uts muhamad abdul salam(0906087)

11

Click here to load reader

Upload: philip-atmadja

Post on 19-Jun-2015

102 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Uts muhamad abdul salam(0906087)

UTS Keamanan Sistem

Diajukan untuk memenuhi salah satu tugas matakuliah

Keaman Sistem

Disusun Oleh:

Muhamad Abdul Salam (0906087)

SEKOLAH TINGGI TEKNOLOGI GARUT

2012

Page 2: Uts muhamad abdul salam(0906087)

1.a) Ciri –ciri Sistem Komunkasi 3G sebagai berikut :

memiliki standar yang bersifat global atau mendunia.

memiliki kesesuaian atau kompatibilitas layanan dengan jaringan kabel lain.

memiliki kualitas yang tinggi baik suara, data, maupun gambar.

memiliki pita frekuensi yang berlaku umum di seluruh dunia.

memiliki kemampuan penjelajahan ke seluruh dunia.

memiliki bentuk komunikasi yang bersifat multimedia baik layanan

maupun piranti penggunanya.

memiliki spektrum yang efisien.

memiliki kemampuan untuk evolusi ke sistem nirkabel generasi berikutnya.

memiliki laju data pake t 2 Mbps perangkat yang diam di tempat atau

terminal, 384kbps untuk kecepatan orang berjalan serta 144 kbps untuk

kecepatan orang berkendaraan.

b) Penjelasan cara kerja 3 jenis komunikasi sebagai berikut :

UMTS

3G merupakan singkatan dari 3 Generation ( Generasi ke 3 ), istilah ini digunakan untuk dunia

mobile dengan menyempurnakan dari generasi sebelumnya terutama dalam hal suara,text dan

data. Layanan yang diberikan oleh 3G ini antara lain pelayanan V ideo, akses ke multimedia dan

mobile Internet kecepatan tinggi, adalah beberapa kemungkinan yang akan didapat oleh

konsumen pada masa yang akan datang. Sistem 3G akan memperbesar kemungkinan2 pada

sistem komunikasi dan informasi.

EDGE

EDGE (Enhanced Data Rates for Global/GSM Evolution) atau E-GPRS (Enhanced - General

Packet Radio Services). EDGE (Enhanced Data rate GSM Evolution) merupakan salah satu

standar untuk wireless data yang diimplementasikan pada jaringan selular GSM diperkenalkan

pertama kali pada tahun 2003 dan merupakan tahapan lanjutan dalam evolusi menuju mobile

multi media communication . Kecepatan transfer data EDGE bahkan dapat mencapai kecepatan

hingga 236.8 kbit/s dengan menggunakan 4 timeslots dan 473.6 kbit/s dengan menggunakan 8

timeslots. Dengan EDGE, operator selular dapat memberikan layanan komunikasi data dengan

kecepatan Iebih tinggi dibanding GPRS General Packet radio Service), di mana GPRS hanya

mampu melakukan pengiriman data dengan kecepatan sekitar 25 Kbps. Begitu juga bila

Page 3: Uts muhamad abdul salam(0906087)

dibandingkan platform lain, kemampuan EDGE mencapai 3-4 kali kecepatan akses jalur kabel

telepon (biasanya sekitar 30-40 kbps) dan hampir 2 kali lipat kecepatan CDMA 2000 1X yang

hanya sekitar 70-80 kbps. Layanan berbasis teknologi EDGE berkemampuan memberikan

berbagai aplikasi layanan generasi ketiga, yakni : high quality audio streaming, video streaming,

on line gaming, high speed download, high speed network connection, push to talk dan lain-lain.

Sejak pertengahan tahun 2000, platform teknologi Internasional GERAN (GSM EDGE Radio

Access Network) telah mengadopsi seluruh spesifikasi 3GPP (third Generation Project

Partnersip), hal ini menjadikan teknologi EDGE masuk dalam kelompok teknologi yang

memenuhi kualifikasi generasi ketiga UMTS 3G..EDGE di seluruh dunia pada bulan November

2006 telah di terapkan 156 jaringan operator GSM di 92 negara dan akan terus berkembang

menjadi 213 jaringan operator GSM di 118 negara. Di Indonesia EDGE di impentasikan oleh

Telkomsel, Excelcom, dan Indosat. EDGE di sebut juga teknologi 2.75 G tetapi karena

kecepatan transfer datanya sama dengan 3G maka EDGE di masukan ke 3G.

