Laporan Tugas Keamanan system

Embed Size (px)

Citation preview

  • 8/8/2019 Laporan Tugas Keamanan system

    1/16

    K

    Diajukan untuk

    JURU

    SEKOL

    SEMUA LAPORAN TUGAS

    AMANAN SISTEM (PILIHAN)

    emenuhi Tugas Mata Kuliah Keamanan Siste

    DISUSUN OLEH:

    Yoga Nurjaman

    NPM: 0806089

    SAN TEKNIK INFORMATIKA

    H TINGGI TEKNOLOGI GARUT

    2010

  • 8/8/2019 Laporan Tugas Keamanan system

    2/16

    TUGAS I

    Pertanyaan :

    1. Carilah pengertian dari istilah istilah mengenai kerahasiaan data dibawah

    ini ?

    - Sniff

    - Spoofing

    - Phising

    - Spamming

    - Denial of service

    - Social Engineering

    Jawaban :

    - Spamming adalah Teknik pengiriman sebuah email yang diterima kepada user

    yang tidak dikenal dan tidak dikehendaki. Bahkan apabila ada seorang user terus

    menerus mengirimkan email secara terus menerus akan dianggap sebagai hacker

    yang akan dimasukan kategori spam email tersebut dan akan di block

    pengirimnya. Untuk mengetahui spam kita bisa melihat di email kita ada inbox

    email yang masuk ke dalam kategori spam ini.

    - Sniff adalah Teknik pengambilan data yang bergerak melalui jaringan

    networking yang saling terhubung.

    - Spoofing adalah pemakaian acount email seseorang dengan menggunakan

    identitas resmi secara illegal (tidak resmi).

    - Phising adalah salah satu cara penipuan di dunia maya dengan menggunakan

    web palsu untuk mencuri acount seseorang.

    - Denial of service adalah adalah salah satu teknik penyerangan yang bertujuan

    untuk menghancurkan pelayanan jaringan dengan serangan (attack) DOS. Yang

    mampu membuat pelayanan dari server tidak terkendali.

    - Social Engineering adalah nama suatu teknik pengumpulan informasi dengan

    memanfaatkan celah psikologi korban atau mungkin boleh juga dikatakan sebagai

    "penipuan". Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar

    sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran

    seperti sang korban.

  • 8/8/2019 Laporan Tugas Keamanan system

    3/16

    TUGAS II

    Pertanyaan :

    2. Carilah contoh apabila salah satu media / alat teknologi tidak ada salah satu

    komponennya, maka apa yang akan terjadi dan akibat yang ditimbulkan?

    Jawaban :

    - Saya ambil contoh teknologi pada TV (Televisi) jika salah satu component

    seperti terminal tidak ada maka akibat yang timbul tidak hanya pada

    kelancaran sinyal tetapi pada keamanan penonoton televisi.

    Penjelasan dari terminal pada tv :

    - Terminal untuk Suara

    Radio Penerima

    Radio penerima adalah suatu terminal untuk menerima signal-

    signal suara. Namun dapat juga untuk menerima signal-signal yang

    berbentuk tulisan, gambar maupun data. Jadi radio penerima juga

    menerima penyaluran segala macam bentuk signal, karena radio

    penerima ini dalah suatu peralatan untuk menerima segala macam signal

    yang dikirimkan melalui udara.

    Radio penerima ini harus mempunyai karakteristik-karakteristik

    tertentu yang menentukan kwalitas dari radio penerima tersebut.

    Karakteristik itu adalah :

    1. Sensitivitas

    Adalah kemampuan dari suatu radio penerima untuk menangkap

    signal-signal yang kuat maupun yang lemah sampai didapatkan daya

    output tertentu (standard) pada output penerima tersebut.

    2. Selektivitas

    Adalah kemampuan radio penerima untuk membedakan antara signal

    yang diinginkan dengan signal-signal lain yang berdekatan. Berarti

  • 8/8/2019 Laporan Tugas Keamanan system

    4/16

    hanya menerima signal dengan frekwensi band yang tertentu.

