SlideShare a Scribd company logo
UTS Keamanan Sistem

  Diajukan untuk memenuhi salah satu tugas matakuliah

                    Keaman Sistem




                    Disusun Oleh:

           Muhamad Abdul Salam (0906087)




SEKOLAH TINGGI TEKNOLOGI GARUT
                        2012
1.a) Ciri –ciri Sistem Komunkasi 3G sebagai berikut :
memiliki standar yang bersifat global atau mendunia.
memiliki kesesuaian atau kompatibilitas layanan dengan jaringan kabel lain.
memiliki kualitas yang tinggi baik suara, data, maupun gambar.
memiliki pita frekuensi yang berlaku umum di seluruh dunia.
memiliki kemampuan penjelajahan ke seluruh dunia.
memiliki bentuk komunikasi yang bersifat multimedia baik layanan
    maupun piranti penggunanya.
memiliki spektrum yang efisien.
memiliki kemampuan untuk evolusi ke sistem nirkabel generasi berikutnya.
memiliki laju data pake t 2 Mbps perangkat yang diam di tempat atau
terminal, 384kbps untuk kecepatan orang berjalan serta 144 kbps untuk
kecepatan orang berkendaraan.
b) Penjelasan cara kerja 3 jenis komunikasi sebagai berikut :
 UMTS
3G merupakan singkatan dari 3 Generation ( Generasi ke 3 ), istilah ini digunakan untuk dunia
mobile dengan menyempurnakan dari generasi sebelumnya terutama dalam hal suara,text dan
data. Layanan yang diberikan oleh 3G ini antara lain pelayanan V ideo, akses ke multimedia dan
mobile Internet kecepatan tinggi, adalah beberapa kemungkinan yang akan didapat oleh
konsumen pada masa yang akan datang. Sistem 3G akan memperbesar kemungkinan2 pada
sistem komunikasi dan informasi.
 EDGE
EDGE (Enhanced Data Rates for Global/GSM Evolution) atau E-GPRS (Enhanced - General
Packet Radio Services). EDGE (Enhanced Data rate GSM Evolution) merupakan salah satu
standar untuk wireless data yang diimplementasikan pada jaringan selular GSM diperkenalkan
pertama kali pada tahun 2003 dan merupakan tahapan lanjutan dalam evolusi menuju mobile
multi media communication . Kecepatan transfer data EDGE bahkan dapat mencapai kecepatan
hingga 236.8 kbit/s dengan menggunakan 4 timeslots dan 473.6 kbit/s dengan menggunakan 8
timeslots. Dengan EDGE, operator selular dapat memberikan layanan komunikasi data dengan
kecepatan Iebih tinggi dibanding GPRS General Packet radio Service), di mana GPRS hanya
mampu melakukan pengiriman data dengan kecepatan sekitar 25 Kbps. Begitu juga bila
dibandingkan platform lain, kemampuan EDGE mencapai 3-4 kali kecepatan akses jalur kabel
telepon (biasanya sekitar 30-40 kbps) dan hampir 2 kali lipat kecepatan CDMA 2000 1X yang
hanya sekitar 70-80 kbps. Layanan berbasis teknologi EDGE berkemampuan memberikan
berbagai aplikasi layanan generasi ketiga, yakni : high quality audio streaming, video streaming,
on line gaming, high speed download, high speed network connection, push to talk dan lain-lain.
Sejak pertengahan tahun 2000, platform teknologi Internasional GERAN (GSM EDGE Radio
Access Network) telah mengadopsi seluruh spesifikasi 3GPP (third Generation Project
Partnersip), hal ini menjadikan teknologi EDGE masuk dalam kelompok teknologi yang
memenuhi kualifikasi generasi ketiga UMTS 3G..EDGE di seluruh dunia pada bulan November
2006 telah di terapkan 156 jaringan operator GSM di 92 negara dan akan terus berkembang
menjadi 213 jaringan operator GSM di 118 negara. Di Indonesia EDGE di impentasikan oleh
Telkomsel, Excelcom, dan Indosat. EDGE di sebut juga teknologi 2.75 G tetapi karena
kecepatan transfer datanya sama dengan 3G maka EDGE di masukan ke 3G.
 CDMA 2000
- CDMA2000 1xEV-DO Revisi A (T-1 speeds) bisa mengirimkan data sampai 2,45 Mbps
sampai 3.1 Mbps dan mendukung aplikasi seperti konferensi video.
- CDMA2000 1xEV-DO Revisi B ini mampu melakukan transmisi data maksimal sampai 73,5
Mbps.Varian lainnya adalah CDMA2000 1xEV-DV yang mengintegrasikan layanan suara dan
layanan multimedia data paket berkecepatan tinggi secara simultan pada kecepatan sampai 3,09
Mbps namun keduannya umumnya hanya mempunyai kecepatan transfer pada 300 Kbps.
- CDMA2000 1xEV-DO Revisi C dikenal dengan nama UMB (Ultra Mobile Broadband) dapat
mendukung kecepatan data hingga 280 Mbps pada kondisi puncak (275 Mbps downstream dan
75 Mbps upstream) sehingga dapat dikategorikan kedalam 4G (Fourth-Generation), dapat
melayani layanan IPbased Voice (VOIP), multimedia, broadband, Teknologi informasi,
entertainment dan jasa elekronik komersial juga mendukung penuh jaringan jasa wireless pada
lingkungan mobile sehingga tidak beda dengan jaringan Wi-Fi,WiMAX, UWB, dll. EVDO
Express Card, USB, PC Card.
2. Penjelasan serangan ,layanan dan mekanisme keamanan jaringan computer:
    Serangan Keamanan: Setiap tindakan yang membahayakan keamanan informasi.
    Mekanisme keamanan: Sebuah mekanisme yang dirancang untuk mendeteksi,mencegah,
     atau pulih dari serangan keamanan.
 Layanan Keamanan: Sebuah layanan yang meningkatkan keamanan sistem pengolahan
     data dan transfer informasi. Sebuah layanan keamanan yang menggunakan satu atau
     lebih mekanisme keamanan.