CDMA 2000

- CDMA2000 1xEV-DO Revisi A (T-1 speeds) bisa mengirimkan data sampai 2,45 Mbps

sampai 3.1 Mbps dan mendukung aplikasi seperti konferensi video.

- CDMA2000 1xEV-DO Revisi B ini mampu melakukan transmisi data maksimal sampai 73,5

Mbps.Varian lainnya adalah CDMA2000 1xEV-DV yang mengintegrasikan layanan suara dan

layanan multimedia data paket berkecepatan tinggi secara simultan pada kecepatan sampai 3,09

Mbps namun keduannya umumnya hanya mempunyai kecepatan transfer pada 300 Kbps.

- CDMA2000 1xEV-DO Revisi C dikenal dengan nama UMB (Ultra Mobile Broadband) dapat

mendukung kecepatan data hingga 280 Mbps pada kondisi puncak (275 Mbps downstream dan

75 Mbps upstream) sehingga dapat dikategorikan kedalam 4G (Fourth-Generation), dapat

melayani layanan IPbased Voice (VOIP), multimedia, broadband, Teknologi informasi,

entertainment dan jasa elekronik komersial juga mendukung penuh jaringan jasa wireless pada

lingkungan mobile sehingga tidak beda dengan jaringan Wi-Fi,WiMAX, UWB, dll. EVDO

Express Card, USB, PC Card.

2. Penjelasan serangan ,layanan dan mekanisme keamanan jaringan computer:

Serangan Keamanan: Setiap tindakan yang membahayakan keamanan informasi.

Mekanisme keamanan: Sebuah mekanisme yang dirancang untuk mendeteksi,mencegah,

atau pulih dari serangan keamanan.

Page 4: Uts muhamad abdul salam(0906087)

Layanan Keamanan: Sebuah layanan yang meningkatkan keamanan sistem pengolahan

data dan transfer informasi. Sebuah layanan keamanan yang menggunakan satu atau

lebih mekanisme keamanan.

3. a) Distributed Denial of Services adalah salah satu jenis serangan Denial of Service yang

menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan

untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang

satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host

yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu

lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada

server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih

canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan

meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus,

sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak

berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of

Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang

mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari

2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti

Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang

lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server

diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada

puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari

150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan

hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh

dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para

administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori

dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

Page 5: Uts muhamad abdul salam(0906087)

1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara

otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable)

yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat

menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan,

yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak

jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si

penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan

untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht,

yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet.

2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie)

untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk

memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini

umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema

serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka

jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga

"memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di

dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut

mengalami "downtime".

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan

serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan

beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang

berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah adalah:

Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya

paket ICMP yang berukuran sangat besar.

Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.

Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.

Page 6: Uts muhamad abdul salam(0906087)

Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.

ICMP Flooding

Cara kerja serangan Distributed Denial of Service sederhana

b. Untuk menghadapi tindakan perventif,sistem operasi – sistem operasi modern telah

mengimplementasikan metode-metode penanganan, antara lain : IP Spoofing Model serangan

yang bertujuan untuk menipu seseorang.

Page 7: Uts muhamad abdul salam(0906087)

• Cara kerja :

– mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan

menipu host penerima data

– dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh system

operasi host yang mengirimkan paket tersebut.

– Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan

dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan

mudah. IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang.

Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat

Melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena

pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan

paket tersebut. Dengan melakukan rawsocket- programming, seseorang dapat menuliskan isi

paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat

dilakukan dengan mudah.Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing

adalah 'manin- the- middle-attack'. Pada serangan ini, penyerang akan berperan sebagai orang

ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A

dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan

dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi

A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data

'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang

dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang

berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomorurut yang acak

ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan

sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data. Selain

itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk

melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital- certificate yang

eksklusif dimiliki oleh host tersebut.

4.a)Cara kerja IDS (instrusion Detection System) yaitu :

1.Signature (Misuse) Based

IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam

jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature

Page 8: Uts muhamad abdul salam(0906087)

yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah

diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi

terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah

serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang

diimplementasikan didalam basis data IDS yang digunakan.

2. Anomaly Based

IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang

terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan identifikasi apa yang

dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang

biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat

apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan

memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara

signifikan berbeda dari kebiasaan yang ada.