    Selektivitas ini dapat diperbaiki dengan Band Pass Filter.

    3. Fidelitas

    Adalah kemampuan radio penerima untuk menjaga keaslian informasi

    yang dikirimkan oleh pengirim signal.

    Akibat jika terjadi kerusakan pada terminal untuk suara :

    a) Akan terjadi suara dari pusat hilang

    b) Terjadi eror sound pada penerima signal tv

    c) Penonoton tidak dapat mendengarkan sesuatu dari acara

    yang di tonton

    d) Berpengaruh pada keamanan pendengaran dari penonton.

    - Terminal untuk Gambar

    Terminal untuk gambar dapat dibagi menjadi dua bagian besar yaitu:

    - Gambar diam

    - Gambar bergerak

    - Facsimile

    Prinsip kerja dari pengiriman gambar diam dari facsimile adalah:

    Cara Kerja:

    Gambar yang akan dikirim ditempelkan mengelilingi sebuah drum D.

    Sumber cahaya yang melewati lensa akan menyinari gambar tersebut.

    Refleksi sinar ini akan diterima oleh PEC (Photo Electric Cell). Dengan

    berputarnya Drum, sinar direfleksikan akan berubah-ubah intensitasnya sesuai

    warna gambar yang disinari. Arus dari photocell akanberubah-ubah sesuai dengan

    LensaLampu

    PEC

    D

  • 8/8/2019 Laporan Tugas Keamanan system

    5/16

    perubahan intensitas yang diterima. Seluruh bagian gambar akan kena diraba

    (scanning).

    Akibat jika terjadi kerusakan pada terminal untuk gambar :

    a) Akan terjadi gambar yang ditimbulkan kualitasnya jelek

    apabila terminal penerima gambar tidak baik.

    b) Akan terjadi kerusakan pada layar CRT yang akibatnya

    merusak penglihatan.

  • 8/8/2019 Laporan Tugas Keamanan system

    6/16

    TUGAS III

    Pertanyaan :

    1. Story (case fact) dan ilustrasi ?

    2. Analysis (attact type), properties dan vulnerabilities dari masalah yang

    ditimbulkan?

    3. Preventive (supaya tidak terjadi lagi ? dan probabilitasnya berkurang?)

    4. QMS (Quality Management system) serta waktu kosong (vulnerable harus

    bagaimana jika system belum ada harus bagaimana?

    Jawaban :

    Saya ambil contoh story nya mengenai KEAMANAN WIRELESS

    Konsep dan problemtika dalam keamanan Wireless

    - Mengapa wireless?

    - Contoh kasus-kasus masalah keamanan wireless?

    - Masalah keamanan pada wireless?

    - Pengamanan sistem wireless?

    Deskripsi mengenai wireless (story / case fact)

    Banyaknya wireless LAN yang aktif dengan konfigurasi default akan

    memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal.

    Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya

    sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wirelessdapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah

    dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik - teknik tersebut

    sehingga keamanan lebih terjamin. Tata letak wireless dan pengaturan power/daya

    transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko

  • 8/8/2019 Laporan Tugas Keamanan system

    7/16

    penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang

    digunakan oleh user.

    Vulnerabilities dariwireless

    Banyaknya teknologi & standar yang berbeda (konflik)

    - Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,

    UMTS, (WAP)

    - LAN: keluarga 802.11 (802.11b, 802.11a, 802.11g), HomeRF, 802.15

    (Personal Area Network) based on Bluetooth, 802.16 (Wireless

    Metropolitan Area Network)

    Batasan jangkauan Radio, interferensi

    DoS, active attack, injection of new (fake) traffic

    Fokus utama dari wireless adalah transfer data secepat mungkin. Speed. Enkripsi

    (apalagi dengan resources terbatas) menghambat speed.

    Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data

    Penyadapan, man-in-the-middle attack, passive attack

    Resources perangkat wireless yang terbatas (CPU, memory, speed)

    Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor

    Interception atau penyadapan

    Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker.

    Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi

    dapat di bongkar oleh tools tools tersebut.

    Injection

    Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena

    berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa

    yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.

    Jamming

    Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja

    karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal

    frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming

    terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan

    kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.

  • 8/8/2019 Laporan Tugas Keamanan system

    8/16

    Locating Mobile Nodes

    Dengan berbagai software, setiap orang mampu melakukan wireless site survey

    dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi

    masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau

    laptop dengan di dukung GPS sebagai penanda posisi.

    Access Control

    Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node

    atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga

    diperlukan access control yang baik

    Hijacking

    Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena

    berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya

    hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan

    pencurian atau modifikasi informasi.

    Analysis dari kelemahan dan serangan yang ada :

  • 8/8/2019 Laporan Tugas Keamanan system

    9/16

    Analisis Keamanan Sistem

    - Untuk melakukan analisis terhadap keamanan sebuah

    sistem diperlukan pisau analisis yang bekerja pada domain masing-masing

    - Analisis Serangan ke dalam suatu Sistem :

    Contoh: Attack Tree [Schneier]

    - Analisis Protokol Keamanan :

    Contoh: Formal Methods (Spi Calculus, BAN Logic, etc)

    - Analisis Insiden Keamanan :

    Why-Because-Analysis [Ladkin et.al.]

    Dari analysis diatas didapat bahwa serangan yang banyak dilakukan pada jenis

    jaringan wireless ialah Hijacking (MITM/ man in the middle) dengan cara mengambil

    alih komunikasi dari server dan modifikasi informasi.

    1. Maka solusi dari masalah yang sering timbul dari keamanan system jaringan

    wireless yang ada Preventive / supaya tidak terjadi lagi ? dan probabilitasnya

    berkurang?

    Ialah dengan mengelola management system dikhususkan disini ialah WPAPSK /

    WPA2 PSK

    A. Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK

    WPA merupakan teknologi keamanan sementara yang diciptakan untuk

    menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan

    WPARADIUS. Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan

    metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba

    banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang

    digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker.

    Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK,

    gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang sangatterkenal digunakan melakukan serangan ini adalah CoWPAtty

    (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng. org). Tools ini

    memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

    Hal ini akan mengurangi resiko dari attack atau serangan yang mungkin terjadi.

  • 8/8/2019 Laporan Tugas Keamanan system

    10/16

    Langkah langkah Keamanan Sistem :

    - Prevention: mencegah agar sistem tidak sampai ke dalam keadaan bahaya

    - Detection: mendeteksi terjadinya pelanggaran keamanan

    - Recovery: memulihkan sistem jika terlanjur terjadi pelanggaran keamanan

  • 8/8/2019 Laporan Tugas Keamanan system

    11/16

    TUGAS IV

    Skenario Pengrusakan oleh Virus

    Beri contoh serta penjelasan dari :

    Blackmail

    Denial of Service selama virus masih jalan

    Kerusakan permanen pada hardware

    Kompetitor komputer

    Sabotase

    JAWAB :

    Pengertian Blackmail ialah kiriman email yang berisi virus. Ketika kita

    membuka email tersebut maka virus bisa menyebar ke dalam sistem komputer

    kita. Seperti yang kita sering lihat di email kita adalah spam.

    Contoh kongkrit :

    2004. Kejahatan phising (menipu orang melalui email yang seolah-olah datang

    dari perusahaan resmi [bank misalnya] untuk mendapatkan data-data pribadi

    seperti nomor PIN internet banking) mulai marak

    Denial of Service selama virus masih jalan, Denial of Service adalah aktifitas

    menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user

    yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Ketika

    virus sudah menyebar ke dalam sistem komputer kita. Virus bisa mem-blok

    semua service yang berjalan di dalam sistem komputer kita. Sehingga komputer

    kita tidak bisa berjalan dengan semestinya yang nantinya bisa menyebabkan

    komputer kita hang atau blue screen. Seperti ketika kita akan mengetikan perintah

    regedit di window dan task manager, virus tidak mengijinkan service tersebut

    muncul karena telah di matikan servicenya.