3. a) Distributed Denial of Services adalah salah satu jenis serangan Denial of Service yang
menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan
untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang
satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host
yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu
lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada
server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih
canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan
meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus,
sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak
berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of
Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang
mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari
2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti
Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang
lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server
diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada
puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari
150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan
hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh
dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para
administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori
dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara
       otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable)
       yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat
       menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan,
       yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak
       jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si
       penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan
       untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht,
       yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet.
   2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie)
       untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk
       memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini
       umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema
       serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka
       jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga
       "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di
       dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut
       mengalami "downtime".

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan
serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan
beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang
berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.


Beberapa contoh Serangan DoS lainnya adalah adalah:

       Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya
       paket ICMP yang berukuran sangat besar.

       Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.

       Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.

       ICMP Flooding




                 Cara kerja serangan Distributed Denial of Service sederhana

b. Untuk menghadapi tindakan perventif,sistem operasi – sistem operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain : IP Spoofing Model serangan
yang bertujuan untuk menipu seseorang.
• Cara kerja :
– mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan
menipu host penerima data
– dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh system
operasi host yang mengirimkan paket tersebut.
– Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan
dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan
mudah. IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat
Melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena
pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan
paket tersebut. Dengan melakukan rawsocket- programming, seseorang dapat menuliskan isi
paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat
dilakukan dengan mudah.Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing
adalah 'manin- the- middle-attack'. Pada serangan ini, penyerang akan berperan sebagai orang
ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A
dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan
dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi
A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data
'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang
dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang
berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomorurut yang acak
ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan
sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data. Selain
itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk
melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital- certificate yang
eksklusif dimiliki oleh host tersebut.
4.a)Cara kerja IDS (instrusion Detection System) yaitu :
1.Signature (Misuse) Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam
jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature
yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah
diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi
terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah
serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang
diimplementasikan didalam basis data IDS yang digunakan.
2. Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang
terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan identifikasi apa yang
dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang
biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat
apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan
memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara
signifikan berbeda dari kebiasaan yang ada.
Langkah dan teknik yang digunakan dalam mendeteksi anomali terdiri atas:
a. Threshold Detection, dimana beberapa atribut dari user dan perilaku sistem dinyatakan dalam
jumlah atau angka, dengan beberapa tingkatan toleransi yang diperbolehkan.
b. Statistical measures, baik parameterik di mana distribusi atribut profil di asumsikan cocok
dengan pola tertentu, dan non-parameterik, dimana distribusi profil atribut di pelajari dari