Langkah dan teknik yang digunakan dalam mendeteksi anomali terdiri atas:

a. Threshold Detection, dimana beberapa atribut dari user dan perilaku sistem dinyatakan dalam

jumlah atau angka, dengan beberapa tingkatan toleransi yang diperbolehkan.

b. Statistical measures, baik parameterik di mana distribusi atribut profil di asumsikan cocok

dengan pola tertentu, dan non-parameterik, dimana distribusi profil atribut di pelajari dari

kumpulan ukuran historis yang diamati sepanjang waktu.

c. Rule-Based Measures

pola tersebut dispesifikasikan dalam aturan danbukan dalam angka.

d. Other measure

termasuk jaringan syaraf, algoritma genetik, dan model kekebalan sistem.

b).Sebagaimana telah dilihat dari cara kerja IDS diatas serta ditambah dengan kelebihan yang

dimiliki IDS sebagai berikut :

Dapat mendeteksi “external hackers” dan serangan jaringan internal.

Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan

jaringan.

Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama.

Menyediakan pertahanan pada bagian dalam.

Menyediakan layer tambahan untuk perlindungan.

Page 9: Uts muhamad abdul salam(0906087)

IDS memonitor Internet untuk mendeteksi serangan.

IDS membantu organisasi utnuk mengembangkan dan menerapkan

kebijakan keamanan yang efektif.

IDS memungkinkan anggota non-technical untuk melakukan pengelolaan

keamanan menyeluruh.

Adanya pemeriksaan integritas data dan laporan perubahan pada file data.

IDS melacak aktivitas pengguna dari saat masuk hingga saat keluar.

IDS menyederhanakan sistem sumber informasi yang kompleks.

IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya.

5. Physical security (Keamanan Fisik) termasuk akses orang ke gedung, peralatan, dan media

yang digunakan.yaitu:

- Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang

digunakan juga dapat dimasukkan ke dalam kelas ini.

- Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran

komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah

banyaknya jumlah pesan).

- Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia

menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).

- Identifikasi user (username dan password)

- Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

Keamanan Non Fisik

Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat ini

Bukan berupa ancaman terhadap keamanan fisik , tetapi juga ancaman terhadap keamanan

Non fisik, yang dapat dibagi dalam 2 kategori, yaitu :

1. Intrudes, biasa dikenal dengan “Hacker / crackers “

Untuk menghindari ancaman kategori ini, biasanya suatu sistem computer dilengkapi dengan

fasilitas user password sehingga sangat penting untuk melindungi file password dari

kemungkinan ancaman yang mungkin timbul dengan jalan :

- One-way encryption. Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi.

- Access Control. Memberikan akses terhadap file password dengan sangat terbatas.

- User education. Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem

komputer akan pentingnya menjaga kerahasiaan password.Kelemahan teknik ini adalah sulitnya

Page 10: Uts muhamad abdul salam(0906087)

mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem

komputer dengan populasi yang

besar.

- Computer Generated Password. Sistem komputer memberikan password secara random kepada

user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh

komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan

bocornya password.

- Reactive Password Checking. Sistem komputer secara periodic menjalankan program untuk

mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan

diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik

ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program

ini.

- Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem

komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan

database password yang dimilikinya dan memberikan panduan bagaimana memilih password

yang baik.

2. Malicious Program

Program yang dibuat untuk mengganggu, dan bahkan merusak suatu sistem komputer. Jenis-

jenis program ini dapat dikelompokkan menjadi 2, yaitu :

a. Needs Host Program

Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya.Yang termasuk ke

dalamnya, adalah :

- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang

seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.Logic Bombs. Perintah

yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi. Trojan

Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan

suatu tindakan apabila program dijalankan. Viruses. Program / perintah yang diselipkan ke dalam

suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali

ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.

Ada 5 jenis virus yang dikenal, yaitu :

Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan

Page 11: Uts muhamad abdul salam(0906087)

memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan

yang lainnya.

Memory-resident virus.Menetap dalam main memory dan menulari setiap program yang

dijalankan.

Boot sector virus. Menulari master boot record dan menyebar pada saat suatu

sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut.

Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi

program antivirus.

Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar

untuk menghindari pendeteksian dari program antivirus.

b. Independent

Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam

kelompok ini, antara lain :

- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan

memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya

sistem.

- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke

komputer lain melalui jaringan.