    Beberapa aktifitas DoS adalah:

  • 8/8/2019 Laporan Tugas Keamanan system

    12/16

    1. Aktifitas 'flooding' terhadap suatu server.

    2. Memutuskan koneksi antara 2 mesin.

    3. Mencegah korban untuk dapat menggunakan layanan.

    4. Merusak sistem agar korban tidak dapat menggunakan layanan

    Menurut Hans Husman ([email protected]), ada beberapa motif cracker

    dalam melakukan Denial of Service yaitu:

    1. Status Sub-Kultural.

    2. Untuk mendapatkan akses.

    3. Balas dendam.

    4. Alasan politik.

    5. Alasan ekonomi.

    6. Tujuan kejahatan/keisengan.

    Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih

    tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum

    dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of

    Service merupakan aktifitas hacker diawal karirnya.

    Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan

    yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan

    DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah

    'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red'

    melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan

    komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon.

    Contoh kongkritnya:

    10 Maret1997. Seorang hacker dari Massachusetts berhasil

    mematikan sistem telekomunikasi disebuah airport

    lokal(Worcester, Massachusetts) sehingga mematikan

    komunikasi dicontrol tower dan menghalau pesawat yang

    hendak mendarat. Dia juga mengacaukan system telepon di

    Rutland, Massachusetts.

    7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of

  • 8/8/2019 Laporan Tugas Keamanan system

    13/16

    Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon,

    ZDNet, E-Trade.

    Kerusakan permanen pada hardware yang sangat berbahaya, di negara lain pernah

    mengalami suatu kejadian dimana suatu virus bisa merusak bagian hardware dari

    sistem komputer kita, virus tersebut telah merusak sistem harddisk yang menjadi

    storage tempat dimana kita bekerja di dalam sistem computer, ketika itu si

    harddisk mengalami perputaran yang sangat cepat dan tanpa henti sehingga

    menyebabkan harddisk overprocess dan menyebabkan harddisk tersebut failure.

    Contoh Kongkritnya :

    2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisatersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port

    scanning dan menyusup ke sistem IIS yang ditemukannya. Sehingga

    melumpuhkan sistemnya secara permanen.

    Kompetitor ialah karena adanya persaingan untuk menunjukan mana yang lebih

    unggul, dan adanya kompetitor bsa juga karena persaingan bisnis antar

    perusahaan bahkan persaingan antara Negara satu dengan yang lainnya.

    Contoh kongkritnya:

    1. Rekanan Bisnis dan Pemasok dari Luar

    Pemasok dan klien juga bisa mendapatkan akses ke teknologi informasi

    perusahaan dan menggunakannya untuk melakukan kejahatan, khususnya

    sejak intranet dan ekstranet telah menjadi hal yang umum. Rekanan bisnis

    dan vendor juga bisa menjadi sumber kejahatan hacker yang tidakdiperhitungkan karena sistem mereka tidak setangguh jaringan dan

    komputer milik rekanan bisnis yang lebih besar, sehingga pihak ketiga

    bisa menerobos keamanan mereka.

  • 8/8/2019 Laporan Tugas Keamanan system

    14/16

    2. Mata Mata Perusahaan

    Perusahaan atau individu yang bersaing bisa menyusup ke dalam sistem

    komputer perusahaan untuk melakukan spionase industrimendapatkan

    rahasia dagang yang bisa mereka gunakan untuk keunggulan bersaing.