kumpulan ukuran historis yang diamati sepanjang waktu.
c. Rule-Based Measures
pola tersebut dispesifikasikan dalam aturan danbukan dalam angka.
d. Other measure
termasuk jaringan syaraf, algoritma genetik, dan model kekebalan sistem.
b).Sebagaimana telah dilihat dari cara kerja IDS diatas serta ditambah dengan kelebihan yang
dimiliki IDS sebagai berikut :
Dapat mendeteksi “external hackers” dan serangan jaringan internal.
Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan
jaringan.
Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama.
Menyediakan pertahanan pada bagian dalam.
Menyediakan layer tambahan untuk perlindungan.
IDS memonitor Internet untuk mendeteksi serangan.
IDS membantu organisasi utnuk mengembangkan dan menerapkan
kebijakan keamanan yang efektif.
IDS memungkinkan anggota non-technical untuk melakukan pengelolaan
keamanan menyeluruh.
Adanya pemeriksaan integritas data dan laporan perubahan pada file data.
IDS melacak aktivitas pengguna dari saat masuk hingga saat keluar.
IDS menyederhanakan sistem sumber informasi yang kompleks.
IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya.
5. Physical security (Keamanan Fisik) termasuk akses orang ke gedung, peralatan, dan media
yang digunakan.yaitu:
- Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang
digunakan juga dapat dimasukkan ke dalam kelas ini.
- Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah
banyaknya jumlah pesan).
- Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia
menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
- Identifikasi user (username dan password)
- Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
  Keamanan Non Fisik
Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat ini
Bukan berupa ancaman terhadap keamanan fisik , tetapi juga ancaman terhadap keamanan
Non fisik, yang dapat dibagi dalam 2 kategori, yaitu :
1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem computer dilengkapi dengan
fasilitas user password sehingga sangat penting untuk melindungi file password dari
kemungkinan ancaman yang mungkin timbul dengan jalan :
- One-way encryption. Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi.
- Access Control. Memberikan akses terhadap file password dengan sangat terbatas.
- User education. Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem
komputer akan pentingnya menjaga kerahasiaan password.Kelemahan teknik ini adalah sulitnya
mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem
komputer dengan populasi yang
besar.
- Computer Generated Password. Sistem komputer memberikan password secara random kepada
user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh
komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan
bocornya password.
- Reactive Password Checking. Sistem komputer secara periodic menjalankan program untuk
mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan
diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik
ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program
ini.
- Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem
komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan
database password yang dimilikinya dan memberikan panduan bagaimana memilih password
yang baik.
2. Malicious Program
Program yang dibuat untuk mengganggu, dan bahkan merusak suatu sistem komputer. Jenis-
jenis program ini dapat dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya.Yang termasuk ke
dalamnya, adalah :
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang
seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.Logic Bombs. Perintah
yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi. Trojan
Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan
suatu tindakan apabila program dijalankan. Viruses. Program / perintah yang diselipkan ke dalam
suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali
ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.
Ada 5 jenis virus yang dikenal, yaitu :
 Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan
memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan
  yang lainnya.
Memory-resident virus.Menetap dalam main memory dan menulari setiap program yang
   dijalankan.
Boot sector virus. Menulari master boot record dan menyebar pada saat suatu
  sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut.
Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi
  program antivirus.
Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar
  untuk menghindari pendeteksian dari program antivirus.
  b. Independent
  Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam
  kelompok ini, antara lain :
  - Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan
  memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya
  sistem.
  - Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke
  komputer lain melalui jaringan.

More Related Content

What's hot

Bab 6
Bab 6Bab 6
Bab 6
favian122
 
Tik internet
Tik internetTik internet
Tik internet
rendrafauzi
 
Tugas pembelajaran peramgkat jaringan dan koneksi internet rizki,zsalzsa,lucky
Tugas pembelajaran peramgkat jaringan dan koneksi internet rizki,zsalzsa,luckyTugas pembelajaran peramgkat jaringan dan koneksi internet rizki,zsalzsa,lucky
Tugas pembelajaran peramgkat jaringan dan koneksi internet rizki,zsalzsa,lucky
RizkiF91
 
Pti finish
Pti finishPti finish
Pti finish
moerni123
 
ICT Bab 3 Rangkaian Komputer dan Komunikasi
ICT Bab 3 Rangkaian Komputer dan KomunikasiICT Bab 3 Rangkaian Komputer dan Komunikasi
ICT Bab 3 Rangkaian Komputer dan Komunikasi
Farhana Ariffin
 
PowerPoint TIK Kelas 9 Semester 2 TIK Kelas 9 Bab 6 (Internet)
PowerPoint TIK Kelas 9 Semester 2 TIK Kelas 9 Bab 6 (Internet)PowerPoint TIK Kelas 9 Semester 2 TIK Kelas 9 Bab 6 (Internet)
PowerPoint TIK Kelas 9 Semester 2 TIK Kelas 9 Bab 6 (Internet)
ApriliaWahyuR
 
kecepatan akses internet dan perangkat keras internet/intranet
kecepatan akses internet dan perangkat keras internet/intranetkecepatan akses internet dan perangkat keras internet/intranet
kecepatan akses internet dan perangkat keras internet/intranetsaidatul71
 
