersedia saat ini adalah Skype. Skype merupakan free program yang berfungsi sebagai sarana komunikasi suara (voice) berkualitastinggi yangmurah,selainitujugamendukungmengirimpesaninstan danpencariandata. Penggunatelekomunikasi menginginkan keamanan layanan saat mereka melakukan transmisi data menggunakan Skype. Untuk menjamin kerahasiaan data dan informasi, maka penyedia layanan Skype memberikansistemkeamananberupa privacy, Otentifikasi, Otoriasi, Enkripsi, ketersiediaan dan intergritas Keyword, Skype,VoIP, keamanan VoIP VoIP (Voice Over Internet Protocol) Teknologi informasi memang merambah ke mana saja termasuk di bidang telekomunikasi. Sejak beberapa tahun lalu orang mulai mengenal Voice over Internet Protocol (VoIP). VoIP ialah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri adalah merupakan jaringan komunikasi data yang berbasis packet switch. Teknologi ini bekerja dengan jalan merubah trafik suara, video dan data menjadi format digital tertentu yang dapat dikirimkan melalui jaringan IP. Tujuan pengembangan VoIP relatif sederhana, yaitu menambah kemampuan hubungan teleponbaiktransfer suara dan pensinyalan kedalam jaringan berbasis IP dan menghubungkannya ke jaringan telepon publik serta menyediakan kualitas suara dan fasilitas yang diharapkan, seperti pada jaringan telepon. Struktur VoIP Secara sederhana struktur VoIP dibagi menjadi dua subsistem yang lebih kecil, yaitu subsistem terminal dan subsistem transmisi seperti pada gambar berikut. Struktur Sederhana VOIP
  • 2. http://www.kajianpustaka.com/2012/10/voip-voice-over-internet-protocol.html Hal yang Membahayakan Keamanan Jaringan VoIP Menurut Setiawan (2004:6-8), kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah hal-hal sebagai berikut: 1. Probe Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contohnya adalah percobaan log in ke suatu account yang tidak digunakan. 2. Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya dapat dengan mudah diserang. 3. Account Compromise Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar. 4. Root Compromise Account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privilege tidak terbatas. 5. Packet Sniffer Sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa termasuk username, password, dan informasi penting lainnya yang lewat di jaringan dalam bentuk text. Dengan informasi tersebut pelaku dapat mengirimkan serangan besar besaran ke sistem. 6. Denial of Service Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process control block (PCB) atau pending network connection. Penyerang juga mungkin saja mengacaukan komponen fisik dari jaringan atau memanipulasi data yang sedang dikirim termasuk data yang terenkripsi. 7. Exploitation of Trust Penyerang dapat membuat identitas mereka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebut akan dapat memperoleh akses ke komputer lain secara ilegal. 8. Malicious Code Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk Malicious code adalah trojan horse, virus, dan worm Berdasarkan pendapat diatas, penulis menyimpulkan bahwa hal-hal yang dapat membahayakan keamanan jaringan VoIP, antara lain: Probe, Scan, Account Compromise, Root Compromise, Packer Sniffer, Denial of Service (DoS), Exploitation of Trust dan Malicious Code.
  • 3. Nama : 1.Dita Maulidia (109400259) 2. Elyzabeth S.R.R. (109400262) 3.Nesilia Kananga Dea (109400277) Intitusi : Institut Manajemen Telkom Bandung Email : nesiliakanangadea@gmail.com Perancangan Keamanan Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut akan membantu dalam hal-hal berikut ini:  Menentukan data atau informasi apa saja yang harus dilindungi  Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya  Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut (Sumber: lecturer.ukdw.ac.id/cnuq/wp-content/uploads/keamananjaringan.pdf Sistem Keamanan Skype  Enkripsi Enkripsi pada Skype, Dengan Sistem keamanan Skype Enkripsi kemanan menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas  Privacy Skype menggunakanAES(AdvancedEncryptionStandard) 256-bituntukprosesenkripsi dengantotal probabilitaspercobaankunci (brute-force attack) sebanyak1,1x E-77 kali, sedangkanuntukprosespertukarankunci (keyexchange) simetriknyamenggunakanRSA 1024-bit. Publickeypenggunaakandisertifikasi olehSkype serverpadasaat login dengan menggunakansertifikatRSA 1536 atau 2048-bit. Skype secaraotomatisakanmengenkripsi semuadata sebelumditransmisikanmelalui internet.  Authentication SetiappenggunaSkype memilikisebuahusername dansebuahpassword.Dansetiap username memiliki sebuahalamate-mail yangteregistrasi.Untukmasukke sistemSkype , penggunaharusmenyertakanpasanganusername danpasswordnya.Jikapenggunalupa passwordtersebutmakaSkype akanmengubahnyadanmengirimkanpasswordyangbaruke alamate-mail penggunayangsudahteregistrasi.Pendekatanini dikenaldenganE-mail BasedIdentificationandAuthentication.DikarenakanSkypemerupakansistemkomunikasi suara maka setiappenggunanyadapatsecaralangsungmengidentifikasi lawanbicaranya melalui suaranya. authentication padaSkype[1], Skype Connectmenggunakan usernameSIP untukotentikasi ,otorisasi danakuntansi .Bilamenggunakanmetode PendaftaranSIP, setiappermintaanditantang.BilamenggunakanIPAuthentication,tidakadatantangan untukpermintaan.[2] [1] http://id.wikipedia.org/wiki/Voice_over_IP [2] https://support.skype.com/en/faq/FA10574/what-authentication-methods-are- available-with-skype-connect
  • 4.  Ketersediaan KetersediaandalamSkype,di sistem keamanan Tujuandari infrastrukturinformasi perusahaan Skypeadalahmenyediakandatadaninformasi sediabagi pihak-pihakyang memilikiwewenanguntukmenggunakannya.Tujuanini penting,khususnyabagi sistem beririentasiinformasi seperti sisteminformasisumberdayamanusiadansisteminformasi eksekutif.  Integritas Semuasisteminformasi harusmemberikanreprentasi akuratatassistemfisikyang direpresentasikan.