    3. Layanan intelijen Asing

    Seperti halnya layanan intelijen AS yang mencoba menguak rahasia

    pemerintahan lain, balk secara paksa maupun halus, demikian logo

    layanan intelifen asing akan melakukan hal yang sama pada kita. Selain

    itu, menurut sebuah sumber, beberapa negara berupaya

    mengembangkan kemampuan untuk merusak rantai persediaan,

    komunikasi, dan infrastruktur ekonomi yang mendukung kekuatan militer

    pihak musuh."

    4. Teroris

    Bahkan sebelum 11 September 2001, Amerika Serikat sudah tidak aman

    dari terorisme, contohnya ketika terjadi pemboman pertama (1993) di

    World Trade Center di New York dan pada tahun 1995 di Murrah Federal

    Building di Oklahoma City. Amerika menaruh perhatian besar pada

    terorisme setelah sebuah pesawat menabrakkan diri ke World Trade

    Center dan Pentagon pada tahun 2001. Pentagon sendiri memiliki 650.000

    terminal dan workstation, 100 WAN, dan 10.000 LAN, meskipun

    serangan 11 September hanya menghancurkan beberapa di antaranya.

    Masalah yang lebih serius adalah kerusakan pada perusahaan-perusahaan

    yang berada di lantai teratas Menara Kembar World Trade Center, seperti

    Cantor Fitzgerald, yang kehilangan 658 dari 1.000 pegawainya (sebagaipusat data perusahaan).

  • 8/8/2019 Laporan Tugas Keamanan system

    15/16

    Sabotase yang dilakukan oleh virus bisa membuat kita kesulitan untuk

    menjalankan komputer kita. Karena banyak merugikan bagi orang-orang yang

    tidak tahu mengenai virus yang menyerang sistem komputernya. Dengan adanya

    virus semua software yang berjalan di dalam komputer kita bisa mengalami

    kerusakan bahkan file-file yang ada di dalam komputer kita bisa mengalam

    kerusakan fisik.

    Contoh kongkritnya :

    Stuxnet pertama kali diketahui oleh satu perusahaan keamanan di Belarus, namun

    kemungkinan besar sudah beredar sejak tahun 2009. Virus ini menyerang sistem

    pengendali pabrik buatan Siemens. Tidak seperti virus komputer lain, virus ini

    menyerang sistem yang tidak terkoneksi dengan internet karena alasan keamanan.

    Stuxnet mempergunakan tidak hanya satu atau dua, tetapi empat. penjahat dunia

    maya dan peretas (hacker) biasa sangat menghargai eksploitasi zero-day dan tidak

    akan menyia-nyiakannya dengan mempergunakan begitu banyak sekaligus.

    Microsoft telah mengatasi dua kerentanan itu.

    O'Murchu sepakat dan mengatakan bahwa analisanya mengisyaratkan pembuat

    virus ini berusaha keras. Ini adalah proyek yang sangat besar, sangat terencana

    dan memiliki biaya besar, ujarnya. "Virus ini memiliki terlalu banyak kode

    hanya untuk tersebar ke mesin-mesin itu." Analisanya ini didukung oleh

    penyelidikan yang dilakukan oleh perusahaan keamanan internet lain dan pakar

    komputer. "Dengan forensik yang kita miliki, terbukti bahwa Stuxnet adalah

    serangan sabotase terarah yang melibatkan pengetahuan di dalam," ujar

    Ralph Langer, pakar komputer industri dalam analisa yang diterbitkan di dunia

    maya.

  • 8/8/2019 Laporan Tugas Keamanan system

    16/16

    DAFTAR PUSTAKA

    Http://Google.co.id

    Http://Scribd.com

    ITS-Undergraduate-9794-Paper

    Tim Teaching Grant Mata Kuliah Sistem Operasi di Http://google.com

    Hendra Wan, S.Mkom Dalam Keamanan Komputer From Http://Google.com

    Kuliah Umum IlmuKomputer.Com Serangan Denial of Service Copyright 2003

    IlmuKomputer.Com