Tugas Power Point TIK " Akses Internet"
Tugas Power Point TIK " Akses Internet"Tugas Power Point TIK " Akses Internet"
Tugas Power Point TIK " Akses Internet"
GerbangIlmu
 
Makalah komdat
Makalah komdatMakalah komdat
Makalah komdat5104
 
sistem informasi Telekomunikasi dan Jaringan dalam Dunia Bisnis Saat ini, Jar...
sistem informasi Telekomunikasi dan Jaringan dalam Dunia Bisnis Saat ini, Jar...sistem informasi Telekomunikasi dan Jaringan dalam Dunia Bisnis Saat ini, Jar...
sistem informasi Telekomunikasi dan Jaringan dalam Dunia Bisnis Saat ini, Jar...
herdiyuda1
 
Sim telekomunikasi, internet, dan teknologi nirkabel
Sim   telekomunikasi, internet, dan teknologi nirkabelSim   telekomunikasi, internet, dan teknologi nirkabel
Sim telekomunikasi, internet, dan teknologi nirkabel
TomyDH
 
PPT AKSES DAN PERANGKAT KERAS INTERNET DAN INTRANET
PPT AKSES DAN PERANGKAT KERAS INTERNET DAN INTRANETPPT AKSES DAN PERANGKAT KERAS INTERNET DAN INTRANET
PPT AKSES DAN PERANGKAT KERAS INTERNET DAN INTRANET
mbryan810
 
Rencana pelaksanaan pembelajaran ix kd 1.3
Rencana pelaksanaan pembelajaran ix kd 1.3Rencana pelaksanaan pembelajaran ix kd 1.3
Rencana pelaksanaan pembelajaran ix kd 1.3Nurul Khamidiyah
 

What's hot (20)

Bab 6
Bab 6Bab 6
Bab 6
 
Tik internet
Tik internetTik internet
Tik internet
 
Tugas pembelajaran peramgkat jaringan dan koneksi internet rizki,zsalzsa,lucky
Tugas pembelajaran peramgkat jaringan dan koneksi internet rizki,zsalzsa,luckyTugas pembelajaran peramgkat jaringan dan koneksi internet rizki,zsalzsa,lucky
Tugas pembelajaran peramgkat jaringan dan koneksi internet rizki,zsalzsa,lucky
 
Pti finish
Pti finishPti finish
Pti finish
 
ICT Bab 3 Rangkaian Komputer dan Komunikasi
ICT Bab 3 Rangkaian Komputer dan KomunikasiICT Bab 3 Rangkaian Komputer dan Komunikasi
ICT Bab 3 Rangkaian Komputer dan Komunikasi
 
PowerPoint TIK Kelas 9 Semester 2 TIK Kelas 9 Bab 6 (Internet)
PowerPoint TIK Kelas 9 Semester 2 TIK Kelas 9 Bab 6 (Internet)PowerPoint TIK Kelas 9 Semester 2 TIK Kelas 9 Bab 6 (Internet)
PowerPoint TIK Kelas 9 Semester 2 TIK Kelas 9 Bab 6 (Internet)
 
Presentasi bab 9
Presentasi bab 9Presentasi bab 9
Presentasi bab 9
 
kecepatan akses internet dan perangkat keras internet/intranet
kecepatan akses internet dan perangkat keras internet/intranetkecepatan akses internet dan perangkat keras internet/intranet
kecepatan akses internet dan perangkat keras internet/intranet
 
Modul jaringan komputer
Modul jaringan komputerModul jaringan komputer
Modul jaringan komputer
 
Tugas Power Point TIK " Akses Internet"
Tugas Power Point TIK " Akses Internet"Tugas Power Point TIK " Akses Internet"
Tugas Power Point TIK " Akses Internet"
 
Tugas Jarkom
Tugas JarkomTugas Jarkom
Tugas Jarkom
 
Presentasi tik
Presentasi tikPresentasi tik
Presentasi tik
 
Makalah komdat
Makalah komdatMakalah komdat
Makalah komdat
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
sistem informasi Telekomunikasi dan Jaringan dalam Dunia Bisnis Saat ini, Jar...
sistem informasi Telekomunikasi dan Jaringan dalam Dunia Bisnis Saat ini, Jar...sistem informasi Telekomunikasi dan Jaringan dalam Dunia Bisnis Saat ini, Jar...
sistem informasi Telekomunikasi dan Jaringan dalam Dunia Bisnis Saat ini, Jar...
 
Sim telekomunikasi, internet, dan teknologi nirkabel
Sim   telekomunikasi, internet, dan teknologi nirkabelSim   telekomunikasi, internet, dan teknologi nirkabel
Sim telekomunikasi, internet, dan teknologi nirkabel
 
Tik bab 2
Tik bab 2Tik bab 2
Tik bab 2
 
PPT AKSES DAN PERANGKAT KERAS INTERNET DAN INTRANET
PPT AKSES DAN PERANGKAT KERAS INTERNET DAN INTRANETPPT AKSES DAN PERANGKAT KERAS INTERNET DAN INTRANET
PPT AKSES DAN PERANGKAT KERAS INTERNET DAN INTRANET
 
Modul tik11
Modul tik11Modul tik11
Modul tik11
 
Rencana pelaksanaan pembelajaran ix kd 1.3
Rencana pelaksanaan pembelajaran ix kd 1.3Rencana pelaksanaan pembelajaran ix kd 1.3
Rencana pelaksanaan pembelajaran ix kd 1.3
 

Viewers also liked

World friends club
World friends clubWorld friends club
World friends club
Lutfur Rahman
 
Then Everything Changed
Then Everything ChangedThen Everything Changed
Then Everything Changed
Thomas Aldous
 
Maxxmargin corporation Ltd.
Maxxmargin corporation Ltd.Maxxmargin corporation Ltd.
Maxxmargin corporation Ltd.
Lutfur Rahman
 
Konferanseprogram
KonferanseprogramKonferanseprogram
Konferanseprogram
retretten
 
Voltaje
VoltajeVoltaje
2010 11 MCCDA Annual Report
2010 11 MCCDA Annual Report 2010 11 MCCDA Annual Report
2010 11 MCCDA Annual Report Cathy Thwaits
 
Wccf electoral advocacy
Wccf electoral advocacyWccf electoral advocacy
Wccf electoral advocacy
Cathy Thwaits
 
Campo de conocimiento sociomédico
Campo de conocimiento sociomédicoCampo de conocimiento sociomédico
Campo de conocimiento sociomédico
Fernando Garcia
 
Lavacon 2015 Crossing Silos - The Art of Presenting to Upper - Level Management
Lavacon 2015 Crossing Silos - The Art of Presenting to Upper - Level ManagementLavacon 2015 Crossing Silos - The Art of Presenting to Upper - Level Management
Lavacon 2015 Crossing Silos - The Art of Presenting to Upper - Level Management
Thomas Aldous
 
Pandangan semesta alam
Pandangan semesta alamPandangan semesta alam
Pandangan semesta alamIfwat Arif
 
Freelancing Presentation
Freelancing PresentationFreelancing Presentation
Freelancing Presentation
Lutfur Rahman
 

Viewers also liked (15)

World friends club
World friends clubWorld friends club
World friends club
 
Cooling services
Cooling servicesCooling services
Cooling services
 
Punto7
Punto7Punto7
Punto7
 
Then Everything Changed
Then Everything ChangedThen Everything Changed
Then Everything Changed
 
K
KK
K
 
Cooling services
Cooling servicesCooling services
Cooling services
 
Maxxmargin corporation Ltd.
Maxxmargin corporation Ltd.Maxxmargin corporation Ltd.
Maxxmargin corporation Ltd.
 
Konferanseprogram
KonferanseprogramKonferanseprogram
Konferanseprogram
 
Voltaje
VoltajeVoltaje
Voltaje
 
2010 11 MCCDA Annual Report
2010 11 MCCDA Annual Report 2010 11 MCCDA Annual Report
2010 11 MCCDA Annual Report
 
Wccf electoral advocacy
Wccf electoral advocacyWccf electoral advocacy
Wccf electoral advocacy
 
Campo de conocimiento sociomédico
Campo de conocimiento sociomédicoCampo de conocimiento sociomédico
Campo de conocimiento sociomédico
 
Lavacon 2015 Crossing Silos - The Art of Presenting to Upper - Level Management
Lavacon 2015 Crossing Silos - The Art of Presenting to Upper - Level ManagementLavacon 2015 Crossing Silos - The Art of Presenting to Upper - Level Management
Lavacon 2015 Crossing Silos - The Art of Presenting to Upper - Level Management
 
Pandangan semesta alam
Pandangan semesta alamPandangan semesta alam
Pandangan semesta alam
 
Freelancing Presentation
Freelancing PresentationFreelancing Presentation
Freelancing Presentation
 

Similar to Uts muhamad abdul salam(0906087)

Tik bab 6
Tik bab 6Tik bab 6
Tik bab 6
iqbalwildan1111
 
PPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internetPPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internet
Wega Ory
 
9 b = 3 agung banowo irawan eka pradittya
9 b = 3 agung banowo   irawan eka pradittya9 b = 3 agung banowo   irawan eka pradittya
9 b = 3 agung banowo irawan eka pradittyaEka Dhani
 
Tugas TIK Bse
Tugas TIK Bse Tugas TIK Bse
Tugas TIK Bse
Putry Solichah
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
AhmadNaswin
 
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANGTIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
schotijah
 
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANGTIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
tiarais
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5
avo santoso
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5Fade L
 
Tugas TI 2 SIAP
Tugas TI 2 SIAPTugas TI 2 SIAP
Tugas TI 2 SIAP
yogi hranggara
 
Tugas TI 2 SIAP
Tugas TI 2 SIAPTugas TI 2 SIAP
Tugas TI 2 SIAP
yogi hranggara
 
Tik bab 5 Internet
Tik bab 5 Internet Tik bab 5 Internet
Tik bab 5 Internet Real Kemal
 
Teknologi informasi dan komunikasi presentasi novianti desna
Teknologi informasi dan komunikasi presentasi novianti desnaTeknologi informasi dan komunikasi presentasi novianti desna
Teknologi informasi dan komunikasi presentasi novianti desna
Novianti Part II
 
Perangkat Akses Internet
Perangkat Akses InternetPerangkat Akses Internet
Perangkat Akses Internet
Gian Angelo
 
MICROSOFT OFFICE POWER POINT BAB 5 dan 6
MICROSOFT OFFICE POWER POINT BAB 5 dan 6MICROSOFT OFFICE POWER POINT BAB 5 dan 6
MICROSOFT OFFICE POWER POINT BAB 5 dan 6
IkaAnnisaFA
 
Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6
IzdiharRizkiZahra
 
Microsoft Power Point bab 5 dan 6
Microsoft Power Point bab 5 dan 6Microsoft Power Point bab 5 dan 6
Microsoft Power Point bab 5 dan 6
IzdiharRizkiZahra
 
Tik joss 5
Tik joss 5Tik joss 5
Tik joss 5
Zahra Rizqi
 

Similar to Uts muhamad abdul salam(0906087) (20)

Tik bab 6
Tik bab 6Tik bab 6
Tik bab 6
 
PPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internetPPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internet
 
9 b = 3 agung banowo irawan eka pradittya
9 b = 3 agung banowo   irawan eka pradittya9 b = 3 agung banowo   irawan eka pradittya
9 b = 3 agung banowo irawan eka pradittya
 
Tugas TIK Bse
Tugas TIK Bse Tugas TIK Bse
Tugas TIK Bse
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
 
Modul tik kelas xi
Modul tik kelas xiModul tik kelas xi
Modul tik kelas xi
 
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANGTIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
 
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANGTIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5
 
Tik bab 5 kelas 9
Tik bab 5 kelas 9Tik bab 5 kelas 9
Tik bab 5 kelas 9
 
Tugas TI 2 SIAP
Tugas TI 2 SIAPTugas TI 2 SIAP
Tugas TI 2 SIAP
 
Tugas TI 2 SIAP
Tugas TI 2 SIAPTugas TI 2 SIAP
Tugas TI 2 SIAP
 
Tik bab 5 Internet
Tik bab 5 Internet Tik bab 5 Internet
Tik bab 5 Internet
 
Teknologi informasi dan komunikasi presentasi novianti desna
Teknologi informasi dan komunikasi presentasi novianti desnaTeknologi informasi dan komunikasi presentasi novianti desna
Teknologi informasi dan komunikasi presentasi novianti desna
 
Perangkat Akses Internet
Perangkat Akses InternetPerangkat Akses Internet
Perangkat Akses Internet
 
MICROSOFT OFFICE POWER POINT BAB 5 dan 6
MICROSOFT OFFICE POWER POINT BAB 5 dan 6MICROSOFT OFFICE POWER POINT BAB 5 dan 6
MICROSOFT OFFICE POWER POINT BAB 5 dan 6
 
Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6
 
Microsoft Power Point bab 5 dan 6
Microsoft Power Point bab 5 dan 6Microsoft Power Point bab 5 dan 6
Microsoft Power Point bab 5 dan 6
 
Tik joss 5
Tik joss 5Tik joss 5
Tik joss 5
 

Uts muhamad abdul salam(0906087)

  • 1. UTS Keamanan Sistem Diajukan untuk memenuhi salah satu tugas matakuliah Keaman Sistem Disusun Oleh: Muhamad Abdul Salam (0906087) SEKOLAH TINGGI TEKNOLOGI GARUT 2012
  • 2. 1.a) Ciri –ciri Sistem Komunkasi 3G sebagai berikut : memiliki standar yang bersifat global atau mendunia. memiliki kesesuaian atau kompatibilitas layanan dengan jaringan kabel lain. memiliki kualitas yang tinggi baik suara, data, maupun gambar. memiliki pita frekuensi yang berlaku umum di seluruh dunia. memiliki kemampuan penjelajahan ke seluruh dunia. memiliki bentuk komunikasi yang bersifat multimedia baik layanan maupun piranti penggunanya. memiliki spektrum yang efisien. memiliki kemampuan untuk evolusi ke sistem nirkabel generasi berikutnya. memiliki laju data pake t 2 Mbps perangkat yang diam di tempat atau terminal, 384kbps untuk kecepatan orang berjalan serta 144 kbps untuk kecepatan orang berkendaraan. b) Penjelasan cara kerja 3 jenis komunikasi sebagai berikut : UMTS 3G merupakan singkatan dari 3 Generation ( Generasi ke 3 ), istilah ini digunakan untuk dunia mobile dengan menyempurnakan dari generasi sebelumnya terutama dalam hal suara,text dan data. Layanan yang diberikan oleh 3G ini antara lain pelayanan V ideo, akses ke multimedia dan mobile Internet kecepatan tinggi, adalah beberapa kemungkinan yang akan didapat oleh konsumen pada masa yang akan datang. Sistem 3G akan memperbesar kemungkinan2 pada sistem komunikasi dan informasi. EDGE EDGE (Enhanced Data Rates for Global/GSM Evolution) atau E-GPRS (Enhanced - General Packet Radio Services). EDGE (Enhanced Data rate GSM Evolution) merupakan salah satu standar untuk wireless data yang diimplementasikan pada jaringan selular GSM diperkenalkan pertama kali pada tahun 2003 dan merupakan tahapan lanjutan dalam evolusi menuju mobile multi media communication . Kecepatan transfer data EDGE bahkan dapat mencapai kecepatan hingga 236.8 kbit/s dengan menggunakan 4 timeslots dan 473.6 kbit/s dengan menggunakan 8 timeslots. Dengan EDGE, operator selular dapat memberikan layanan komunikasi data dengan kecepatan Iebih tinggi dibanding GPRS General Packet radio Service), di mana GPRS hanya mampu melakukan pengiriman data dengan kecepatan sekitar 25 Kbps. Begitu juga bila
  • 3. dibandingkan platform lain, kemampuan EDGE mencapai 3-4 kali kecepatan akses jalur kabel telepon (biasanya sekitar 30-40 kbps) dan hampir 2 kali lipat kecepatan CDMA 2000 1X yang hanya sekitar 70-80 kbps. Layanan berbasis teknologi EDGE berkemampuan memberikan berbagai aplikasi layanan generasi ketiga, yakni : high quality audio streaming, video streaming, on line gaming, high speed download, high speed network connection, push to talk dan lain-lain. Sejak pertengahan tahun 2000, platform teknologi Internasional GERAN (GSM EDGE Radio Access Network) telah mengadopsi seluruh spesifikasi 3GPP (third Generation Project Partnersip), hal ini menjadikan teknologi EDGE masuk dalam kelompok teknologi yang memenuhi kualifikasi generasi ketiga UMTS 3G..EDGE di seluruh dunia pada bulan November 2006 telah di terapkan 156 jaringan operator GSM di 92 negara dan akan terus berkembang menjadi 213 jaringan operator GSM di 118 negara. Di Indonesia EDGE di impentasikan oleh Telkomsel, Excelcom, dan Indosat. EDGE di sebut juga teknologi 2.75 G tetapi karena kecepatan transfer datanya sama dengan 3G maka EDGE di masukan ke 3G. CDMA 2000 - CDMA2000 1xEV-DO Revisi A (T-1 speeds) bisa mengirimkan data sampai 2,45 Mbps sampai 3.1 Mbps dan mendukung aplikasi seperti konferensi video. - CDMA2000 1xEV-DO Revisi B ini mampu melakukan transmisi data maksimal sampai 73,5 Mbps.Varian lainnya adalah CDMA2000 1xEV-DV yang mengintegrasikan layanan suara dan layanan multimedia data paket berkecepatan tinggi secara simultan pada kecepatan sampai 3,09 Mbps namun keduannya umumnya hanya mempunyai kecepatan transfer pada 300 Kbps. - CDMA2000 1xEV-DO Revisi C dikenal dengan nama UMB (Ultra Mobile Broadband) dapat mendukung kecepatan data hingga 280 Mbps pada kondisi puncak (275 Mbps downstream dan 75 Mbps upstream) sehingga dapat dikategorikan kedalam 4G (Fourth-Generation), dapat melayani layanan IPbased Voice (VOIP), multimedia, broadband, Teknologi informasi, entertainment dan jasa elekronik komersial juga mendukung penuh jaringan jasa wireless pada lingkungan mobile sehingga tidak beda dengan jaringan Wi-Fi,WiMAX, UWB, dll. EVDO Express Card, USB, PC Card. 2. Penjelasan serangan ,layanan dan mekanisme keamanan jaringan computer:  Serangan Keamanan: Setiap tindakan yang membahayakan keamanan informasi.  Mekanisme keamanan: Sebuah mekanisme yang dirancang untuk mendeteksi,mencegah, atau pulih dari serangan keamanan.
  • 4.  Layanan Keamanan: Sebuah layanan yang meningkatkan keamanan sistem pengolahan data dan transfer informasi. Sebuah layanan keamanan yang menggunakan satu atau lebih mekanisme keamanan. 3. a) Distributed Denial of Services adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan. Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien. Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan). Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
  • 5. 1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet. 2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime". Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang. Beberapa contoh Serangan DoS lainnya adalah adalah: Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu. Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • 6. Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain. ICMP Flooding Cara kerja serangan Distributed Denial of Service sederhana b. Untuk menghadapi tindakan perventif,sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain : IP Spoofing Model serangan yang bertujuan untuk menipu seseorang.
  • 7. • Cara kerja : – mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data – dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh system operasi host yang mengirimkan paket tersebut. – Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah. IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat Melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan rawsocket- programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'manin- the- middle-attack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomorurut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data. Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital- certificate yang eksklusif dimiliki oleh host tersebut. 4.a)Cara kerja IDS (instrusion Detection System) yaitu : 1.Signature (Misuse) Based IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature
  • 8. yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang diimplementasikan didalam basis data IDS yang digunakan. 2. Anomaly Based IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada. Langkah dan teknik yang digunakan dalam mendeteksi anomali terdiri atas: a. Threshold Detection, dimana beberapa atribut dari user dan perilaku sistem dinyatakan dalam jumlah atau angka, dengan beberapa tingkatan toleransi yang diperbolehkan. b. Statistical measures, baik parameterik di mana distribusi atribut profil di asumsikan cocok dengan pola tertentu, dan non-parameterik, dimana distribusi profil atribut di pelajari dari kumpulan ukuran historis yang diamati sepanjang waktu. c. Rule-Based Measures pola tersebut dispesifikasikan dalam aturan danbukan dalam angka. d. Other measure termasuk jaringan syaraf, algoritma genetik, dan model kekebalan sistem. b).Sebagaimana telah dilihat dari cara kerja IDS diatas serta ditambah dengan kelebihan yang dimiliki IDS sebagai berikut : Dapat mendeteksi “external hackers” dan serangan jaringan internal. Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan. Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama. Menyediakan pertahanan pada bagian dalam. Menyediakan layer tambahan untuk perlindungan.
  • 9. IDS memonitor Internet untuk mendeteksi serangan. IDS membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif. IDS memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh. Adanya pemeriksaan integritas data dan laporan perubahan pada file data. IDS melacak aktivitas pengguna dari saat masuk hingga saat keluar. IDS menyederhanakan sistem sumber informasi yang kompleks. IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya. 5. Physical security (Keamanan Fisik) termasuk akses orang ke gedung, peralatan, dan media yang digunakan.yaitu: - Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. - Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan). - Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). - Identifikasi user (username dan password) - Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). Keamanan Non Fisik Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat ini Bukan berupa ancaman terhadap keamanan fisik , tetapi juga ancaman terhadap keamanan Non fisik, yang dapat dibagi dalam 2 kategori, yaitu : 1. Intrudes, biasa dikenal dengan “Hacker / crackers “ Untuk menghindari ancaman kategori ini, biasanya suatu sistem computer dilengkapi dengan fasilitas user password sehingga sangat penting untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul dengan jalan : - One-way encryption. Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi. - Access Control. Memberikan akses terhadap file password dengan sangat terbatas. - User education. Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password.Kelemahan teknik ini adalah sulitnya
  • 10. mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar. - Computer Generated Password. Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password. - Reactive Password Checking. Sistem komputer secara periodic menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini. - Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik. 2. Malicious Program Program yang dibuat untuk mengganggu, dan bahkan merusak suatu sistem komputer. Jenis- jenis program ini dapat dikelompokkan menjadi 2, yaitu : a. Needs Host Program Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya.Yang termasuk ke dalamnya, adalah : - Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi. Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan. Viruses. Program / perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak. Ada 5 jenis virus yang dikenal, yaitu :  Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan
  • 11. memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya. Memory-resident virus.Menetap dalam main memory dan menulari setiap program yang dijalankan. Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut. Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus. Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus. b. Independent Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain : - Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem. - Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan.