You are on page 1of 586

Mata kuliah : Internet & Mobile Security

Semester : VI
Jurusan : Manajemen Informatika
SKS : 3 sks
CAPAIAN PEMBELAJARAN :
Mahasiswa dapat memahami seperti apa sistem dan
ancaman keamanan informasi internet,
perkembangan teknologi mobile/seluler, wireless,
termasuk sistem operasi mobile/seluler dan
keamanannya
Pertemuan
ke- Pokok Bahasan
Keterangan
1 Pengenalan Keamanan Sistem Informasi
2 Sistem Informasi Berbasis Internet
3 Keamanan Sistem Informasi
4 E-Mail and World Wide Web Security
5 Web and Web Browser Security
6 Wireless Security
7 Review / Quiz.
8
Ujian Tengah Semester (UTS) Mata Kuliah
Teori
9 Pengenalan Teknologi Mobile
10 Evolusi Teknologi seluler
11 Teknologi Seluler Masa depan
12 Teknologi Broadband Wireless Access
13 Masalah Mobile Security
14 OS dan Solusi Mobile Security
15 Review / Quiz.
16
Ujian Akhir Semester (UAS) Mata Kuliah
Teori
Internet & Mobile Security
Rahardjo. Budi. 2005. Keamanan Sistem Informasi
Berbasis Internet. Penerbit PT Insan Indonesia - Bandung &
PT INDOCISC Jakarta
Ray Hunt, Associate Professor. 2006. Security in Mobile
and Wireless Networks Dept. of Computer Science and
Software Engineering. New Zealand
www.av.-comparatives.org.2010.Mobile Security.
www.internetworldstats.com. 2012. Internet Usage in Asia.
Sumber Referensi :
Wibisono. Gunawan & Gunadi. 2008. Dwi Hantoro. Mobile
Broadband : Tren Teknologi wireless Saat ini dan Masa
Datang. Penerbit Informatika, Bandung
Institut Teknologi Sepuluh November. 2011. Keamanan
Web Sistem. Penerbit Institut Teknologi Sepuluh November,
Surabaya.
Jeni. 2011. Web Programming. Institut Pertanian Bogor,
Bogor.
Institut Teknologi Sepuluh November. http://lecturer.eepis-
its.edu.(Tanggal akses: 26 Januari 2012)
Sumber Referensi :
KONTRAK PERKULIAHAN
Pertemuan 1-6 dilakukan seperti biasanya dimana dosen
menyampaikan materi kepada mahasiswa
Disetiap pertemuan akan diadakan latihan/tugas yang
wajib dikerjakan mahasiswa
Pertemuan 7 diadakan QUIZ / review materi
Pertemuan 8 diadakan UTS dimana materi diambil dari
pertemuan 1-6
Pertemuan 9-14 dilakukan seperti biasanya dimana dosen
menyampaikan materi kepada mahasiswa
Pertemuan 15 diadakan UAS dimana materi diambil dari
pertemuan 1-14
Lawrie Brown menyarankan menggunakan Risk
Management Model untuk menghadapi ancaman
(managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats
Menurut G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik
1. Pendahuluan
Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut countermeasures yang dapat berupa :
a. Usaha untuk mengurangi Threat
b. Usaha untuk mengurangi Vulnerability
c. Usaha untuk mengurangi impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile event)
e. Kembali (recover) dari kejadian
2. Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama
yang berhubungan dengan sistem informasi, terus
meningkat hal ini disebabkan beberapa hal, yaitu :
a. Semakin banyaknya perusahaan yang menggunakan
aplikasi bisnis berbasis teknologi informasi dan
jaringan komputer (internet)
b. Desentralisasi (dan distributed) server menyebabkan
lebih banyak sistem yang harus ditangani.
c. Transisi dari single vendor ke multi-vendor sehingga
lebih banyak sistem atau perangkat yang harus
dimengerti dan masalah interoperability antar vendor
yang lebih sulit ditangani.
d. Meningkatnya kemampuan pemakai di bidang
komputer sehingga mulai banyak pemakai yang
mencoba-coba bermain atau membongkar sistem yang
digunakannya (atau sistem milik orang lain)
e. Mudahnya memperoleh software untuk menyerang
komputer dan jaringan komputer.
d. Kesulitan dari penegak hukum untuk mengejar
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.
e. Semakin kompleksnya sistem yang digunakan
seperti semakin besarnya program (source code)
yang digunakan sehingga semakin besar
probabilitas terjadinya lubang keamanan (yang
disebabkan kesalahan pemrograman, bugs).
3. Klasifikasi Kejahatan Komputer
a. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
Wiretapping, hal-hal yang ber-hubungan dengan akses ke kabel atau
komputer
Denial of Service, dilakukan misalnya dengan mematikan peralatan atau
membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi
apa saja karena yang diuta-makan adalah banyaknya jumlah pesan)
Syn Flood Attack
Mematikan jalur listrik sehingga sistem tidak berfungsi
Dan Masalah keamanan fisik ini mulai menarik perhatikan
ketika gedung World Trade Center yang dianggap sangat
aman dihantam oleh pesawat terbang yang dibajak oleh
teroris. Akibatnya banyak sistem yang tidak bisa hidup
kembali karena tidak diamankan. Belum lagi hilangnya
nyawa.
b. Keamanan Yang berhubungan Orang (Personel)
Termasuk identifikasi, dan profil resiko dari orang
yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi
bergantung kepada manusia (pemakai dan pengelola).
Ada sebuah teknik yang dikenal dengan istilah social
engineering yang sering digunakan oleh kriminal
untuk berpura-pura sebagai orang yang berhak
mengakses informasi.
Misalnya kriminal ini berpura-pura sebagai pemakai
yang lupa passwordnya dan minta agar diganti menjadi
kata lain
c. Keamanan dari data dan media serta teknik komunikasi
(Communications)
Yang termasuk di dalam kelas ini adalah kelemahan
software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse
sehingga dapat mengumpulkan informasi (seperti
password) yang semestinya tidak berhak diakses.
d. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang
digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah
serangan (post attack recovery).
4. Aspek / Servis dari Security
Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek yaitu :
Privacy / Confindentiality
Integrity
Authentication
Availability
Selain hal di atas, masih ada dua aspek lain yang
kaitannya berhubungan dengan electronic commerce,
yaitu :
Access control
Non-repudiation
Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha
untuk menjaga informasi dari orang yang tidak berhak
mengakses.
Privacy lebih kearah data-data yang sifatnya privat,
misalnya e-mail user tidak boleh dibaca oleh administrator.
Confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu.
misalnya proses pendaftaran yang wajib menginput data
pribadi : nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dll
Integrity
Aspek ini menekankan bahwa informasi tidak boleh
diubah tanpa seijin pemilik informasi. Adanya virus,
trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi.
Sebuah e-mail dapat saja ditangkap (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidak
terjaga.
Salah satu contoh kasus trojan horse adalah distribusi
paket program TCP Wrapper
Contoh serangan lain adalah man in the middle
attack
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi benar-benar asli.
orang yang mengakses atau server yang kita hubungi
adalah benar orang dan server yang kita maksud.
Pernahkan kita bertanya bahwa mesin ATM yang
sedang kita gunakan memang benar milik bank yang
bersangkutan? Bagaimana jika ada orang nakal yang
membuat mesin seperti ATM sebuah bank dan
meletakkannya di tempat umum?
Membuat web site palsu yang menyamar sebagai web site
sebuah bank yang memberikan layanan Internet Banking.
Availability
Aspek ini berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
Contoh hambatan adalah serangan yang sering disebut :
Denial of service attack (DoS attack),
Dimana server dikirimi permintaan (biasanya palsu)
yang bertubi-tubi sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya
Access Control
Aspek ini berhubungan dengan cara pengaturan akses
kepada informasi.
Hal ini biasanya berhubungan dengan :
Klasifikasi data : Public, Private, Confidential, Top secret
User : Guest, Admin, Top Manager
Access control seringkali dilakukan dengan
menggunakan kombinasi user id / password atau
dengan menggunakan mekanisme lain (seperti kartu,
biometrics)
Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia
telah mengirimkan email tersebut.
Aspek ini sangat penting dalam hal electronic commerce.
Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.
5. Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan
sistem informasi, dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya adalah
sebagai penyedia informasi.
Ada beberapa kemungkinan serangan (attack):
a. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability)
dari sistem.
Contoh serangan adalah denial of service attack.
b. Modification
Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah
(tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah
isi dari web site dengan pesan-pesan yang merugikan
pemilik web site.
c. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.
Beberapa kasus yang berhubungan serangan terhadap
keamanan informasi yaitu :
Juni 2001. Peneliti di UC Berkeley dan University of
Maryland berhasil menyadap data-data yang berada
pada jaringan wireless LAN (IEEE 802.11b) yang
mulai marak digunakan oleh perusahaan-perusahaan
Maret 2005. Seorang mahasiswi dari UCSB
dituduh melakukan kejahatan mengubah data-data
nilai ujiannya (dan beberapa mahasiswa lainnya). Dia
melakukan hal tersebut dengan mencuri identitas dua
orang profesor. Identity theft memang merupakan
sebuah masalah yang cukup pelik.
Juni 2001. Seorang pengguna Internet Indonesia
membuat beberapa situs yang mirip (persis sama)
dengan situs klikbca.com, yang digunakan oleh BCA
untuk memberikan layanan Internet banking. Situs
yang dia buat menggunakan nama domain yang mirip
dengan klikbca.com, yaitu kilkbca.com
Sang user mengaku bahwa dia dapat memperoleh PIN
dari beberapa nasabah BCA yang salah mengetikkan
nama situs layanan Internet banking tersebut.
16 Oktober 2001. Sistem BCA yang menggunakan
VSAT terganggu selama beberapa jam. Akibatnya
transaksi yang menggunakan fasilitas VSAT, seperti
ATM, tidak dapat dilaksanakan. Tidak diketahui (tidak
diberitakan) apa penyebabnya. Jumlah kerugian tidak
diketahui.
Maret 2005. Indonesia dan Malaysia berebut pulau
Ambalat. Hacker Indonesia dan Malaysia berlomba-
lomba untuk merusak situs-situs negara lainnya.
Beberapa contoh halaman web yang dirusak di simpan
di situs http://www.zone-h.org.
1. Alasan Sistem Informasi Berbasis Internet
Sistem informasi saat ini banyak yang
menggunakan Internet, Hal ini disebabkan :
Internet merupakan sebuah platform yang terbuka
(open platform) sehingga menghilangkan
ketergantungan perusahaan pada sebuah vendor
tertentu
Open platform juga mempermudah interoperability
antar vendor.
Internet merupakan media yang paling ekonomis
untuk digunakan sebagai basis sistem informasi,
Dapat diakses dimanapun dan perangkat lunak yang
digunakan untuk mengakses internet banyak tersedia
secara murah bahkan gratis.
Alasan-alasan tersebut di atas menyebabkan Internet
menjadi media elektronik yang paling populer untuk
menjalankan bisnis, yang kemudian dikenal dengan
istilah electronic commerce (e-commerce).
Dengan diperbolehkannya bisnis menggunakan Internet,
maka penggunaan Internet menjadi meledak. Statistik
yang berhubungan dengan kemajuan Internet dan e-
commerce semakin meningkat dan sangat menakjubkan.
Selain hal diatas internet juga digunakan sebagai media
sosial, hal ini di buktikan dengan suksesnya :
- Koin Peduli Prita ( 2009)
- Koin Cinta Bilqis (2010)
Statistik Internet
Data-data statistik tentang pertumbuhan jumlah
pengguna Internet di Indonesia saja Juni 2012, 55 juta
dari total di Asia 1,076,681,059 yang diperoleh dari
Internet World Stats.
Hampir mirip dengan statistik jumlah pengguna Internet,
statistik penggunaan Internet untuk keperluan e-
commerce juga meningkat dengan nilai yang
menakjubkan.
- Berdasarkan data dari International Data Corporation
(IDC) tahun 2011, tercatat nilai perdagangan lewat
internet di Indonesia mencapai sekitar $ 3,4 miliar atau
setara dengan Rp 30 triliun
Statistik Electronic Commerce
Dan sekarang hampir semua perusahaan terutama
perusahaan perbankkan menyediakan fasilitas
transaksi bisnis yang dapat dilakukan dengan internet
Keamanan Sistem Internet
Untuk melihat keamanan sistem Internet terlebih dahulu
harus mengetahui cara kerja sistem Internet. Seperti :
- Hubungan antara komputer di Internet
- Protokol yang digunakan.
Internet merupakan jalan raya yang dapat digunakan
oleh semua orang (public). Untuk mencapai server
tujuan, paket informasi harus melalui beberapa
sistem (router, gateway, hosts, atau perangkat-perangkat
komunikasi lainnya) yang kemungkinan besar berada di
luar kontrol dari kita. Setiap titik yang dilalui memiliki
potensi untuk dibobol, disadap, dipalsukan. Dan
kelemahan sebuat sistem terletak kepada komponen
yang paling lemah.
Hackers, Crackers, dan Etika
Hackers vs Crackers
Aspek dari pelaku yang terlibat dalam masalah
keamanan dalam internet, yaitu para hackers and
crackers.
Terminologi hacker muncul pada awal tahun 1960-an
diantara para anggota organisasi mahasiswa Tech Model
Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok
mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat
dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif
untuk menyebut seorang anggota yang memiliki keahlian
dalam bidang komputer dan mampu membuat program
komputer yang lebih baik ketimbang yang telah dirancang
bersama.
Menurut Mansfield, hacker didefinisikan sebagai
seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sebuah sistem operasi
dan kode komputer pengaman lainnya, tetapi tidak
melakukan tindakan pengrusakan apapun, tidak mencuri
uang atau informasi.
Sedangkan cracker adalah sisi gelap dari hacker dan
memiliki kertertarikan untuk mencuri informasi,
melakukan berbagai macam kerusakan dan sesekali
waktu juga melumpuhkan keseluruhan sistem
komputer.
Berdasarkan motif dari para perusak, ada yang berbasis
politik, eknomi, dan ada juga yang hanya ingin mencari
ketenaran. Masalah politik nampaknya sering menjadi
alasan untuk menyerang sebuah sistem (baik di
dalam maupun di luar negeri).
Beberapa contoh dari serangan yang menggunakan alasan
politik antara lain:
Hackers Portugal yang mengubah isi beberapa web
site milik pemerintah Indonesia karena tidak setuju
dengan apa yang dilakukan oleh pemerintah Indonesia
di Timor Timur. Selain itu, mereka juga mencoba
merusak sistem yang ada dengan menghapus seluruh
disk.
Hackers Cina dan Taiwan terhadap beberapa web
site Indonesia atas kerusuhan di Jakarta (Mei 1998)
yang menyebabkan etnis Cina di Indonesia mendapat
perlakukan yang tidak adil. Hackers ini mengubah
beberapa web site Indonesia untuk menyatakan
ketidaksukaan mereka atas apa yang telah terjadi.
- Beberapa hackers di Amerika menyatakan akan
merusak sistem milik pemerintah Iraq ketika
terjeadi ketegangan politik antara Amerika dan
Irak.
Salah satu hal yang membedakan antara crackers dan
hackers, adalah masalah etika. Keduanya memiliki basis
etika yang berbeda atau mungkin memiliki interpretasi
yang berbeda terhadap suatu topik yang berhubungan
dengan masalah computing.
Batas antara hacker dan cracker sangat tipis. Batasan
ini ditentukan oleh etika. moral, dan integritas dari pelaku
sendiri.
Apakah ada hackers dan crackers Indonesia ?
Beberapa mailing list dimana para hackers bergabung,
antara lain :
- Mailing list pau-mikro.
Mailing list ini termasuk yang tertua di Indonesia, dimulai
sejak tahun 1980-an dimotori oleh staf PAU
Mikroelektronika ITB.Milis ini tadinya berkedudukan di
jurusan elektro University of Manitoba, Canada
(sehingga memiliki alamat pau-mikro@ee.umanitoba.ca)
dan kemudian pindah menjadi pau- mikro@nusantara.net.
School of thought (madzhab) hackers ada di Indonesia.
Kelompok yang menganut old school dimana hacking
tidak dikaitkan dengan kejahatan elektronik umumnya
bergabung di berbagai mailing list dan kelompok, baik
secara terbuka maupun tertutup.
- Hackerlink
- Anti-Hackerlink, yang merupakan lawan dari Hackerlink
- Kecoa Elektronik yang memiliki homepage sendiri di
<http://k-elektronik.org>
- Indosniffing
Dan masih banyak lainnya yang tidak mau dikenal
atau kelompok yang hanya semusiman.
Selain tempat berkumpul hacker, ada juga tempat
profesional untuk menjalankan security seperti di
- IDCERT - Indonesia Computer Emergency Response Team
http://www.cert.or.id
- Mailing list diskusi@cert.or.id
- Mailing list security@linux.or.id
Dasar-Dasar Keamanan Sistem Informasi
David Khan dalam bukunya The Code-breakers
membagi masalah pengamanan informasi menjadi dua
kelompok :
- Security
Hal ini dikaitkan dengan pengamanan data
- Intelligence
Hal dikaitkan dengan pencarian (pencurian,
penyadapan) data.
Dan keduanya hal dimaksud diatas merupakan hal yang
sama pentingnya.
Majalah IEEE Spectrum bulan April 2003 menceritakan
tentang penyadapan internasional yang dilakukan oleh
beberapa negara yang dimotori oleh Amerika Serikat,
Inggris, dan Australia.
Penyadapan ini dilakukan secara besar-besaran di
udara, darat, dan laut, padahal melakukan penyadapan
dan mengelola data yang disadap bukan hal yang mudah,
apalagi jika volume dari data tersebut sangat besar.
Bagaimana melakukan penyadapan terhadap
pembicaraan orang melalui telepon? Bagaimana
mendeteksi kata-kata tertentu? Perlukan semua hasil
sadapan disimpan dalam database?
Seberapa besar databasenya? Bagaimana proses
data mining, pencarian informasi dari database
tersebut. Masih banyak pertanyaan-pertanyaan lain
yang belum terjawab secara teknis.
Jadi, masalah penyadapan informasi negara bukan
isapan jempol lagi. Ini sudah menjadi informasi yang
terbuka.
Pengamanan data dapat dilakukan dengan cara, yaitu :
a. Steganography
b. Cryptography
Steganography
Pengamanan dengan menggunakan steganografi
membuat seolah-oleh pesan rahasia tidak ada atau
tidak nampak. Bedanya dengan cryptography pesan
rahasianya nampak tapi dalam bentuk enkripsi sedangkan
steganography tidak terlihat. Padahal pesan tersebut
ada. Hanya saja kita tidak sadar bahwa ada pesan
tersebut di sana.
Contoh steganografi antara lain :
Setelah engkau rasakan nikmatnya gula, hisap aroma
rokok ini sampai engkau nyaman ingin nambah.
Pesan rahasia dari pesan diatas adalah serang hari
senin
Ada kuliah umum hari apa Miss ida leman?
Apa pesan rahasianya?
Ada sebuah teknik steganography modern yang telah
lama dikembangkan namun jarang diketahui umum.
Teknik steganography ini menyembunyikan pesan di
dalam sebuah pesan spam. Definisi umum dari spam
adalah email sampah yang hanya berisi iklan2 yang tidak
diinginkan oleh penerimanya. Ada sebuah situs bernama
http://www.spammimic.com yang dapat anda gunakan
sebagai salah satu cara menyembunyikan pesan yang
ingin anda kirim. Pada halaman utama situs tersebut
terdapat link "Encode" dan "Decode". Gunakan link
"Encode" untuk menyembunyikan pesan rahasia anda ke
dalam sebuah pesan spam. Gunakan link "Decode"
untuk merubah pesan spam yang anda dapat kembali
menjadi pesan rahasia.
Misalnya kamu ingin menuliskan pesan rahasia aku
sayang padamu yang disembunyikan lewat surat/email ke
temanmu. (sebaiknya lakukan secara berpasangan)
Caranya mudah, buka situsnya www.spammimic.com
Klik menu encode. Ketikan pesan rahasianya cth: aku
sayang padamu. Klik button encode, Tampil isi
suratnya(jangan ditambah/dikurangi, di rapihkan boleh).
Dicopy seluruh isi suratnya untuk dikirm via email ke
temanmu.
Lalu temanmu buka email, lihat di inbox/ di spam. Isi surat
tadi di copy mulai dari dear god bless., kemudian buka
spammimic.com pilih menu decode
menu decode untuk menampilkan pesan rahasianya,
setelah dicopy dari email lalu paste di kotak decode, tekan
button decode maka akan tampil pesan rahasianya
Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. Crypto berarti
secret (rahasia) dan graphy berarti writing
(tulisan). Kalau cryptography pesan rahasianya
terlihat/tidak disembunyikan.
Para pelaku atau praktisi kriptografi disebut
cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses
enkripsi dan dekripsi. Biasanya kedua persamaan
matematik (untuk enkripsi dan dekripsi) tersebut
memiliki hubungan matematis yang cukup erat.
Cryptography
Proses yang dilakukan untuk mengamankan sebuah
pesan (yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah
tidak dapat dibaca dengan mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat
digunakan adalah encipher
Proses sebaliknya, untuk mengubah ciphertext
menjadi plaintext, disebut dekripsi (decryption).
Menurut ISO 7498-2, terminologi yang lebih tepat
untuk proses ini adalah decipher.
Cryptanalysis adalah seni dan ilmu untuk
memecahkan ciphertext tanpa bantuan kunci.
Cryptanalyst adalah pelaku atau praktisi yang
menjalankan cryptanalysis. Cryptology merupakan
gabungan dari cryptography dan cryptanalysis.
Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca oleh orang yang
tidak berhak.
Dengan enkripsi data disandikan (encrypted) dengan
menggunakan sebuah kunci (key).
.
Untuk membuka (decrypt) data tersebut digunakan
juga sebuah kunci yang dapat sama dengan kunci
untuk mengenkripsi
Enkripsi
Dekripsi
Diagram Proses Enkripsi dan Dekripsi
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan :
E ( M ) = C
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai :
D (C) = M
Dimana :
M adalah Plaintext (Message)
C adalah Ciphertext.
Plaintext adalah pesan atau informasi yang akan
dikirimkan dalam format yang mudah dibaca atau dalam
bentuk aslinya.
Ciphertext adalah informasi yang sudah dienkripsi.
Algoritma dari enkripsi adalah fungsi-fungsi yang
digunakan untuk melakukan fungsi enkripsi dan
dekripsi.
Algoritma yang digunakan menentukan kekuatan dari
enkripsi.
1. Evaluasi Keamanan Sistem Informasi
Meski sebuah sistem informasi sudah dirancang
memiliki perangkat pengamanan, harus selalu
dimonitor. Hal ini disebabkan oleh beberapa hal,
antara lain:
Ditemukannya lubang keamanan (security hole) baru.
Perangkat lunak dan perangkat keras biasanya
sangat kompleks sehingga tidak mungkin untuk diuji
seratus persen. Kadang-kadang ada lubang
keamanan yang ditimbulkan oleh kecerobohan
implementasi.
Kesalahan konfigurasi. Karena lalai atau alpa,
konfigurasi sebuah sistem kurang benar sehingga
menimbulkan lubang keamanan. Misalnya mode
(permission atau kepemilikan) dari berkas yang
menyimpan password secara tidak sengaja diubah
sehingga dapat diubah atau ditulis.
Penambahan perangkat baru (hardware atau
software) yang menyebabkan menurunnya tingkat
security atau berubahnya metoda untuk
mengoperasikan sistem. Operator dan administrator
harus belajar lagi. Dalam masa belajar ini banyak
hal yang jauh dari sempurna, misalnya server atau
software masih menggunakan konfigurasi awal dari
vendor (dengan password yang sama).
Sumber Lubang Keamanan
Lubang keamanan (security hole) dapat terjadi karena :
- Salah disain (Design Flaw)
Contoh : Disain urutan nomor (sequence numbering) dari
paket TCP/IP. Sehingga timbul masalah yang dikenal
dengan nama IP spoofing.
- Implementasi Kurang Baik
Contoh : seringkali batas (bound) dari sebuah
array tidak dicek sehingga terjadi yang disebut out-
of-bound array atau buffer overflow yang dapat
dieksploitasi (misalnya overwrite ke variable berikutnya).
- Salah Konfigurasi
Contoh : Berkas yang semestinya tidak dapat diubah
oleh pemakai secara tidak sengaja menjadi
writeable. Apabila berkas tersebut merupakan
berkas yang penting, seperti berkas yang digunakan
untuk menyimpan password.
- Salah Menggunakan Program atau Sistem
Contoh : Kesalahan menggunakan program dengan
account root (super user) dapat berakibat fatal. Sering
terjadi cerita horor dari sistem administrator baru yang
teledor dalam menjalankan perintah rm -rf di sistem
UNIX (yang menghapus berkas atau direktori beserta
sub direktori di dalamnya). Akibatnya seluruh berkas
di sistem menjadi hilang mengakibatkan Denial of
Service (DoS).
2. Cara Mengamankan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan
menjadi dua jenis :
- Pencegahan (preventif)
Usaha pencegahan dilakukan agar sistem informasi
tidak memiliki lubang keamanan
- Pengobatan (recovery).
Usaha-usaha pengobatan dilakukan apabila lubang
keamanan sudah dieksploitasi.
Mengatur akses
Menutup Servis yang tidak digunakan
Memasang Proteksi
Firewall
Pemantau adanya serangan
Pemantau integritas sistem
Audit
Backup secara rutin
Penggunaan enkripsi
telnet atau shell aman
Beberapa cara yang dapat digunakan untuk
mengamankan informasi adalah :
Mengatur akses (Access Control)
Mengatur akses ke informasi melalui mekanisme
authentication dan access control. Implementasi
dari mekanisme ini antara lain dengan menggunakan
password.
Di sistem UNIX dan Windows NT,untuk menggunakan
sebuah sistem atau komputer, pemakai diharuskan
melakukan authentication dengan menuliskan userid
dan password. Apabila keduanya valid, pemakai
tersebut diperbolehkan menggunakan sistem. Apabila
ada yang salah, pemakai tidak dapat menggunakan
sistem. Informasi tentang kesalahan ini biasanya
dicatat dalam berkas log.
Dengan adanya kemungkinan password ditebak,
misalnya dengan menggunakan program password
cracker, maka memilih password memerlukan
perhatian khusus.
Hal-hal yang sebaiknya dihindari sebagai password
adalah :
- Nama anda, nama istri / suami, anak, nama teman.
- Nama komputer yang anda gunakan.
- Nomor telepon atau plat nomor kendaran anda
- Tanggal lahir
- Alamat rumah
- Nama tempat yang terkenal.
Menutup Servis Yang Tidak Digunakan
Seringkali sistem (perangkat keras dan/atau perangkat
lunak) diberikan beberapa servis yang dijalankan
sebagai default.
Contoh : Pada sistem UNIX servis-servis berikut sering
dipasang dari vendornya: finger, telnet, ftp, smtp, pop,
echo, dan seterusnya.
Padahal Servis tersebut tidak semuanya dibutuhkan,
untuk mengamankan sistem, servis yang tidak
diperlukan di server (komputer) tersebut sebaiknya
dimatikan.
Sudah banyak kasus yang menunjukkan abuse dari servis
tersebut.
Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi,
proteksi dapat ditambahkan. Proteksi ini dapat berupa filter
(secara umum) dan yang lebih spesifik.
Filter dapat digunakan untuk memfilter e-mail, informasi,
akses, atau bahkan dalam level packet.
Contoh :
UNIX paket program tcpwrapper dapat digunakan untuk
membatasi akses servis atau aplikasi tertentu.
Misalnya servis untuk telnet dapat dibatasi untuk untuk
sistem yang memiliki nomor IP tertentu, atau memiliki
domain tertentu.
Firewall
Firewall merupakan sebuah perangkat yang diletakkan
antara Internet dengan jaringan internal, dan setiap
Informasi yang keluar atau masuk harus melalui firewall.
Gambar Sebuah Firewall
Tujuan utama dari firewall adalah untuk menjaga (agar
akses (ke dalam maupun ke luar) dari orang yang
tidak berwenang agar tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada
kebijaksanaan dari organisasi yang bersangkutan, yang
dapat dibagi menjadi dua jenis:
- Apa-apa yang tidak diperbolehkan secara eksplisit
dianggap tidak diperbolehkan (prohibitted)
- Apa-apa yang tidak dilarang secara eksplisit
dianggap diperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet
Protocol) yang melewatinya. Berdasarkan konfigurasi
dari firewall maka akses dapat diatur berdasarkan IP
address, port, dan arah informasi.
Firewall dapat berupa sebuah perangkat keras yang
sudah dilengkapi dengan perangkat lunak tertentu,
sehingga pemakai (administrator) tinggal melakukan
konfigurasi dari firewall tersebut. Firewall juga dapat
berupa perangkat lunak yang ditambahkan kepada
sebuah server.
Satu hal yang perlu diingat bahwa adanya firewall bukan
menjadi jaminan bahwa jaringan dapat diamankan
seratus persen. Meskipun sudah menggunakan
firewall, keamanan harus tetap dipantau secara
berkala.
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack).
Nama lain dari sistem ini adalah intruder detection
system (IDS). Sistem ini dapat memberitahu
administrator melalui e-mail maupun melalui mekanisme
lain seperti melalui pager.
Ada berbagai cara untuk memantau adanya intruder. Ada
yang sifatnya aktif dan pasif. IDS cara yang pasif
misalnya dengan memonitor logfile.
Contoh software IDS antara lain :
Autobuse,
Mendeteksi probing dengan memonitor logfile.
Courtney dan portsentry
Mendeteksi probing (port scanning) dengan
memonitor packet yang lalu lalang. Portsentry
bahkan dapat memasukkan IP penyerang dalam
filter tcpwrapper (langsung dimasukkan kedalam
berkas /etc/hosts.deny)
Shadow dari SANS
Snort
Mendeteksi pola (pattern) pada paket yang lewat
dan mengirimkan alert jika pola tersebut terdeteksi.
Pola-pola atau rules disimpan dalam berkas yang
disebut library yang dapat dikonfigurasi
sesuai dengan kebutuhan.
Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala
untuk menguji integratitas sistem.
Contoh : Pada Sistem UNIX adalah program Tripwire.
Program paket Tripwire digunakan untuk memantau
adanya perubahan pada berkas. Tripwire dijalankan dan
membuat database mengenai berkas-berkas atau
direktori yang ingin kita amati beserta signature dari
berkas tersebut.
Signature berisi informasi mengenai besarnya berkas,
kapan dibuatnya, pemiliknya, hasil checksum atau
hash dll. Apabila ada perubahan pada berkas
tersebut, maka keluaran dari hash function akan berbeda
dengan yang ada di database sehingga ketahuan adanya
perubahan.
Audit : Mengamati Berkas Log
Hampir semua kegiatan penggunaan sistem dapat
dicatat dalam berkas yang biasanya disebut logfile atau
log saja.
Berkas log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan untuk masuk ke
sistem (login), akan tersimpan di dalam berkas log. Untuk
itu para administrator diwajibkan untuk rajin memelihara
dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada
operating system yang digunakan.
Pada sistem berbasis UNIX, biasanya berkas ini
berada di direktori /var/adm atau /var/log.
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke
dalam sistem dan merusak sistem dengan menghapus
berkas-berkas yang ditemui. Jika intruder ini berhasil
menjebol sistem dan masuk sebagai administrator,
maka ada kemungkinan dia dapat menghapus seluruh
berkas. Untuk itulah, backup data wajib dilakukan secara
rutin.
Untuk sistem yang sangat esensial, secara berkala perlu
dibuat backup yang letaknya berjauhan secara fisik.
Hal ini dilakukan untuk menghindari hilangnya data
akibat bencana seperti kebakaran, banjir, dll. karena
bila data dibackup tetapi diletakkan pada lokasi yang
sama, kemungkinan data akan hilang jika tempat yang
bersangkutan mengalami bencana seperti kebakaran.
Penggunaan Enkripsi
Salah satau mekanisme untuk meningkatkan
keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang anda kirimkan diubah
sedemikian rupa sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan
plain text untuk authentication, seperti penggunaan
pasangan userid dan password. Informasi ini dapat
dilihat dengan mudah oleh program penyadap atau
pengendus (sniffer).
Contoh servis yang menggunakan plain text
antara lain :
Akses jarak jauh dengan menggunakan telnet dan rlogi
Transfer file dengan menggunakan FTP
Akses email melalui POP3 dan IMAP4
Pengiriman email melalui SMTP
Akses web melalui HTTP
Penggunaan enkripsi dapat digunakan untuk remote
akses (misalnya melalui ssh sebagai penggani telnet
atau rlogin)
Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses
sebuah remote site atau komputer melalui sebuah
jaringan komputer.
Akses ini dilakukan dengan menggunakan hubungan
TCP/IP dengan menggunakan userid dan password.
Informasi tentang userid dan password ini dikirimkan
melalui jaringan komputer secara terbuka.
Akibatnya ada kemungkinan seorang yang jahat akan
melakukan sniffing dan mengumpulkan informasi
tentang userid dan password ini.
Enkripsi dapat digunakan untuk melindungi adanya
sniffing. Paket yang dikirimkan dienkripsi dengan
algoritma DES atau Blowish (dengan menggunakan kunci
session yang dipertukarkan via RSA atau Diffie-Hellman)
sehingga tidak dapat dibaca oleh orang yang tidak
berhak. Salah satu implementasi mekanisme ini adalah
SSH (Secure Shell).
Ada beberapa implementasi SSH ini, antara lain :
SSH untuk UNIX (dalam bentuk source code, gratis,
mengimplementasikan protokol SSH versi 1 dan versi 2)
SSH untuk Windows95 dari Data Fellows (komersial,
ssh versi 1 dan versi 2)
http://www.datafellows.com
TTSSH, yaitu skrip yang dibuat untuk Tera Term
Pro (gratis, untuk Windows 95, ssh versi 1
http://www.paume.itb.ac.id/rahard/koleksi
SecureCRT untuk Windows95 (shareware / komersial)
Putty (SSH untuk Windows yang gratis, ssh versi 1)
Selain menyediakan ssh, paket putty juga dilengkapi
dengan pscp yang mengimplementasikan secure copy
sebagai pengganti FTP.
Sistem Email
Sistem email terdiri dari dua komponen utama, yaitu:
Mail Transfer Agent (MUA), merupakan komponen yang
digunakan oleh pengguna email. Biasanya disebut
program mail. MUA digunakan untuk menuliskan email
seperti halnya mesin ketik digunakan untuk menulis
sorat jaman dahulu. Contoh: Eudora, Netscape, Outlook,
Pegasus, Thunderbird, pine, mutt, elm, mail, dan lain-
lain.
Mail Transfer Agent (MTA), merupakan program yang
sesungguhnya mengantar email. Biasanya dikenal
dengan istilah mailer. MTA ini biasanya bukan urusan
pengguna, akan tetapi merupakan urusan dari
administrator. Contoh: postfix, qmail, sendmail,
exchange, Mdaemon, Mercury, dan lain-lain
Format Email
Agar sistem email dapat berjalan dengan sempurna
dan tidak bergantung kepada vendor atau program
tertentu, didefinisikan beberapa standar. Standar
pertama adalah RFC 822 yang mendefinisikan format
dari email. Standar ini kemudian diperbaharui menjadi
RFC 2822. Contoh:
From: Budi Rahardjo br@paume.itb.ac.id
To: budi@hotmail.com
Subject: Ujian diundur
Ujian kuliah saya akan diundur sampai ada pengumuman
berikutnya. Mohon maaf atas ketidaknyamanan.
-- budi
Header
Body
Header dapat memiliki beberapa field yang baku, seperti
From:, To:, Subject:, Date:, Cc:, Bcc:
Tetapi ada juga field yang ada, namun biasanya tidak
terlihat, seperti Message-ID:, Received:, dan lain-lain.
Berikut ini adalah contoh header sebuah email, lengkap
dengan field-field lainnya.
Format Email (lanjutan)
Format Email (lanjutan)
Body dari email diletakkan setelah header dalam
bentuk teks (ASCII). Bagaimana dengan berkas biner
(surat.doc, file.zip, gambar.jpg, lagu.mp3) yang sering
kita kirimkan dalam bentuk attachment? Pada prinsipnya
berkas ini dikodekan ke dalam bentuk ASCII,
misalnya dengan menggunakan
UUDECODE/UUENCODE, base64, dan beberapa
coding lainnya. Pemilihan kode ini biasanya terkait
dengan efisiensi saja.
Masalah yang berhubungan dengan
email
Ada beberapa masalah keamanan yang terkait dengan
sistem email, yaitu:
Disadap
Dipalsukan
Disusupi (virus)
Spamming
Mailbomb
Mail Relay
Penyadapan
Email dikirimkan dari komputer kita ke mail server (sering
disebut SMTP server) yang kita gunakan. Email tersebut
diproses dan dikirimkan ke server berikutnya, dan
seterusnya sampai ke server mail yang dituju, kemudian
ke mailbox dari pengguna email yang dituju.
Setiap server yang dilalui membubuhi tanda dengan
menambahkan header Received:. Seperti contoh email
sebelumnya yang memperlihatkan banyaknya field
Received:. Urutan penambahan stempel ini adalah dari
bawah ke atas.
Mail server yang baru saja menerima email tersebut
membubuhkan tanda Received dibagian teratas. Potensi
penyadapan dapat terjadi pada setiap jalur yang dilalui,
termasuk pada server yang menjadi perantara email
tersebut.
Penyadapan (lanjutan)
Potensi penyadapan ini dapat terjadi karena pengiriman
email menggunakan protokol SMTP (Simple Mail
Transport Protocol) yang tidak menggunakan enkripsi.
Jika kita berada pada satu jaringan yang sama
denganorang yang mengirim email, atau yang dilalui
oleh email, maka kita bisa menyadap email dengan
memantau port 25,yaitu port yang digunakan oleh SMTP.
Demikian pula untuk mengambil email yang
menggunakan protokol POP (Post Office Protocol).
Protokol yang menggunakan port 110 ini juga tidak
menggunakan enkripsi dalam transfer datanya. Ketika
seorang pengguna mengambil email melalui POP ke
mail server, maka kita bisa menyadap data yang
melewati jaringan tersebut.
Penyadapan (lanjutan)
Agar email aman dari penyadapan maka perlu
digunakan enkripsi untuk mengacak isi dari email.
Header dari email tetap tidak dapat dienkripsi karena
nanti akan membingungkan MTA.
Saat ini sudah ada beberapa program (tools) yang dapat
memproteksi terhadap penyadapan email. Contoh:
Pretty Good Privacy (PGP), GnuPG, dan PEM.
Email Palsu
Dalam membuat email palsu, kita tinggal menuliskan informasi yang
salah di header dari email. (Misalnya kita konfigurasikan sistem
email kita dengan mengatakan bahwa kita adalah si-
doel@hotmail.com). Email palsu ini kemudian kita serahkan kepada
MTA untuk dikirimkan ke tempat yang dituju. Semua aktivitas kita
tercatat oleh MTA.
Pemalsuan email dapat dilacak melalui header email palsu tersebut
yakni dengan mengamati stempel yang diberikan oleh MTA yang
dilewatinya
Email Palsu (lanjutan)
Salah satu situs untuk membuat email palsu: emkei.cz ,
to: bisa ke gmail atau yahoo
Pengirim
email palsu
Penerima
email
Cara untuk melindungi kita dari email palsu adalah:
Dengan melihat header dari email. Perhatikan
tempat-tempat yang dilalui oleh email tersebut atau
perhatikan warning yang tampil.
Jangan posting alamat email anda di forum publik,
komentar pengguna dan chat-room. Berikan alamat
email Anda pada situs yang dapat dipercaya,
seumpama untuk berlangganan newsletter dab rss
feed..
Jangan sembarang melakukan survei online dan mengisi
formulir tanggapan, gunakan saja email fummy anda
untuk hal seperti ini. Melakukan posting alamat kontak
email Anda di situs Web dengan menggunakan format
ini:emailAddress[at]yoursite.com bukan
emailaddress@yoursite.com. Ini akan melindungi alamat
email Anda tidak diindeks oleh robot spam.
Jangan merespon pesan tipuan/palsu. Bila Anda
menerima email hoax, hindari meneruskan ke teman-
teman Anda. Contoh pesan tipuan dapat ditemukan di
www.hoax-slayer.com. Jika Anda benar-benar ingin
meneruskannya ke teman Anda, pastikan bahwa anda
menggunakan opsi Bcc (blind carbon copy) untuk
mengirim email, opsi ini Akan menyembunyikan semua
ID email yng anda teruskan.
Gunakanlah script Form Mail (misalnya dengan
menggunakan script PHP atau CGI) agar pengunjung
website Anda menggunakan Form Mail untuk
menghubungi Anda (tanpa memberikan alamat email
kepada mereka).
Jangan menggunakan alamat e-mail utama Anda untuk
mendaftarkan nama domain Anda di WHOIS. Spammer
dapat dengan mudahnya menemukan alamat e-mail
Anda melalui layanan pengecekan nama domain spt
Whois.Net atau DomainWhitePages.com Gunakan e-
mail gratis Anda seperti Yahoo Mail atau Google Mail .
Penyusupan Virus
Email sering dijadikan media yang paling efektif untuk
menyebarkan virus. Hal ini disebabkan email langsung
menuju pengguna yang umumnya merupakan titik
terlemah (weakest link) dalam pertahanan sebuah
perusahaan atau institusi.
Program mail (MUA) dahulu sering dikonfigurasi untuk
secara otomatis menjalankan program aplikasi yang
sesuai dengan attachment yang diterima. Misalnya
attachment yang diterima berupa berkas Microsoft
Word,maka program mail langsung menjalankan
Microsoft Word. Akibatnya berkas yang memiliki virus
dapat langsung dijalankan.
Penyusupan Virus (lanjutan)
Pengamanan sistem biasanya menggunakan firewall.
Namun firewall biasanya bergerak di layer yang lebih
rendah, bukan layer aplikasi, sehingga tidak dapat
melihat isi atau data dari email. Firewall yang baru sudah
dapat menguji isi email terhadap tanda-tanda virus.
Solusi untuk mengurangi dampak terhadap penyusupan
virus adalah dengan menggunakan anti-virus dengan
data (signature) yang terbaru. Program anti-virus ini
harus diperbaharui secara berkala.
Penyusupan Virus (lanjutan)
Pengamanan lain adalah dengan melakukan
pemeriksaan terhadap virus pada level mail server.
Namun hal ini sering membuat tidak nyaman karena
pengguna sering mengeluh tidak mendapat email dari
kawan korespondensinya. Seolah-olah mail hilang.
Padahal bisa jadi email kawannya tersebut mengandung
virus dan sudah difilter di server mail.
Spam
Spam didefinisikan sebagai unsolicited email, yaitu
email yang tidak kita harapkan. Spam ini berupa email
yang dikirimkan ke banyak orang. Biasanya isi dari email
ini adalah promosi.
Spam ini tidak terfilter oleh anti-virus karena memang
bukan virus. Filter terhadap spam harus dilakukan
secara khusus. Namun mekanisme untuk melakukan
filtering spam ini masih sukar karena kesulitan kita
dalam membedakan antara email biasa dan email yang
spam.
Pada mulanya proses filter spam dilakukan dengan
mencari kata-kata tertentu di email yang diterima. Kata-
kata yang populer digunakan sebagai subyek dari
email adalah Make money fast. Namun hal ini tidak
efektif karena para spammer mengubah kata-kata
tersebut menjadi kata-kata plesetan.
Spam (lanjutan)
Cara lain melawan spam adalah dengan menggunakan
statistik (Bayesian) yang menghitung kata-kata di
dalam email. Jika ada banyak kata yang merupakan
kata kunci dari spammer, maka statistik akan
menunjukan probabilitas bahwa email tersebut
merupakan spam. Namun hal ini tidak efektif pula.
Jumlah email spam ini sudah sangat banyak sehingga
dapat melumpuhkan server email. Banyak tempat
yang tidak menjalankan filtering terhadap spam
karena tidak mampu.
Masalah spam masih menjadi masalah utama dalam
sistem email saat ini. Ada organisasi yang bernama
CAUCE (Coalition Against Unsolicited Commercial
Email) yang menggalang upaya-upaya untuk
membendung spam.
Mailbomb
Mailbomb adalah mengirim email bertubi-tubi ke satu
tujuan. Dampaknya mailbox yang dituju akan menjadi
penuh. Dampak kepada sistem juga hampir sama,
yaitu direktori yang digunakan untuk menampung email
(mail spool) menjadi penuh sehingga pengguna lain
tidak dapat menerima email juga.
Pembuatan mailbomb dapat dilakukan dengan
mudah, misalnya dengan menggunakan shell script di
sistem UNIX. Skrip yang mungkin hanya 3 baris ini
melakukan loop, dimana pada setiap loopnya dia
memanggil MTA dan memberinya email yang harus
dikirimkan ke target. Dipermudah lagi banyaknya
software yang siap pakai untuk membuat mailbom
seperti: AutosenderPro, E-Mail Bomber dll.
Mailbomb (lanjutan)
Seperti contoh di bawah ini dengan E-Mail Bomber, dapat
langsung dijalankan tanpa diinstall
Mailbomb (lanjutan)
Proteksi terhadap mailbomb adalah dengan
membatasi quota email dari pengguna(via cpanel web
hosting), misalnya dibatasi 20 MBytes, sehingga jika dia
kena mailbomb tidak mengganggu pengguna lainnya.
Cara lain yang dapat dilakukan adalah menjalankan
program yang mendeteksi mailbomb. Program ini
menganalisa isi email (dengan menggunakan
checksum) dan membandingkan dengan email-email
sebelumnya. Jika email sama persis dengan email
sebelumnya maka email ini dapat dihilangkan. Namun
kinerja program khusus ini masih dipertanyakan,
khususnya untuk server mail yang banyak menerima
email.
Mail Relay
Mail relaying adalah mengirimkan email dengan
menggunakan server mail milik orang lain. Aktivitas ini
biasanya dilakukan oleh para pengirim spam. Mereka
mendompleng server mail milik orang lain yang
konfigurasi kurang baik dan memperkenankan orang lain
untuk menggunakan server itu untuk mengirim email.
Akibatnya bandwidth dari server itu bisa habis digunakan
untuk mengirim email spam, bukan email dari pengguna
yang sah.
Mail Relay (lanjutan)
Penyalahgunaan terhadap server mail yang terbuka
ini biasanya dilakukan oleh pengirim spam. Banyak
tempat yang melakukan filtering terhadap server mail
yang digunakan oleh pengirim spam. Jika server mail
anda termasuk yang memperkankan mail relay, maka
server anda dapat masuk ke dalam daftar tercela
(blacklist) dan kena filter juga. Oleh sebab itu harus
dipastikan bahwa server mail kita tidak
memperkenankan mail relay.
Kita juga dapat melakukan proteksi terhadap spam
dengan melakukan filtering terhadap server mail yang
terbuka. MTA kita dapat kita konfigurasi untuk menolak
email yang berasal dari server mail yang
memperkenankan mail relay (karena kemungkinan email
yang dikirim adalah spam).
Daftar Database Mail Relay
Tempat-tempat database server yang memperkenankan
mail relay:
Mail Abuse Prevention System: http://mail-abuse.org
ORBZ Open Relay Blackhole Zone:
http://www.orbz.org/
ORDB Open Relay Database: http://www.ordb.org/
RBL-type services: http://www.ling.helsinki.fi/users/
reriksso/rbl/rbl.html
Keamanan Server WWW
Arsitektur sistem Web terdiri dari dua sisi: server
dan client.
Web server adalah suatu daemon yang berfungsi
menerima request melalui protocol http baik dari local
maupun dari internet
Informasi yang direquest oleh browser bisa berupa file
yang ada dalam storage atau meminta server untuk
melakukan fungsi tertentu
Jenis-jenis web server:
IIS (web server untuk html dan asp). Bisa jalan di OS
Windows
APACHE web server (web server untuk html, php,
asp, jsp, dan sebagainya). Bisa jalan di OS Windows
dan LINUX
9 Celah Keamanan Pada Aplikasi Web
1. Unvalidated Input
Semua aplikasi web menampilkan data dari HTTP
request yang dibuat oleh user dan menggunakan data
tersebut untuk melakukan operasinya. Hacker dapat
memanipulasi bagian-bagian pada request (query
string, cookie information, header) untuk membypass
mekanisme keamanan.
Berikut ini tiga jenis penyerangan yang berhubungan
dengan masalah ini:
- Cross site scripting
- Buffer overflows
- Injection flaws
Unvalidated Input (lanjutan)
Cara untuk menangani hal tersebut, diantaranya:
Tidak baik pada aplikasi web untuk percaya pada client
side scripting. Script tersebut biasanya menghentikan
form submission apabila terdapat sebuah input yang
salah. Akan tetapi, script tersebut tidak dapat
mencegah hacker untuk membuat HTTP
requestnya sendiri yang terbebas dari form.
Menggunakan client side validation masih bisa
membuat aplikasi web yang mudah diserang.
Unvalidated Input (lanjutan)
Beberapa aplikasi menggunakan pendekatan "negative
(negative approach) pada validasinya: Aplikasi mencoba
mendeteksi jika terdapat elemen yang berbahaya pada
request parameter. Masalah dari jenis pendekatan ini
adalah hanya bisa melindungi dari beberapa serangan
yaitu: hanya serangan yang dikenali oleh validation code
yang dicegah.
Cara yang lebih baik untuk menggunakan pendekatan
"positive" (positive approach) yaitu: membatasi sebuah
format atau pola untuk nilai yang diijinkan dan
memastikan input tersebut sesuai dengan format
tersebut.
9 Celah Keamanan Pada Aplikasi Web (lanjutan)
2. Broken Access Control
Banyak aplikasi yang terdapat user role dan admin role:
hanya admin role yang diijinkan untuk mengakses
halaman khusus atau melakukan action administration.
Masalahnya adalah beberapa aplikasi tidak efektif untuk
memaksa agar otorisasi ini bekerja.
Masalah lain yang berhubungan dengan access control
adalah:
Insecure Ids Beberapa site menggunakan id atau
kunci yang menunjuk kepada user atau fungsi.
File permissions Kebanyakan web dan aplikasi
server percaya kepada external file yang
menyimpan daftar dari user yang terotorisasi
dan resources mana saja yang dapat dan/atau
tidak dapat diakses.
Broken Access Control (lanjutan)
Langkah-langkah untuk mengatasinya adalah dengan
mengembangkan filter atau komponen yang dapat
dijalankan pada sensitive resources. Filter atau
komponen tadi dapat menjamin hanya user yang
terotorisasi dapat mengakases. Untuk melindungi dari
insecure Ids, kita harus mengembangkan aplikasi kita
agar tidak percaya pada kerahasiaan dari Ids yang dapat
memberi access control. Pada masalah file permission,
file-file tersebut harus berada pada lokasi yang tidak
dapat diakses oleh web browser dan hanya role tertentu
saja yang dapat mengaksesnya.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
3. Broken Authentication dan Session Management
Authentication dan session management menunjuk
kepada semua aspek dari pengaturan user
authentikasi dan management of active session. Berikut
ini beberapa hal yang perlu diperhatikan:
Password strength Aplikasi kita harus memberikan
level minimal dari keamanan sebuah password,
dimana dapat dilihat dengan cara melihat panjang
dari password dan kompleksitasnya.
Password use Aplikasi kita harus membatasi user
yang mengakses aplikasi melakukan login kembali
ke sistem pada tenggang waktu tertentu.
Broken Authentication dan Session Management
(lanjutan)
Password storage password tidak boleh disimpan di
dalam aplikasi. Password harus disimpan dalam format
terenkripsi dan disimpan di file lain seperti file database
atau file password.
Issue lain yang berhubungan : password tidak boleh dalam
bentuk hardcoded di dalam source code.
Session ID Protection server biasanya menggunakan
session Id untuk mengidentifikasi user yang masuk ke
dalam session.
Salah satu cara yang dapat digunakan untuk mencegah
terlihatnya session ID oleh seseorang pada suatu jaringan
yang sama adalah menghubungkan komunikasi antara
sever dan client pada sebuah SSL-protected channel.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
4. Cross Site Scripting
Cross site scripting terjadi ketika seseorang membuat
aplikasi web melalui script ke user lain. Hal ini dilakukan
oleh penyerang dengan menambahkan content (seperti
JavaScript, ActiveX, Flash) pada request yang dapat
membuat HTML output yang dapat dilihat oleh user lain.
Apabila ada user lain yang mengakses content
tersebut, browser tidak mengetahui bahwa halaman
tersebut tidak dapat dipercaya.
Cara yang bisa digunakan untuk mencegah serangan
cross site scripting adalah dengan melakukan validasi
data masuk dari user request (seperti header, cookie,
user parameter,...).
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
5. Buffer Overflows
Penyerang dapat menggunakan buffer overflows untuk
merusak aplikasi web. Penyerang mengirimkan request
yang membuat server menjalankan kode-kode yang
dikirimkan oleh penyerang.
Tetapi pada desain dari Java environment, aplikasi yang
berjalan pada J2EE server aman dari jenis serangan ini.
Untuk memastikan keamanan, cara yang paling baik
adalah melakukan pengawasan apabila terdapat patch
atau bug report dari produk server yang digunakan.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
6. Injection Flaws
Hacker dapat mengirimkan atau menginject request
ke operating system atau ke external sumber seperti
database. Berikut ini salah satu contoh dari SQL injection:
masukkan salah satu keyword di google untuk
mendapatkan halaman login.Cth.: /admin.asp" ,
"/login.asp" dll. Kalau sudah dapat isikan di username
or= di password or= lalu klik login kalau sukses akan
masuk
Sintak di web:
Select * from admin where username = administrator and
Password = admin
Maka inputkan: or =
Didapatkan: Select * from admin where username = or =
and Password = or =
Perintah: or = menjadikan kondisi query menjadi true.
Untuk mencegah inputan diatas maka di skrip php pada
variabel penampung data post ditambahkan
mysql_real_escape_string() utk validasi input:
$username =mysql_real_escape_string($_POST['username']);
$password = mysql_real_escape_string($_POST['password']);
Untuk pengguna php.
Injection Flaws (lanjutan)
9 Celah Keamanan Pada Aplikasi Web (lanjutan)
7. Insecure Storage
Aplikasi web biasanya menyimpan informasi penting
yang perlu dienkripsi untuk menghindari pengaksesan
secara langsung. Tetapi beberapa metode enkripsi
masih lemah dan bisa diserang. Berikut ini beberapa
kesalahan yang terjadi:
Kesalahan untuk mengenkripsi data penting
Tidak amannya kunci, certificate, dan password
Kurang amannya lokasi penyimpanan data
Kurangnya perhitungan dari randomisasi
Kesalahan pemilihan algoritma
Mencoba untuk menciptakan algoritma enkripsi yang
baru
Insecure Storage (lanjutan)
Salah satu cara yang dilakukan untuk menghindari
kesalahan penyimpanan informasi yang sensitif adalah :
tidak membuat password sebagai atribut dari kelas yang
mewakili informasi user; Daripada mengenkripsi nomor
kartu kredit dari user, akan lebih baik untuk
menanyakannya setiap kali dibutuhkan.
9 Celah Keamanan Pada Aplikasi Web (lanjutan)
8. Denial of Service
Denial of Service merupakan serangan yang dibuat
oleh hacker yang mengirimkan request dalam jumlah
yang sangat besar dan dalam waktu yang bersamaan.
Dikarenakan request-request tersebut, server menjadi
kelebihan beban dan tidak bisa melayani user lainnya.
Serangan DoS mampu menghabiskan bandwidth yang
ada pada server. Selain itu dapat juga menghabiskan
memory, koneksi database, dan sumber yang lain.
Denial of Service (lanjutan)
Cara yang dapat dilakukan seperti membatasi resource
yang dapat diakses user dalam jumlah yang minimal.
Merupakan ide / cara yang bagus untuk membuat load
quota yang membatasi jumlah load data yang akan
diakses user dari sistem.
Solusi yang lain adalah mendesain aplikasi web dimana
user yang belum terotorisasi hanya memiliki akses yang
sedikit atau tidak memiliki akses ke content web yang
berhubungan dengan database.
9 Celah Keamanan Pada Aplikasi Web (lanjutan)
9. Insecure Configuration Management
Biasanya kelompok (group) yang mengembangkan
aplikasi berbeda dengan kelompok yang mengatur
hosting dari aplikasi. Hal ini bisa menjadi berbahaya,
dikarenakan keamanan yang diandalkan hanya dari
segi aplikasi: sedangakan dari segi server juga memiliki
aspek keamanan yang perlu diperhatikan. Adanya
kesalahan dari konfigurasi server dapat melewati aspek
keamanan dari segi aplikasi.
Untuk memeriksa keamanan website kita bisa gunakan
situs http://sucuri.net, langsung ketikan nama
websitenya di whats your domain? Lalu Klik scan this
site
Insecure Configuration Management
(lanjutan)
Berikut ini adalah kesalahan konfigurasi server yang bisa
menimbulkan masalah:
Hak akses direktori atau file yang salah.
Adanya service yang seperti remote administration dan
content management yang masih aktif.
Penggunaan default account dan default password.
Fungsi administrative atau fungsi debug yang bisa diakses.
Adanya pesan error yang informatif dari segi teknis.
Kesalahan konfigurasi SSL certificate dan setting enkripsi
Penggunaan self-signet certificates untuk melakukan
autentikasi.
Keamanan Client WWW
Keamanan client WWW, yaitu disisi pemakai
(pengunjung) biasa diantaranya:
Pelanggaran privacy
Ketika kita mengunjungi sebuah situs web, browser
kita dapat dititipi sebuah cookie yang fungsinya
adalah untuk menandai kita. Ketika kita berkunjung ke
server itu kembali, maka server dapat mengetahui
bahwa kita kembali dan server dapat memberikan
setup sesuai dengan keinginan (preference) kita. Ini
merupakan servis yang baik. Namun data-data yang
sama juga dapat digunakan untuk melakukan
tracking kemana saja kita pergi.
Keamanan Client WWW (lanjutan)
Penyisipan virus atau trojan horse
Salah satu contoh yang sudah terjadi adalah adanya
web yang menyisipkan trojan horse Back Orifice
(BO) atau Netbus sehingga komputer anda dapat
dikendalikan dari jarak jauh. Orang dari jarak jauh
dapat menyadap apa yang anda ketikkan, melihat isi
direktori, melakukan reboot, bahkan memformat
harddisk
SSL (Secure Socket Layer)
SSL telah menjadi standar de facto pada komunitas
untuk mengamankan komunikasi antara client dan
server. SSL adalah sebuah layer protocol yang berada
antara layer TCP/IP standar dengan protocol di atasnya
yaitu application-level protocol seperti HTTP. SSL
mengijinkan server untuk melakukan autentikasi dengan
client dan selanjutnya mengenkripsi komunikasi.
Certificate
Salah satu bagian yang perlu kita konfigurasi untuk
membangun komunikasi SSL pada server adalah
sebuah security certificate. Sebuah certificate dalam hal
ini seperti sebuah pasport : dimana memiliki informasi-
informasi penting pemilik yang bisa diketahui oleh orang
lain. Sertifikat tersebut biasanya disebarkan oleh
Certification Authorities (CA). Sebuah CA mirip seperti
passport office : dimana CA bertugas untuk melakukan
validasi sertifikat pemilik dan menandai sertifikat agar
tidak dapat dipalsukan.
Certificate (lanjutan)
Sampai saat ini sudah banyak Certification Authorities
yang cukup terkenal, salah satunya adalah Verisign.
Menentukan pemilihan CA adalah tanggung jawab atau
wewenang dari seorang admin untuk memberikan
sebuah sertifikat keamanan yang berlaku pada server.
Pengenalan Teknologi Wireless
Jaringan wireless mulai populer. Hal ini dimulai dengan
maraknya cellular phone (handphone) di dunia yang pada
mulanya hanya memberikan akses voice. Kemudian
handphone dapat pula digunakan untuk mengirimkan
data.
Di sisi lain perangkat komputer mulai muncul dalam ukuran
yang kecil dan portable. Personal Digital Assistant (PDA)
seperti Palm, Handspring, Symbian, Windows CE mulai
banyak digunakan orang. Perangkat ini tadinya bersifat
standalone atau hanya memiliki fasilitas transfer data
dengan menggunakan kabel serial (ke komputer) dan IrDa
(infra red antar perangkat). Kemudian muncul perangkat
yang memungkinkan komputer berkomunikasi dengan
menggunakan wireless LAN (seri IEEE 802.11) dan
Bluetooth.
Pengenalan Teknologi Wireless (lanjutan)
Secara umum, teknologi wireless dapat dibagi menjadi dua:
Cellular-based technology: yaitu solusi yang
menggunakan saluran komunikasi cellular atau pager
yang sudah ada untuk mengirimkan data. Jangkauan dari
cellullar-based biasanya cukup jauh. Contoh: GSM,
CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,
UMTS
Wireless LAN (WLAN): yaitu komunikasi wireless dalam
lingkup area yang terbatas, biasanya antara 10 s/d
100 meter dari base station ke Access Point (AP).
Contoh: keluarga IEEE 802.11 (seperti 802.11b,
802.11a, 802.11g), HomeRF, 802.15 (Personal Area
Network) yang berbasis Bluetooth, 802.16 (Wireless
Metropolitan Area Network)
Masalah Keamanan SistemWireless
Perangkat pengakses informasi yang menggunakan
sistem wireless biasanya berukuran kecil sehingga
mudah dicuri. Laptop, notebook, handphone, palm,
dan sejenisnya sangat mudah dicuri. Jika dia dicuri,
maka informasi yang ada di dalamnya (atau kunci
pengakses informasi) bisa jatuh ke tangan orang yang
tidak berhak.
Penyadapan (man-in-the-middle attack) dapat
dilakukan lebih mudah karena tidak perlu mencari jalur
kabel untuk di-tap. Sistem yang tidak menggunakan
pengamanan enkripsi, atau menggunakan enkripsi
yang mudah dipecah, akan mudah ditangkap.
Masalah Keamanan Sistem Wireless
(lanjutan)
Perangkat wireless yang kecil membatasi kemampuan
perangkat dari sisi CPU, RAM, kecepatan komunikasi,
catu daya. Akibatnya sistem pengamanan (misalnya
enkripsi) yang digunakan harus memperhatikan batasan
ini. Saat ini tidak memungkinkan untuk menggunakan
sistem enkripsi yang canggih yang membutuhkan CPU
cycle yang cukup tinggi sehingga memperlambat
transfer data.
Pengguna tidak dapat membuat sistem pengaman
sendiri (membuat enkripsi sendiri) dan hanya
bergantung kepada vendor (pembuat perangkat)
tersebut. Namun mulai muncul perangkat handphone
yang dapat diprogram oleh pengguna.
Masalah Keamanan SistemWireless
(lanjutan)
Adanya batasan jangkauan radio dan interferensi
menyebabkan ketersediaan servis menjadi terbatas.
DoS attack dapat dilakukan dengan menginjeksikan
traffic palsu.
Saat ini fokus dari sistem wireless adalah untuk
mengirimkan data secepat mungkin. Adanya enkripsi
akan memperlambat proses pengiriman data sehingga
penggunaan enkripsi masih belum mendapat prioritas.
Setelah kecepatan pengiriman data sudah memadai
dan harganya menjadi murah, barulah kita akan
melihat perkembangan di sisi pengamanan dengan
menggunakan enkripsi.
Contoh Lubang Keamanan Sistem
Wireless
Cloning sistem cellular berbasis AMPS sehingga
pulsa pelanggan dapat dicuri oleh orang lain yang
tidak berhak.
Enkripsi A5 dari sistem seluler GSM yang dibatasi
kemampuan dan dirahasiakan algoritmanya. Algoritma
yang dirahasiakan dianggap tidak aman karena tidak
melalui proses review yang terbuka.
NIST (lembaga standar di Amerika) melarang
penggunaan wireless LAN untuk institusi pemerintah
yang memiliki data-data rahasia.
Contoh Lubang Keamanan Sistem
Wireless (lanjutan)
Peneliti di Amerika sudah membuktikan bocornya
LAN perusahaan yang menggunakan wireless LAN
IEEE 802.11b. Dengan menggunakan sebuah notebook
yang dilengkapi dengan perangkat IEEE 802.11b
seorang peneliti sambil berjalan menunjukkan LAN
dan data-data dari beberapa perusahaan yang bocor ke
jalan di depan kantor. Penggunaan firewall untuk
membatasi akses ke kantor dari Internet akan sia-sia jika
pintu belakang (backdoor) wireless LAN bisa
digunakan oleh cracker untuk masuk ke sistem.
Program untuk memecahkan wireless LAN ini mulai
banyak tersedia di Internet, seperti misalnya Airsnort,
Netstumbler, WEPcrack, dan lain-lain.
Pengamanan Sistem Wireless
Untuk sistem wireless LAN yang menggunakan IEEE
802.11b, disarankan untuk mensegmentasi jaringan
dimana wireless LAN ini berada dan menganggap
segmen ini sebagai extranet. Jika diperlukan, firewall
digunakan untuk membatasi jaringan ini dengan
jaringan internal yang membutuhkan keamanan lebih
tinggi.
Untuk meningkatkan keamanan, gunakan MAC address
sebagai mekanisme untuk memperbolehkan connection
(access control). Kerugian dari mekanisme ini adalah
kecepatan maksimum yang dapat diperoleh adalah
sekitar 11 Mbps. (Secara teori MAC address masih
dapat diserang dengan menggunakan proxy arp.) Akses
dengan menggunakan MAC ini masih belum
membatasi penyadapan.
Pengamanan SistemWireless
(lanjutan)
Enkripsi seperti WEP/WPA digunakan untuk
menghindari dan mempersulit akses. WEP/WPA sendiri
masih memiliki banyak masalah teknis, dimana crack
(pemecahan) enkripsi WEP/WPA membutuhkan
computing resources yang dimiliki oleh orang-orang
tertentu.
Aplikasi yang menggunakan perangkat wireless
sebaiknya menggunakan mekanisme enkripsi end-to-
end, dengan menganggap jaringan sebagai sistem
yang tidak aman.
WEP (Wired Equivalent Privacy)
WEP sendiri merupakan standart keamanan & enkripsi
pertama yang digunakan pada wireless, WEP (Wired
Equivalent Privacy) adalah suatu metoda pengamanan
jaringan nirkabel, disebut juga dengan Shared Key
Authentication. Shared Key Authentication adalah
metoda otentikasi yang membutuhkan penggunaan
WEP. Enkripsi WEP menggunakan kunci yang
dimasukkan (oleh administrator) ke client maupun
access point. Kunci ini harus cocok dari yang diberikan
akses point ke client, dengan yang dimasukkan client
untuk authentikasi menuju access point, dan WEP
mempunyai standar 802.11b.
WEP (lanjutan)
Berikut adalah Proses Shared Key Authentication :
Client meminta asosiasi ke access point(user dan
password), langkah ini sama seperti Open System
Authentication.
Access point mengirimkan text challenge ke client
secara transparan(user dan password).
Client akan memberikan respon dengan mengenkripsi
text challenge dengan menggunakan kunci WEP dan
mengirimkan kembali ke access point.
Access point memberi respon atas tanggapan client,
akses point akan melakukan decrypt terhadap respon
enkripsi dari client untuk melakukan verifikasi bahwa text
challenge dienkripsi dengan menggunakan WEP key
yang sesuai.
Pada proses ini, access point akan menentukan apakah
client sudah memberikan kunci WEP yang sesuai.
Apabila kunci WEP yang diberikan oleh client sudah
benar, maka access point akan merespon positif dan
langsung meng-authentikasi client. Namun bila kunci
WEP yang dimasukkan client adalah salah, maka
access point akan merespon negatif dan client tidak
akan diberi authentikasi. Dengan demikian, client tidak
akan terauthentikasi dan tidak terasosiasi.
WEP (lanjutan)
Namun pada tahun 2003, Wi-Fi Alliance mengumumkan
bahwa WEP telah digantikan oleh Wi-Fi Protected
Access (WPA).
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah
suatu sistem yang juga dapat diterapkan untuk
mengamankan jaringan nirkabel. Metoda pengamanan
dengan WPA ini diciptakan untuk melengkapi dari sistem
yamg sebelumnya, yaitu WEP. Para peneliti
menemukan banyak celah dan kelemahan pada
infrastruktur nirkabel yang menggunakan metoda
pengamanan WEP. Sebagai pengganti dari sistem
WEP, WPA mengimplementasikan layer dari IEEE,
yaitu layer 802.11i. Nantinya WPA akan lebih banyak
digunakan pada implementasi keamanan jaringan
nirkabel.
WEP (lanjutan)
Untuk melihat type keamanan dan type enkripsi
suatu hotspot wireless, klik kanan di salah satu
ssid hotspotnya pilih properties. Disana akan
terlihat seperti gambar di bawah ini.
Ada 2 Type enkripsi:
TKIP dan AES
VPN untuk jaringan kabel.
WEP/WPA untuk jaringan wireless
WEP (lanjutan)
SETTINGACCESS POINT
Static WEP Keys
Untuk mengimplementasikan static WEP keys ini kita
harus mengatur secara manual WEP key pada access
point dan dihubungkan ke client. Gambar berikut ini
menunjukkan cara untuk memasuki WEP keys melalui
infrastruktur.
WEP (lanjutan)
Centralized Encryption Key Servers
Centralized encryption key servers ini digunakan atas
dasar alasan-alasan berikut:
centralized key generation
centralized key distribution
ongoing key rotation
reduced key management overhead
Beberapa nomor dari device yang berbeda dapat
bertindak sebagai Centralized key server. Berikut ini
gambar Centralized Encryption Key Servers:
WEP (lanjutan)
WEP (lanjutan)
WEP Usage
Ketika WEP diinisialisasi, paket data akan dikirimkan
dengan menggunakan WEP untuk meng-encrypt.
Namun paket header data yang berisi MAC address
tidak mengalami proses encrypt. Semua layer 3 yang
berisi source dan destination mengalami encrypt.
Advanced Encryption Standard (AES)
AES merupakan pengganti algoritma RC4 yang
digunakan pada WEP. AES menggunakan algoritma
Rijndale.
WEP (lanjutan)
Filtering
Merupakan mekanisme keamanan dasar yang
digunakan untuk mendukunng WEP dan atau AES.
Filtering memiliki arti menutup semua hubungan yang
tidak diijinkan dan membuka semua hubungan yang
diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat
diimplementasikan pada WLAN, yakni:
SSID Filtering
MAC Address Filtering
Protocol Filtering
SSID Filtering merupakan metode penyaringan/ filtering
yang bersifat elementer dan hanya digunakan untuk
mengontrol hak akses. SSID merupakan nama dari
jaringan.
Filtering (lanjutan)
MAC Address Filtering merupakan metoda filtering untuk
membatasi hak akses dari MAC Address yang
bersangkutan. Berikut ini adalah gambar yang
menunjukkan illustrasi MAC filters:
Filtering (lanjutan)
MAC filters ini juga merupakan metode sistem
keamanan yang baik dalam WLAN, karena peka
terhadap jenis gangguan seperti:
pencurian pc card dalam MAC filter dari suatu access
point
sniffing terhadap WLAN
Protocol Filtering merupakan metoda yang
memungkinkan WLAN dapat menyaring paket-paket
yang melalui jaringan dari layer 2 hingga layer 7. Berikut
illustrasi dari protocol filtering:
Filtering (lanjutan)
WEP (lanjutan)
WEP Key Management
Dengan menggunakan WEP sebagai sistem keamanan
maka akan dengan mudahnya hacker menembus sistem
keamanan tersebut. Solusinya adalah dengan memberi
WEP key untuk setiap paketnya.
Wireless VPN
Merupakan salah satu teknologi yang berguna dalam
keamanan koneksi pada Wireless LAN. Software
yang digunakan untuk membangun VPN antara lain
PPTP dan IP Sec.
WEP (lanjutan)
Key Hopping Technologies
Merupakan teknologi yang memberikan solusi atas
kelemahan WEP.
Temporal Key Integrity Protocol (TKIP)
Merupakan protokol yang membantu meningkatkan kerja
dari WEP. TKIP mampu secara dinamis berubah setelah
10.000 paket data ditransmisikan. Protokol TKIP akan
mengambil kunci utama sebagai starting point yang
kemudian secara reguler berubah sehingga tidak ada
kunci enkripsi yang digunakan dua kali.
Pengantar Teknologi Mobile
Seiring dengan produktivitas manusia yang semakin
meningkat dan kemajuan jaman yang sangat pesat,
kebutuhan untuk berkomunikasi dan bertukar data
dengan cepat, mudah dan mobile merupakan sebuah
tuntutan.
Teknologi wireless berkembang begitu cepat untuk
memenuhi tuntutan pengguna yang membutuhkan
komunikasi dengan kecepatan tinggi, kapasitas besar
(broadband) serta dengan mobilitas yang tinggi menuju
broadband mobile communication.
Trend gaya hidup
Aplikasi layanan telekomunikasi yang pada
awalnya hanya layanan fixed sekarang ini telah
dituntut untuk dapat dinikmati menggunkan
perangkat bergerak seperti PDA dan laptop.
Beberapa aplikasi layanan multimedia yang
sekarang banyak dinikmati antara lain adalah m-
learning, m-banking, m-shopping, e-medicine, e-
government, tele-medicine dan lain sebagainya.
Kemajuan ICT
Kemajuan teknologi telekomunikasi dan
informatika biasa disebut Informatics,
Communications Technology (ICT) telah banyak
membantu pengguna dalam kehidupan sehari-
hari.
Perubahan Paradigma dalamTelekomunikasi
Paradigma Lama Paradigma Baru
Pasar monopolistik Pasar kompetitif
Regulasi sangaat ketat Hampir tanpa regulasi
Infrastruktur telekomunikasi Infrastruktur informasi
Jasa dasar dan non-dasar Jaringan dan jasa
Informasi dengan format terpisah
untuk suara, data, teks, gambar
Informasi dalam format multimedia
(konvergensi)
Hybrid analog/digital Seluruhnya digital
Circuit-switched IP (Packet-Swiched)
Paradigma Lama Paradigma Baru
Dominasi saluran kawat/kabel Dominasi oleh nirkabel dan bergerak
(mobile)
Pentaripan sesuai jumlah menit Pentaripan sesuai dengan jumlah byte
Tergantung jarak Tidak tergantung jarak
Dominasi badan usaha milik negara Dominasi oleh perusahaan swasta dan
perusahaan public
Industrial economy New economy
Telekomunikasi di Indonesia diatur oleh
undang-undang telekomunikasi no 36/1999
berikut PP dan KM yang terkait, sedangkan
penyiaran dan informatika diatur oleh
perangkat Undang-undang berikut PP dan KM
tersendiri secara terkotak-kotak.
Kemajuan ICT yang menuju konvergensi telah
mendorong perubahan trend gaya hidup dari
user
Dimana gaya hidup user dewasa ini memiliki karakteristik
sebagai berikut :
Koneksi online mulai popular
Ketergantungan akan telepon bergerak mulai tinggi.
Mix Contents on-line dan off-line. Sebagian besar
contents adalah off-line dalam bentuk CDROM,
majalah dan buku-buku.
Contact lists ada pada aplikasi dan
perangkat
Broadband access diperkenalkan dan
digunakan
E-commerce, e-transaction belum popular
Dimasa yang akan datang trend gaya hidup
akan memiliki karakteristik sebagai berikut :
a. Setiap orang dan segala sesuatu
terhubung secara otomatis dimana saja
dan kapan saja (komunikasi dinamis
tanpa batas).
b. Tempat utama mencari contents adalah
on-line
c. Koneksi dengan pita lebar sudah umum
baik fixed maupun bergerak
d. E-commerce, e-transaction menjadi hal
yang utama.
Terlihat bahwa trend kedepan adalah
setiap teknologi harus terkoneksi satu sama
lain sehingga tercipta suatu konvergensi.
Berbagai jenis aplikasi yang ditawarkan
bukan hanya untuk keperluan
komunikasi saja tetapi telah merambah
untuk seluruh bidang kehidupan dari
pendidikan, perbankan, belaja, hingga
hiburan seperti game, music dan film.
Pertumbuhan Pengguna Teknologi Wireless
di Indonesia
5.75 M
Fixed Wireline
Fixed Wireless
Celluler Internet Broadband
8.7 M 63 M 25 M 500 K
TELKOM 99%
BBT < 1 %
Penetrasi
4 %
TELKOM 71 %
Indosat 5 %
Bakrie 24 %
Penetrasi
2.6 %
Telkomsel 56 %
Indosat 25 %
EXCEL 16 %
OTHER 3 %
Penetrasi
28,6 %
Internet Kiosk 56 %
Campuses 25 %
Schools 1 %
Offices 41 %
Households 12 %
Penetrasi
11,4 %
Speedy 20 %
Wireless BB
Other
Penetrasi
0,2 %
Sumber : Wibisono & Hantoro (2008: 7 )
Terlihat bahwa pelanggan terbesar di
Indonesia adalah telekomunikasi wireless
baik selular maupun fixed wireless access
(FWA). Sedangkan pertumbuhan pelanggan
fixed wireless dari waktu ke waktu cendrung
berkurang. Ini disebabkan mahalnya biaya
investasi yang dibutuhkan walaupun
memiliki performasi yang lebiih stabil
dibandingkan dengan wireless.
Komunikasi berbasis IP memberikan banyak keuntungan
bukan hanya pada pengguna tetapi juga bagi operator.
Keuntungan bagi pengguna yang signifikan adalah tarif
yang cendrung turun dengan kualitas yang semakin baik.
Sedangkan keuntungan bagi operator adalah semakin
rendahnya investasi (Capital expenditure, CAPEX) dan
biaya operasi serta semakin sederhanya jaringan dengan
kapasitas dan kecepatan yang semakin besar.
Klasifikasi Teknologi Mobile
BroadBand
Teknologi akses dapat dibedakan atas
teknologi berbasis wireline dan wireless.
Evolusi teknologi akses wireline diawali dari
PSTN(jaringan kabel) berkembang ke ISDN
lalu menuju ke DSL sebagai antisipasi
komunikasi BroadBand.
Perkembangan internet juga
mengalami kemajuan yang sangat luar
biasa yang semula untuk e-mail dan FTP,
kini mampu untuk chatting, web based
application, portal serta mampu
mendukkung VoIP dan IPTV. Dengan IPTV
kita dapat menikmati internet sekaligus
menyaksikan acara TV dalam satu layar.
Evolusi Teknologi akses, Internet dan
Broadcasting
Sumber : Wibisono & Hantoro (2008: 10 )
Kondisi Koneksi Jaringan
Jaringan 3G akan lebih banyak digunakan dari pada 2G
dan seiring ekspansi jaringan operator jaringan 4G sudah
mulai beroperasi.
Salah satu teknologi komunikasi masa depan adalah
teknologi 4G, yang didefinisikan sebagai jaringan yang
dapat beroperasi pada teknologi internet serta
mengkombinasikan dengan aplikasi lainnya seperti Wifi
dan WiMAX.
Sampai saat ini teknologi 4G ini masih terus
dikembangkan. Adapun tujuan yang ingin dicapai dari
penerapan teknologi 4G ini adalah :
a. Penggunaan spektrum yang lebih efisien
b. Kapasitas jaringan yang lebih besar
c. Kecepatan data yang cepat minimal 100Mbps untuk
setiap node yang ada
d. Handover yang baik ditengah kerumitan
jaringan yang ada.
e. Kemampuan integrasi dengan beragam
jaringan yang ada.
f. Transfer data dengan kualitas terbaik (realtime
audio, high speed, data access, mobile TV dan
lainnya).
g. Sistem IP berbasis paket swiched
network
h. Mendukung service multimedia interaktif
i. Teleconference, wireless internet
j. Global mobility, service portability, low-
cost service
k. Skalabilitas untuk jaringan
Perkembangan Teknolgi Wireless:
Teknologi AMPS
Teknologi GSM
Teknologi CDMA
Teknologi GPRS
Teknologi EDGE
Teknologi 3G, 3.5G
Teknologi HSDPA, HSUPA
TEKNOLOGI AMPS
Analog mobile phone system(AMPS) dimulai
tahun 1980-an masuk ke generasi pertama
(1G), merupakan sistem analog dengan
kecepatan rendah dan suara sebagai objek
utama dengan kecepatan maksimal
(kapasitas bandwith) 14.4 kbps(kilo bit per
second) atau 1.8 kBps(kilo byte per second).
TEKNOLOGI GSM
(Global system for mobile comunication)
Generasi kedua(2G)
Tahun 1990
Teknologi seluler digital
SMS
Kecepatan maksimum masih rendah sekitar 9.6 kbps
untuk data dan 13 kbps untuk voice.
Sistem TDMA (Time Division Multiple Access) yang
mampu mengirimkan panggilan sampai 8 saluran di pita
900 dan 1800 MHz.
GSM Memiliki fitur CSD, transfer data lebih cepat tapi
biaya dari sisi pengguna lebih mahal karena harus dialup
yang dihitung permenit jika ingin terhubung internet.
Teknologi GPRS
( General Packet Radio Service)
Teknologi 2.5G
GPRS Teknologi yang digunakan untuk
pengiriman dan penerimaan paket data,
teknologi ini lahir Tahun 1997.
56 115 kbps, GPRS untuk e-mail, mms,
browsing, dan internet.
Teknologi GPRS
( General Packet Radio Service)
Sistemkomunikasi data peket yang terintegrasi
dengan sistemGSM.
Arsitektur sistemGPRS terdiri dari:
1. Mobile Terminal (MT) yang berupa handset
yang digunakan untuk mengakses Radio
Interface seperti modem radio dan sebuah
Equipment (TE) yang berupa laptop atau PDA.
2. GGSN=berfungsi sebagai gateway antara
jaringan GPRS dengan jaringan paket data
standar (PDN).
3. SGSN=berfungsi untuk mobility management,
chippering, kompres data, paging,
penghitungan trafic, charging, security dan
mengatur pengaksesan data.
4. PCU=bertanggung jawab atas semua protocol
termasuk radio GPRS dan komunikasi dengan
SGSN.
Teknologi EDGE
(Enhanced Data rates for GSM Evolution)
Generasi 2.75G
Tahun 2001-2003
GSM GPRS EDGE - UMTS
Kecepatan akses: 384 kbps
Teknologi 3G
Teknologi 3G berbasis pada 2 teknologi
yaitu cdma2000 dan WCDMA(UMTS).
1. Sistem cdma2000 EVDO Rev 0
adalah platform selular yang termasuk
dalam IMT-2000 yang dikeluarkan
International Telecommunication
Union (ITU) pada tahun 1999 dan
merupakan pengembangan dari
standart platform wireless CDMA IS-95.
2. WCDMA(UMTS)
kanal pada WCDMA terdiri atas kanal
transport, fisik dan kanal logika.
a. Kanal Transport WCDMA= secara umum
terdapat dua jenis kanal transport yaitu
common transport channels dan
dedicated transport channels.
Teknologi 3G
b. Kanal fisik WCDMA = kanal fisik digunakan
pada saat uplink dengan frekuensi tertentu,
scrambling code channelization code dan
duration.
c. Kanal Logik WCDMA = kanal logic memiliki
dua jenis yaitu control channel dan traffic
channel.
Teknologi 3G
Teknologi 3G
Teknologi 3G dikenal juga dengan mobile
broadband.
UMTS(Universal Mobile Telecommunication
Service) atau WCDMA(Wideband Code
Division Multiple Access) .
Fasilitas:mail, mms, browsing, streaming, video
conference, dan video calling
Kecepatan akses: 480kbps
Teknologi HSDPA+HSUPA
Generasi 3.5G
Pengembangan dari 3G Tahun 2006 yaitu HSDPA (High
Speed Downlink Packet Access) + HSUPA(High Speed
Uplink Packet Access) yang lebih cepat dari 3G.
HSDPA untuk unduh dengan kecepatan mencapai 14,4
Mbit/s. Sedangkan proses uplink dalam teknologi HSDPA
mencapai 384 kbit/s yang disempurnakan oleh HSUPA
Tahun 2007.
HSUPA untuk unggah mencapai 5,76 Mbps lebih cepat
mengunggah tulisan, gambar, maupun video, video
streaming dengan kualitas DVD, konferensi video, game
real-time, e-mail, dan MMS.
Untuk CDMA: CDMA2000 EVDO Rev 0 berkembang ke
CDMA2000 EVDO Rev A
SMS(Short Message Service)
Suatu fasilitas hanya dari teknologi GSM
awalnya yang memungkinkan mobile station
mengirim dan menerima pesan singkat
berupa text dengan kapasitas maksimal 160
karakter.
SMS(Short Message Service)
Alur pengiriman SMS pada standar teknologi GSM:
Keterangan :
BTS Base Transceiver Station
BSC Base Station Controller
MSC Mobile Switching center
SMSC Short Message Service Center
Proses pengiriman sms:
SMS dikirim ke MSC melalui tower BTS lalu ke
BSC.
Di MSC pesan di forward ke SMSC untuk di
simpan.
SMSC lewat HLR(Home Location Register)
mengecek apakah handphone tujuan sedang
aktif dan dimana lokasinya. Kalau hp tidak
aktif, pesan disimpan di SMSC menunggu ada
pemberitahuan dari MSC.
Kalau hp aktif pesan dikirim ke MSC diteruskan
melalui BSC dan BTS lalu ke penerima
MMS
Merupakan jasa nilai tambah dari GSM. MMS
bukan aplikasi yang spesifik harus berjalan di
atas GPRS.
Element jaringan penyusun yang mutlak ada
pada layanan MMS adalah sebagai berikut
a. Multimedia Message Service Environtment.
b. MMS Proxy Relay
c. MMS user data base dan HLR (Home Location
Register)
d. MMS User Agent
e. MMS VAS Application
f. External Server
g. MMS Server
Mobile TV
Transmisi program TV atau video untuk
peralatan multimedia dari telepon yang
mendukung Mobile TV sampai ke PDA dan
peralatan multimedia tanpa kabel.
Mobile TV didesain untuk diaplikasikan
pada telepon selular dimana processor yang
digunakan khusus untuk operating system
telepon selular itu saja dan mendukung
beberapa aplikasi animasi dan graphics
software seperti java atau microsoft flash,
sehingga contents yang dibuat untuk ponsel
terbatas.
Pengenalan Teknologi 4G
Trend teknologi komunikasi masa depan adalah teknologi
baru yang benar-benar mengadopsi tren yang sedang
berkembang, dimana komputer dapat berfungsi sebagai alat
telekomunikasi mobile, dan begitu pula sebaliknya. Salah satu
teknologi komunikasi masa depan adalah teknologi 4G.
Pada teknologi 4G ini akan berbasis teknologi IP yang
mampu mengintegrasikan sistem-sistem serta jaringan-
jaringan yang ada. Kecepatan akses yang dapat diberikan
pada teknologi 4G ini dapat mencapai kisaran antara 100
Mbps sampai 1Gbps, baik di dalam ruangan maupun diluar
ruangan dengan QoS (Quality of Service) yang terjamin
dengan baik, sistem keamanan yang terjamin dan
penyampaian informasi yang real-time di mana pun dan
kapan pun.
Pengenalan Teknologi 4G (lanjutan)
Adapun tujuan yang ingin dicapai dari penerapan teknologi 4G
ini adalah:
Penggunaan spektrum yang lebih efisien
Kapasitas jaringan yang lebih besar
Kecepatan data yang cepat minimal 100 Mbps untuk setiap
node yang ada
Handover yang baik ditengah kerumitan jaringan yang ada
Kemampuan integrasi dengan beragam jaringan yang ada
Transfer data dengan kualitas terbaik (realtime audio, high
speed data access, mobile TV dan lainnya)
Sistem IP berbasis paket switched network
Mendukung service multimedia interaktif
Teleconference, Wireless Internet
Global Mobility, Service Portability, Low-cost service
Skalabilitas untuk jaringan mobile
Komponen 4G
Teknologi yang digunakan pada generasi sebelum 4G adalah
Time Division Multiple Access (TDMA), Frequency Division
Multiple Access (FDMA), serta Code Division Multiple Access
(CDMA)
Teknologi 3G menggunakan dua node yaitu circuited switched
nodes dan packet oriented nodes, sedangkan pada 4G hanya
menggunakan satu metode node yaitu packet oriented node,
yang akan mengurangi kehilangan waktu dalam proses
transmisi data.
Pada perkembangannya nanti 4G akan mengayomi sejumlah
besar piranti elektronik yang dapat dialamatkan serta
dirutekan. Oleh karena itu pada teknologi 4G peran IPv6 (IP
versi 6) sangat penting agar dapat mendukung sejumlah
besar piranti elektronik yang saling terhubung secara nirkabel.
HSDPA
Salah satu evolusi dari 3G menuju 4G adalah dengan
diperkenalkannya akses data kecepatan tinggi melalui
teknologi High Speed Downlink Packet Access (HSDPA).
HSDPA mampu menghasilkan delay yang rendah dan
kapasitas besar serta dapat memberikan data rate yang
tinggi hingga 10Mbps. Kemampuan ini diperoleh berkat
penambahan kanal baru pada layer fisik, implementasi
Adaptive Modulation and Coding (AMC), Hybrid
Automatic Repeat Request (HARQ), Fast Scheduling,
dan Fast Cell Selection (FCS) pada platform WCDMA.
HSDPA (lanjutan)
Kehadiran Wideband Code Division Multiple Access
(WCDMA) sebagai standar teknologi telekomunikasi 3G
memungkinkan akses data kecepatan tinggi melalui
jalur nirkabel.
HSDPA diperkenalkan pada arsitektur UMTS release 5.
Bertujuan untuk meningkatkan 2 ms kapasitas data rate
dengan penambahan kanal baru pada layer fisik,
implementasi Adaptive Modulation and Coding (AMC),
Hybrid Automatic Repeat Request (HARQ), Fast
Scheduling, dan Fast Cell Selection (FCS).
Peluang HSDPA
Dengan berbagai kelebihan, teknologi HSDPA memiliki
peluang yang sangat besar untuk diimplementasikan
untuk memenuhi layanan akses data kecepatan tinggi
melalui jalur nirkabel.
HSDPA mampu melayani data rate yang tinggi, sehingga
aplikasi multimedia dan internet nirkabel lebih leluasa
untuk digelar.
Implementasi HSDPA meningkatkan kapasitas
pelayanan internet telephony (panggilan melalui jalur
VoIP) yang secara signifikan akan menurunkan biaya
panggilan.
LTE
Long Term Evolution (LTE) adalah bentuk kemajuan
dalam layanan seluler 3G.
3GPP LTE adalah sebuah nama yang diberikan kepada
suatu project dalam The Third Generation Partnership
Project (3GPP) untuk mengembangkan UMTS mobile
phone standard dalam mengatasi kebutuhan
mendatang.
Tujuannya meliputi peningkatan efisiensi, peningkatan
servis, making use of new spectrum opportunities, dan
integrasi yang lebih baik dengan open standar lainnya.
LTE menjadi evolusi lanjutan dari 3G dan akan dikenal
sebagai 4G yang nantinya jauh lebih efisien dan simpel.
Konsep Dasar LTE
LTE memanfaatkan OFDM (Orthogonal Frequency
Division Multiplexing) untuk downlink data transmission
dan single-carrier FDMA (SC-FDMA/ Single Carrier-
Frequency Division Multiple Access) untuk transmisi
uplink. OFDM terkenal sebagai teknik modulasi yang
biasa dipakai pada kanal wireless yang selalu berubah-
ubah akibat adanya fading.
Ketika informasi ditransmisikan melalui kanal wireless,
sinyal dapat terdistorsi karena adanya multipath fading.
Sebenarnya terdapat line-of-sight path antara transmitter
dan receiver. Tambah lagi, ada banyak jalur lainnya yang
dibuat oleh sinyal pantulan (refleksi) dari bangunan,
kendaraan, dan halangan lainnya.
Single Carrier Modulation
Sekarang ini, sistem seluler telah menggunakan single
carrier modulation walaupun LTE lebih baik
menggunakan OFDM daripada single carrier modulation.
Penyebaran waktu delay menggambarkan jumlah waktu
delay pada receiver dari perjalanan sinyal dari
transmitter sepanjang jalur yang berbeda. Pada aplikasi
seluler, penyebaran delay berada pada kisaran
microsecond. Delay terinduksi oleh multipath dapat
menyebabkan sebuah simbol diterima sepanjang
delayed path. Efek ini mengacu pada Inter-Symbol
Interference (ISI).
Single Carrier Modulation (lanjutan)
Terjadinya ISI akibat multipath delay
Single Carrier Modulation (lanjutan)
Ini juga membantu untuk memikirkan efek distorsi
multipath dalam domain frekuensi. Setiap panjang path
yang berbeda dan refleksi akan menghasilkan phase
shift yang spesifik.
Semua sinyal dikombinasikan pada receiver, beberapa
frekuensi dengan sinyal passband mengalami
interferensi konstruktif (sinyal kombinasi linear dalam
satu fasa), saat lainnya bertemu interferensi destruktif.
Gabungan sinyal yang diterima terdistorsi oleh selektif
frekuensi fading. Delay spread yang panjang yang
terdapat pada fading frekuensi selektif akan ditunjukkan
pada gambar berikut ini:
Single Carrier Modulation (lanjutan)
OFDM (Orthogonal Frequency Division
Multiplexing)
Tidak seperti single carrier, sistem komunikasi OFDM
tidak bersandar pada peningkatan symbol rate untuk
mencapai data rate yang lebih tinggi. Ini membuat tugas
pengaturan ISI lebih mudah. Setiap simbol OFDM
adalah kombinasi linear signal yang tetap pada setiap
sub-carrier dalam kanal.
Karena data yang ditransmisikan dalam paralel yang
lebih baik daripada serial, maka simbol OFDM lebih
panjang daripada simbol single carrier dengan data rate
yang sepadan.
OFDM (lanjutan)
Ada 2 aspek yang penting dalam OFDM, yaitu:
Setiap symbol OFDM didahului dengan Cyclic Prefix
(CP) yang digunakan secara efektif mengeliminasi
ISI.
Sub-carrier memiliki space yang sempit untuk
mengefisiensi penggunaan bandwidth yang tersedia.
Simbol OFDM terdiri dari dua komponen utama yaitu CP
dan FFT period (TFFT). Durasi CP ditentukan oleh delay
spread sudut antisipasi tertinggi untuk menargetkan
aplikasi.
Ketika sinyal transmisi tiba pada penerima dengan 2
jalur yang berbeda panjang, mereka digilir dalam satu
waktu.
OFDM (lanjutan)
OFDM mengeliminasi ISI melalui periode simbol yang panjang
dan Cyclic Prefix
Layer Fisik LTE
Kemampuan dari Node B dan UE (User Equipment)
sangat berbeda pada LTE. Tidak mengejutkan LTE PHY
DL (LTE Physical Layer Downlink) dan UL (Uplink) juga
berbeda. Satu elemen yang digunakan secara bersama
oleh LTE DL dan UL adalah struktur frame.
Spesifikasi LTE ada yang FDD (Frequency Division
Duplex) dan TDD (Time Division Duplex). Struktur frame
yang umum digunakan untuk DL dan UL pada operasi
FDD akan dijelaskan pada gambar berikut:
Layer Fisik LTE (lanjutan)
Layer Fisik LTE (lanjutan)
Dari gambar tersebut dapat dilihat bahwa transmisi LTE
dibagi-bagi menjadi beberapa frame dengan durasi
waktu 10 milisecon. Tiap frame terdiridari 20 slot waktu
0,5 milisecon. Sub-frame berdurasi 1,0 milisecon di
mana terdiri dari 2 slot waktu.
Downlink
Spesifikasi dari LTE PHY didisain untuk mengakomodasi
bandwidth dari 1,25 MHz sampai 20 Mhz. Modulasi yang
dipakai adalah OFDM karena sifatnya yang robust pada
keadaan multipath fading yang parah. Teknik
multiplexing untuk downlink yang digunakan adalah
OFDMA.
Parameter Modulasi
Teknik modulasi yang digunakan untuk DL adalah
OFDM. Digunakan dua CP (Cyclic Prefix) yaitu short dan
long. Ketika short CP yang digunakan, simbol pertama
dari OFDM dalam sebuah slot memiliki CP sedikit lebih
panjang dibandingkan dengan 6 simbol tersisa. Hal ini
dilakukan untuk menghemat slot waktu sebesar 0,5
milisecon.
Downlink (lanjutan)
Multiplexing pada Downlink
Teknik multiplexing yang digunakan pada downlink LTE
adalah OFDMA. 12 grup adjacent subcarriers
dikelompokkanbersama pada basis slot-slot untuk
membentuk physical resource blocks (PRBs). Sebuah
PRB merupakan unit terkecil dari bandwidth yang dibagi-
bagi oleh scheduler di base station.
Kanal Fisik
Kanal-kanal fisik yang digunakan untuk downlink pada
LTE antara lain:
Physical Downlink Shared Channel (PDSCH)
Physical Downlink Control Channel (PDCCH)
Common Control Physical Channel (CCPCH)
Downlink (lanjutan)
Sinyal Fisik
Ada dua tipe sinyal fisik, yaitu:
Sinyal referensi yang digunakan untuk menentukan
chanel impulse response (CIR)
Sinyal sinkronisasi yang membawa informasi
pewaktuan jaringan
Kanal Transport
Berfungsi sebagai service access points (SAPs) untuk
layer yang lebih tinggi. Kanal transport antara lain:
Broadcast Channel
Downlink Shared Channel
Paging Channel
Multicast Channel
Downlink (lanjutan)
Pemetaan Downlink dari Kanal Fisik ke Kanal Transport
Kanal transport dipetakan kekanal fisik sesuai dengan
gambar dibawah ini:
Pengodean Kanal Downlink
Berbagai algoritma pemrograman diterapkan pada
downlink. Pada CCPH, modulasi yang digunakan adalah
QPSK, PDSCH menggunakan 64QAM
Uplink
Layer fisik dari LTE menggunakan Single Carrier
Frequency Division Multiple Access (SC-FDMA) sebagai
skema transmisi pada uplink.
Parameter Modulasi
Modulasi yang digunakan dapat berupa QPSK, 16QAM,
atau 64QAM tergantung padakualitas kanal.
Multiplexing
Uplink dari Physical Resource Blocks (PRBs) dikirimkan
ke User Equipment (UE) oleh Base Station melalui
CCPCH downlink. Uplink PRBs terdiri dari 12 subcarrier
yang berdampingan pada sebuah slot durasi.
Kanal Fisik Uplink
Physical Uplink Shared Channel (PUSCH)
Physical Uplink Control Channel (PUCCH)
Uplink (lanjutan)
Sinyal Fisik
Reference Signal
Random Access Preamble
Kanal Transport Uplink
UL-Shared Channel
Random Access Channel (RACH)
Pemetaan Uplink dari Kanal Fisik ke Kanal Transport
Pengkodean Kanal Uplink
Pengkodean pada UL sama dengan DL.
Layanan Broadband dapat dipenuhi dengan berbagai
teknologi, seperti :
a. Wireline
Menggunakan xDSL, Fiber Optik, MSAN
b. Wireless
Menggunakan Wifi ( Wireless Fidelity), WiMAX, UMB
(Ultra Mobile Broadband), Ultra wide Band maupun 3 G
dan LTE
Penggunaan teknologi Wireless memiliki karekterisasi
sendiri sehingga implementasinya juga harus disesuaikan
dengan lingkungannya
Wifi lebih cocok diimplementasikan untuk area indoor
dengan layanan data hingga 11 MBps, dan jangkauan
100 Meter.
WiMAX untuk outdoor dengan kebutuhan bandwith besar
dan jangkauan sampai dengan 30 km.
Seluler generasi ke-3 memiliki karekterisasi sendiri yaitu
digunakan untuk orang-orang yang mobilitasnya tinggi
dengan kebutuhan data yang tidak terlalu cepat (sampai 2
MBps)
Standar Mobile Broadband
Sumber : Wibisono & Hantoro (2008: 90 )
1. Wifi atau Wireless LAN
Wifi ( wireless Fidelity) atau lebih dikelan dengan Wireless
LAN (WLAN) ditujukan untuk menghubungkan beberapa
terminal berbasis IP (PC, Notebook, ata PDA) dalam
suatu area LAN ( Local Area Network).
Sehingga dalam implementasinya Wifi dapat difungsikan
untuk menggantikan jaringan kabel data (UTP) yang biasa
digunakan untuk menghubungkan terminal LAN
Arsitektur Wireless LAN
Menurut standart IEEE untuk wireless LAN, ada dua model
konfigurasi untuk jaringan yaitu :
a. Ad Hoc
Adalah jaringan yang memiliki konfigurasi peer to peer.
Disini hanya mensyaratkan wireless nic di dalam setiap
device yang terhubung ke jaringan, dan acess point tidak
diperlukan, jaringan ini dapat digunakan untuk penggunaan
temporer.
b. Infrastruktur
Adalah sebuah konfigurasi jaringan dimana jaringan
wireless tidak hanya terhubung dengan jaringan wireless
saja tetapi juga terhubung dengan jaringan wired, dan
dibutuhkan acces point untuk menghubungkannya.
Komponen Wireless LAN
Access Point
Bertugas untuk mengirim dan menerima data serta
sebagai buffer data antara wireless LAN dan wired LAN
Extension Point
Bertugas untuk mengatasi berbagai problem khusus
dalam topologi jaringan. Extension Point hanya berfungsi
Layaknya repeater untuk client di tempat yang lebih jauh.
Directional Antenna
Digunakan jika jaringan antar dua gedung yang
bersebelahan, dengan jarak maksimum sekitar 1 mil.
LAN Adapter
Berfungsi sebagai interface antara sistem operasi
jaringan client.
Spesifikasi Wireless LAN
Berdasarkan spesifikasi IEEE 802.11, Wife dirancang
dengan empat variasi yaitu :
a.802.11a
b.802.11b
c.802.11g
d.802.11n
Tabel Spesifikasi Wireless LAN
Aplikasi Wireless LAN
Dapat dibedakan menjadi dua macam yaitu :
a. Indoor
Area perkantoran : ruang rapat, ruang kerja
Area kampus : perpustakaan, ruang seminar, ruang kelas
Hotspot Caf seperti : Executive longue, kantin
b. Outdoor
Digunakan untuk menghubungkan antar gedung, jaringan
di taman, perkotaan dll
2. WiMAX
Worldwide Interoperability for Microwave Access (WiMAX)
adalah teknologi nirkabel yang memiliki berbagai aplikasi
dalam cakupan MAN (Metropolitan Area Network).
WiMAX merupakan label dunia yang dapat beroperasi
melalui produk-produk berbasiskan standar IEEE 802.16
dengan menggunakan duam model yaitu :
a.Tetap ( fixed) atau nomadik
b.Mobile
3. Ultra Wide broadband (IEEE 802.15)
Merupakan teknologi nirkabel untuk mengirimkan sejumlah
besar data digital melalui spectrum frekuensi yang lebar
dengan daya rendah untuk jarak dekat.
Ultra Wide broadband menempati bandwith 500 MHz
Potensi Ultra Wide broadband yang menjadikannya layak
untuk diimplementasikan secara luas adalah :
a.Transmisi sinyal menggunakan daya yang kecil
b.Kemungkinan terjadinya detection dan jamming lebih
kecil
c.Mempunyai kemampuan menembus tembok dan
vegetasi
d.Ketahanan terhadap multipath fading
e.Mempunyai kemampuan untuk medeteksi lokasi asal
sinyal informasi
Tabel Standar UWB
4. Ultra Wide broadband (IEEE 802.20)
Merupakan jaringan mobile broadband masa depan yang
sangat cepat.
Teknologi ini menjadi salah satu evolusi yang paling bagus
dalam sistem mobile broadband dan merepresentasikan
paradigma pergeseran kanal transmisi di udara ( shift of air
interface paradigm) ke OFDM (Orthogonal Frequency Division
Muliplecing) yang menjadi dasar dari teknologi 4 G, UMB juga
merupakan penggabungan dari teknologi MIMO dan SDFM (
Space Division Multiple Access)
Teknologi UWB (IEEE 802.20) berdasarkan pada IEEE
202.20 harus memiliki kemampuan :
a. Kompatibilitas
Kesesuaian dengan konsep dasar dan arsitektur 802, 802
1D (MAC Bridges) dan 802.1f (VLAN Bridges)
b. Koeksistensi
Yaitu dimana pemenfaatan spectrum yang berlisensi.
c. Membawa isu identitas yang berbeda dari teknologi
sebelumnya
Menyediakan jaringan akses untuk umum yang
dioperasikan oleh pihak ketiga, user menggunakan WAN
melalui akses jaringan selama dalam keadaan mobile
d. Kelayakan secara teknis
dapat mendukung isu kelayakan pendemonstrasian
sistem kelayakan, teknologi terbukti baik dan hasil dapat
dipertanggungjawabkan serta realibilitas yang dijamain.
5. 3G
Menurut ITU (International Telecomunication Union) 3 G
(Third Generation) didefinisikan sebagai teknologi yang
dapat unjuk kerja sebagai berikut :
a.Mempunyai kecepatan transfer data sebesar 144 kbps
pada ke cepatan user 100 km/jam
b.Mempunyai kecepatan transfer data sebesar 384 kbps
pada kecepatan berjalan kaki
c.Mempunyai kecepatan transfer data sebesar 2 Mbps
pada user diam (stasioner)
Dari hal di atas terhitung ada 5 teknologi untuk 3G, yaitu :
WCDMA
CDMA2000
TD-SCDMA
UWC-136
DECT+
5. LTE
LTE ( Long Term Evolution) adalah teknologi wireless
broadband masa depan yang diharapkan mampu membuat
operator dapat menawarkan wireless broadband services
dengan harga yang terjangkau sambil meningkatkan
kemampuan dan kapasitas sistem melalui jaringan 3G yang
sudah ada.
Sebagai teknologi 4G, penggabungan LTE dengan OFDM
dan MIMO akan menghasilkan efisiensi spectrum menjadi 5
kali lebih besar dari pada jaringan 3G, pengurangan biaya
transfer per bit-nya dan memberikan nilai ekonomis ang
lebih bagus bagi operator dan pengguna.
Masalah Keamanan Pada Sistem Mobile
Penggunaan perangkat mobile dapat meningkatkan
produktivitas kerja, walau penggunaan perangkat ini akan
menimbulkan masalah baru yaitu masalah keamanan,
beberapa masalah keamanan pada sistem mobile yaitu :
Web-based and network-based attacks
Malware
Social Engineering Attacks
Resource Abuse
Data Loss
Data Integrity Threats
Web-Based and Network-Based Attacks
Serangan ini biasanya dilakukan oleh situs-situs
berbahaya atau bekerja sama dengan website yang sah.
Situs menyerang jaringan konten yang dianggap
mempunyai lubang kemanan dengan mengirimkan
malicious logic ke browser korban, sehingga browser
akan menjalankan perintah sesuai pilihan penyerang.
Setelah browser berhasil dikuasai, malicious logic akan
mencoba untuk menginstal malware pada sistem atau
mencuri data rahasia yang mengalir melalui browser Web
Contoh situs yang berbahaya
Web-based and network-based attacks melakukan
serangan dengan cara menyusup sebagai pengguna ke
web server agar tidak dicurigai, Server akan
mengindentifikasi penyusup ini sebagai klien. Setelah itu
dengan mudah web ini akan menyerang server.
Kemudian Situs menyerang dengan mengirimkan sebuah
set data berbahaya ke Web browser, yang menyebabkan
Web browser akan menjalankan instruksi berbahaya dari
penyerang.
Setelah Web browser dapat dikuasai maka situs
penyerang akan memiliki akses ke riwayat user yang
pernah ada seperti : login, nomor kartu kredit, password,
dll, dan bahkan mungkin dapat mengakses bagian lain dari
perangkat (seperti kalender, kontak yang database, dll).
Malware
Malware dapat dibagi menjadi tiga kategori tingkat tinggi
yaitu :
Traditional computer viruses
Computer worms
Trojan horse programs
Traditional computer viruses bekerja dengan menempelkan diri
sendiri ke program host yang sah seperti sebuah parasit
menempel pada organisme inang..
Computer worms menyebar dari perangkat ke perangkat
melalui jaringan
Trojan horse programs memang tidak mereplikasi diri,
tetapi melakukan tindakan berbahaya, termasuk
mengorbankan kerahasiaan, integritas, atau
ketersediaan perangkat bahkan dapat menggunakan
sumber daya yang ada untuk tujuan jahat.
iPhoneOS.Ikee worm
yang ditargetkan pada IOS berbasis perangkat
(misalnya, iPhone)
Ancaman Android.Pjapps
Yang terdaftar terinfeksi perangkat Android di sebuah
hacker-controlled botnet.
Contoh dari malware mobile adalah :
Social Engineering Attacks
Social Engineering Attacks, seperti phishing,
memanfaatkan Social Engineering untuk mengelabui
pengguna agar mengungkapkan informasi yang sensitif
atau informasi yang dianggap penting.
Social Engineering Attacks juga dapat digunakan untuk
menarik perhatian user sehingga user akan menginstal
malware pada perangkat mobile yang digunakannya
tanpa sadar akan adanya ancaman bahaya.
Resource Abuse
Tujuan dari serangan Abuse adalah penyalahgunaan
jaringan, komputasi, atau sumber daya identitas perangkat
untuk tujuan unsanctioned.
Dua pelanggaran paling umum yang sering terjadi adalah
mengirimkan email spam dan meluncurkan serangan
denial of service pada salah satu situs web, pada suara
operator seluler atau jaringan data.
Seperti relay spam, penyerang diam-diam mengirimkan
email spam ke sasaran yang dituju, kemudian
menginstruksikannya untuk meneruskan email tersebut
melalui email atau pesan SMS standar layanan kepada
korban, dimana korban tidak akan curiga karena spam
seolah-olah berasal dari devices yang digunakan.
Untuk denial of service attack, penyerang akan
menginstruksikan perangkat yang dituju untuk mengirim
data sehingga jaringan terkesan sibuk (misalnya, network
packets, pesan SMS, dll ) ke satu atau lebih target di
Internet.
Mengingat bandwidth yang tersedia pada sistem nirkabel
terbatas, maka serangan ini akan berpotensi
mempengaruhi kualitas layanan suara atau data pada
jaringan nirkabel di samping berdampak pada situs yang
ditargetkan.
Data Loss
Kehilangan data sering terjadi ketika sebuah informasi
yang sensitif atau dianggap penting diketahui oleh
karyawan atau hacker melalui jaringan data yang tidak
aman.
Misalnya seorang karyawan perusahaan dapat
mengakses kalender kerja mereka atau daftar kontak
karyawan dari perangkat mobile yang mereka miliki Jika
mereka kemudian menyinkronkan perangkat ini dengan
PC rumah mereka, misalnya, untuk menambahkan
musik atau konten multimedia lainnya, secara tidak
sadar data perusahaan akan masuk ke komputer rumah
pengguna dan menjadi target hacker.
Contoh kasus lain adalah dimana pengguna dapat
mengakses lampiran email perusahaan pada perangkat
mobile mereka yang mungkin isi email tersebut
merupakan hal yang penting dan di anggap, kemudian
memiliki perangkat mobile tersebut dicuri.
Dalam beberapa kasus, penyerang dapat mengakses
lampiran yang sensitif hanya dengan mengekstraksi
built-in SD kartu memori flash dari devices.
Data Integrity Threats
Dalam serangan integritas data, penyerang mencoba untuk
merusak atau memodifikasi data tanpa izin dari pemilik data
itu. Penyerang mungkin mencoba untuk memulai serangan
dengan mengganggu sistem operasi dari suatu perusahaan
yang mempunyai potensi untuk keuntungan finansial
(misalnya, untuk mengenkripsi data pengguna sampai
pengguna membayar biaya tebusan).
Selain serangan yang disengaja seperti itu, data juga dapat
rusak atau diubah secara alami (misalnya, oleh korupsi
data acak). Sebagai contoh, program malware dapat
menghapus atau memodifikasi isi dari buku alamat
perangkat mobile atau kalender.
OS atau Sistem operasi mobile dikenal dengan sebutan
platform, perangkat lunak untuk mobile, sistem operasi
genggam adalah sebuah program yang menggerakan
suatu perangkat keras seperti ponsel, smartphone, PDA,
komputer tablet, perangkat informasi dan lain sebagainya.
Ada berbagai jenis sistem operasi (OS) yang dijalankan
perangkat keras yang beredar pasaran:
Android
Bada
Bada adalah sebuah mobile
operating System yang telah
dikembangkan oleh Samsung
Elektronics dari korea.
Android OS adalah sebuah sistem operasi mobile
yang diperuntukan bagi smartphone dan komputer
tablet. Android OS yang bebasis linux kernel ini
dikembangkan oleh Open Handset Alliance
dibawah bendera Google
Blackberry OS
Blackberry OS mempunyai keunggulan pada
fiturnya yang bernama Blackberry Messenger yaitu
pesan instant sesama pengguna perangkat
Blackberry.
iOS
iOS adalah sistem operasi yang hanya
bisa di temui pada perangkat pabrikan
Apple Inc; iPhone.
Ubuntu Mobile
Ubuntu untuk mobile ini hadir dengan
kernel dan driver yang sama dengan
sistem operasi buatan Google,
Android. Hal ini bisa jadi sangat
menguntungkan bagi pihak
pengembang. Mereka tidak perlu lagi
membangun atau menulis kode
aplikasi dari awal
Palm Os
Palm OS/ OS Garnet merupakan
sistem operasi smartphone dan PDA
yang dikembangkan oleh Palm Inc.
pada tahun 1996.
Symbian
Sistem operasi
Smartphone tertua. Jika
Anda telah memiliki
smartphone Nokia, Anda
mungkin akrab dengan
OS ini
Sistem operasi yang
didirikan sejak tahun
1998 oleh nokia mampu
melakukan multitasking
yaitu, dapat membuka
lebih dari 1 aplikasi
sekaligus
webOS
webOS adalah sistem operasi mobile
untuk beberapa perangkat ponsel,
smartphone dan komputer tablet.
webOS berbasis linux kernel yang
awalnya yang dikembangkan oleh
Palm, namun kemudian diakuisisi oleh
Hewlett-Packard(HP)
Windows
Phone
Tidak hanya membuat
sistem operasi untuk
kebutuhan dekstop,
Microsoft juga ikut
bersaing dalam sistem
operasi mobile. Versi
terbaru OS buatan
Microsoft ini adalah
Windows Phone 8
Os JAVA
Dengan operating system JAVA. Handphone ini cuma
mensupport aplikasi dan games dalam format Jar.
Contoh Handphone dengan system java adalah Nokia
5200, 5300, 5610, 5310, 6300, serta kebanyakan dari
Handphone SE,Motorolla,dan Samsung.
Kelemahan : Tidak bisa bebas dimasukkan segala
macam aplikasi.
Keunggulan : Tidak bisa terserang virus handphone.
Tidak gampang Hang
Smartphone bisa disusupi oleh software
berbahaya, yang selanjutnya dihapus atau
dikarantina (delete or quarantined). Karena fitur ini
berfungsi dengan efisien, software perlindungan
virus perlu untuk disimpan sepenuhnya up to
date.
Berikut ini merupakan beberapa penyedia
keamanan mobile yaitu :
Avast Mobile Security
F-Secure Mobile Security
Kaspersky Mobile Security
Lookout Security and Antivirus
McAfee Mobile Security
NQ Mobile Security
ESET Mobile Security
Avast Mobile Security
Avast Mobile security ini sendiri selalu masuk dalam 10
besar dalam test antivirus android terbaik dalam
menghalau serangan dari malware dan virus-virus android,
dan selalu ada cukup informasi tentang detail dari threats
yang berpotensi mengganggu smartphone anda. Dengan
tampilan yang mudah membuat pengguna tidak ribet dalam
mengoperasikan antivirus ini. Avast juga terbilang cukup
cepat dalam melakukan scanning terhadap smartphone
F-Secure Mobile Security
virus protection,
Firewall,
Theft protection (perlindungan pencurian)
Location
Remote reset
Remote lock
SIM card chang alert
F-Secure Mobile adalah salah satu antivirus tertua yang telah dibuat
memang di peruntukan untuk smartphone. Dalam melindungi android
F-secure ini memang tidak diberikan secara gratis tetapi
keunggulannya tidak diragukan lagi, telah lebih dari 90% malware
yang ada di android terdeteksi dengan sempurna oleh antivirus ini.
kecepatan scan pun lumayan cepat, dengan 1.747 file di SD card
mampu di scan dengan kurang dari 3 menit. Fitur F-Secure Mobile
Security terdiri dari :
Kaspersky Mobile Security
Antivirus ini bisa dikatakan mampu untuk semua platform dan juga
berjalan dengan sempurna di OS terbaru Ice Cream Sandwich,
bahkan di tablet pun antivirus ini juga mampu bekerja luar biasa.
Kaspersky merupakan salah satu antivirus terkuat yang mampu
mendetekasi lebih dari 90% dari semua kategori malware yang ada di
android. Fitur Kaspersky Mobile Security terdiri dari :
Virus protection
Firewall
Theft protection
SMS lock
SMS clean
SIM-Watch
GPS find
Privacy protection
Encryption
Parental controls.
Lookout Security and Antivirus
Antivirus ini terkenal dengan kehandalannya dalam
mendeteksi aplikasi mana yang tidak boleh didownload
karena terinjeksi malware ataupun spyware. Dalam sebuah
penelitian, Lookout Security ini dimasukan dalam 10 besar
anti malware terbaik dalam performanya mengenali
aplikasi-aplikasi nakal yang beredar di internet.
Yang tidak dimiliki antivirus lain adalah, aplikasi ini
memberikan fasilitas backup and restore contact
dimylookout.com.
Dan juga fasilitas "Find My Phone" untuk mencari
smartphone yang hilang. fasilitasnya yaitu mampu
memunculkan lokasi dimana smartphone kita berada di
google map, mampu mengaktifkan alarm smartphone
dalam keadaan silent sekalipun, dan login ke lookout untuk
memberitahukan keberadaan smartphone kita berada.
McAfee Mobile Security
Jika anda mendownload nya dari Play Store maka anda akan diberikan
satu minggu trial dan selanjutnya akan ada pilihan untuk
melanjutkan McAfee Mobile Security Full Version dengan membayar
atau untuk berhenti berlangganan.
McAfee sendiri sudah tidak perlu dipungkiri lagi kemampuannya,
hampir semua yang dibutuhkan dan yang dilakukan antivirus lain
McAfee mampu melakukannya. Teknologi yang sangat bagus dan
memang kita harus membayar mahal untuk itu. dan hampir semua
android mendukung untuk meingstalnya baik ICS sekalipun.
Kecepatan scan pun terbilang paling cepat, dengan lebih dari 35000
file,McAfee mampu menyecan hanya dengan 3 menit 23 detik
NQ Mobile Security
Antivirus yang satu ini merupakan salah satu antivirus yang
memang berkonsentrasi untung memburu dan melindungi
android dari serangan malware.
NQ security telah diujicoba mampu mendeteksi 90% yaitu
18 malware dari 19 kategori yang ada.
.
ESET Mobile Security
Berdasarkan jangkauannya ESET untuk mobile
security dibagi menjadi :
ESET Mobile Security untuk Smartphones
Pocket PC (PC saku).
Fitur keamanan modern seperti
perlindungan pencurian dan firewall yang
terintegrasi.
Antarmuka pengguna diatur dalam
bentuk yang sangat sederhana dan jelas
serta mudah digunakan
Ketika real-time protection diaktifkan, ESET Mobile
Security berfungsi sebagai pelindung tetap,
misalnya terdapat file yang sedang terbuka,
dieksekusi atau disimpan dicek dalam real time for
viruses.
Real time protection diaktifkan secara default, dan
tidak menghasilkan penurunan kinerja apapun
yang nyata.
Dalam rangka menguji real time protection,
telah dicoba untuk memuat sebuah virus
kedalam smartphone.
ESET Mobile Security membloknya dengan
seketika.
Dengan menampilkan pesan sebagai berikut :
Menurut Apple seperti dilansir Softpedia, Selasa
(2/4/2013), semua aplikasi direview oleh Apple langsung
agar pengguna terhindar dari serangan malware. Artinya,
Apple menjamin tak satupun aplikasi di App Store
membawa virus atau malware keperangkat pengguna.
Sebuah penelitian terbaru yang dibuat oleh AV Test
berusaha menemukan aplikasi proteksi terbaik untuk
Android. Penelitian ini mencatat bahwa ada sejumlah
aplikasi anti malware yang bersaing ketat dan masing-
masing mendapat dukungan dari pengguna Android. Di
daftar berikut bisa Anda cermati aplikasi anti malware
paling populer sampai periode Maret 2012 yang paling
banyak dipakai pengguna Android
Aplikasi anti malware paling populer
Selain menggunakan software antivirus, yang juga
harus diperhatikan ketika mendownload/instal sebuah
aplikasi antara lain:
1. Perhatikan Pembuat aplikasi yang ada di market
Jangan lupa untuk mengecek reputasi si pembuat
applikasi, apakah reputasinya bagus atau
sebaliknya. Jika developer tersebut miskin
informasi, lebih baik Anda fikir dulu untuk menginstal
applikasi tersebut di hp anda
2. Cek Rating dan review dari aplikasi yang akan
diinstal
Usahakan juga untuk selalu melihat ratting dari
applikasi yang akan kita gunakan, apakah memiliki
rating yang bagus, atau sebaliknya. Pada aplikasi
yang asli biasanya mendapatkan banyak rating dari
beberapa reviewer.
Mata kuliah : Internet & Mobile Security
Semester : VI
Jurusan : Manajemen Informatika
SKS : 3 sks
CAPAIAN PEMBELAJARAN :
Mahasiswa dapat memahami seperti apa sistem dan
ancaman keamanan informasi internet,
perkembangan teknologi mobile/seluler, wireless,
termasuk sistem operasi mobile/seluler dan
keamanannya
Pertemuan
ke- Pokok Bahasan
Keterangan
1 Pengenalan Keamanan Sistem Informasi
2 Sistem Informasi Berbasis Internet
3 Keamanan Sistem Informasi
4 E-Mail and World Wide Web Security
5 Web and Web Browser Security
6 Wireless Security
7 Review / Quiz.
8
Ujian Tengah Semester (UTS) Mata Kuliah
Teori
9 Pengenalan Teknologi Mobile
10 Evolusi Teknologi seluler
11 Teknologi Seluler Masa depan
12 Teknologi Broadband Wireless Access
13 Masalah Mobile Security
14 OS dan Solusi Mobile Security
15 Review / Quiz.
16
Ujian Akhir Semester (UAS) Mata Kuliah
Teori
Internet & Mobile Security
Rahardjo. Budi. 2005. Keamanan Sistem Informasi
Berbasis Internet. Penerbit PT Insan Indonesia - Bandung &
PT INDOCISC Jakarta
Ray Hunt, Associate Professor. 2006. Security in Mobile
and Wireless Networks Dept. of Computer Science and
Software Engineering. New Zealand
www.av.-comparatives.org.2010.Mobile Security.
www.internetworldstats.com. 2012. Internet Usage in Asia.
Sumber Referensi :
Wibisono. Gunawan & Gunadi. 2008. Dwi Hantoro. Mobile
Broadband : Tren Teknologi wireless Saat ini dan Masa
Datang. Penerbit Informatika, Bandung
Institut Teknologi Sepuluh November. 2011. Keamanan
Web Sistem. Penerbit Institut Teknologi Sepuluh November,
Surabaya.
Jeni. 2011. Web Programming. Institut Pertanian Bogor,
Bogor.
Institut Teknologi Sepuluh November. http://lecturer.eepis-
its.edu.(Tanggal akses: 26 Januari 2012)
Sumber Referensi :
KONTRAK PERKULIAHAN
Pertemuan 1-6 dilakukan seperti biasanya dimana dosen
menyampaikan materi kepada mahasiswa
Disetiap pertemuan akan diadakan latihan/tugas yang
wajib dikerjakan mahasiswa
Pertemuan 7 diadakan QUIZ / review materi
Pertemuan 8 diadakan UTS dimana materi diambil dari
pertemuan 1-6
Pertemuan 9-14 dilakukan seperti biasanya dimana dosen
menyampaikan materi kepada mahasiswa
Pertemuan 15 diadakan UAS dimana materi diambil dari
pertemuan 1-14
Lawrie Brown menyarankan menggunakan Risk
Management Model untuk menghadapi ancaman
(managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats
Menurut G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik
1. Pendahuluan
Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut countermeasures yang dapat berupa :
a. Usaha untuk mengurangi Threat
b. Usaha untuk mengurangi Vulnerability
c. Usaha untuk mengurangi impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile event)
e. Kembali (recover) dari kejadian
2. Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama
yang berhubungan dengan sistem informasi, terus
meningkat hal ini disebabkan beberapa hal, yaitu :
a. Semakin banyaknya perusahaan yang menggunakan
aplikasi bisnis berbasis teknologi informasi dan
jaringan komputer (internet)
b. Desentralisasi (dan distributed) server menyebabkan
lebih banyak sistem yang harus ditangani.
c. Transisi dari single vendor ke multi-vendor sehingga
lebih banyak sistem atau perangkat yang harus
dimengerti dan masalah interoperability antar vendor
yang lebih sulit ditangani.
d. Meningkatnya kemampuan pemakai di bidang
komputer sehingga mulai banyak pemakai yang
mencoba-coba bermain atau membongkar sistem yang
digunakannya (atau sistem milik orang lain)
e. Mudahnya memperoleh software untuk menyerang
komputer dan jaringan komputer.
d. Kesulitan dari penegak hukum untuk mengejar
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.
e. Semakin kompleksnya sistem yang digunakan
seperti semakin besarnya program (source code)
yang digunakan sehingga semakin besar
probabilitas terjadinya lubang keamanan (yang
disebabkan kesalahan pemrograman, bugs).
3. Klasifikasi Kejahatan Komputer
a. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
Wiretapping, hal-hal yang ber-hubungan dengan akses ke kabel atau
komputer
Denial of Service, dilakukan misalnya dengan mematikan peralatan atau
membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi
apa saja karena yang diuta-makan adalah banyaknya jumlah pesan)
Syn Flood Attack
Mematikan jalur listrik sehingga sistem tidak berfungsi
Dan Masalah keamanan fisik ini mulai menarik perhatikan
ketika gedung World Trade Center yang dianggap sangat
aman dihantam oleh pesawat terbang yang dibajak oleh
teroris. Akibatnya banyak sistem yang tidak bisa hidup
kembali karena tidak diamankan. Belum lagi hilangnya
nyawa.
b. Keamanan Yang berhubungan Orang (Personel)
Termasuk identifikasi, dan profil resiko dari orang
yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi
bergantung kepada manusia (pemakai dan pengelola).
Ada sebuah teknik yang dikenal dengan istilah social
engineering yang sering digunakan oleh kriminal
untuk berpura-pura sebagai orang yang berhak
mengakses informasi.
Misalnya kriminal ini berpura-pura sebagai pemakai
yang lupa passwordnya dan minta agar diganti menjadi
kata lain
c. Keamanan dari data dan media serta teknik komunikasi
(Communications)
Yang termasuk di dalam kelas ini adalah kelemahan
software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse
sehingga dapat mengumpulkan informasi (seperti
password) yang semestinya tidak berhak diakses.
d. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang
digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah
serangan (post attack recovery).
4. Aspek / Servis dari Security
Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek yaitu :
Privacy / Confindentiality
Integrity
Authentication
Availability
Selain hal di atas, masih ada dua aspek lain yang
kaitannya berhubungan dengan electronic commerce,
yaitu :
Access control
Non-repudiation
Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha
untuk menjaga informasi dari orang yang tidak berhak
mengakses.
Privacy lebih kearah data-data yang sifatnya privat,
misalnya e-mail user tidak boleh dibaca oleh administrator.
Confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu.
misalnya proses pendaftaran yang wajib menginput data
pribadi : nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dll
Integrity
Aspek ini menekankan bahwa informasi tidak boleh
diubah tanpa seijin pemilik informasi. Adanya virus,
trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi.
Sebuah e-mail dapat saja ditangkap (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidak
terjaga.
Salah satu contoh kasus trojan horse adalah distribusi
paket program TCP Wrapper
Contoh serangan lain adalah man in the middle
attack
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi benar-benar asli.
orang yang mengakses atau server yang kita hubungi
adalah benar orang dan server yang kita maksud.
Pernahkan kita bertanya bahwa mesin ATM yang
sedang kita gunakan memang benar milik bank yang
bersangkutan? Bagaimana jika ada orang nakal yang
membuat mesin seperti ATM sebuah bank dan
meletakkannya di tempat umum?
Membuat web site palsu yang menyamar sebagai web site
sebuah bank yang memberikan layanan Internet Banking.
Availability
Aspek ini berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
Contoh hambatan adalah serangan yang sering disebut :
Denial of service attack (DoS attack),
Dimana server dikirimi permintaan (biasanya palsu)
yang bertubi-tubi sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya
Access Control
Aspek ini berhubungan dengan cara pengaturan akses
kepada informasi.
Hal ini biasanya berhubungan dengan :
Klasifikasi data : Public, Private, Confidential, Top secret
User : Guest, Admin, Top Manager
Access control seringkali dilakukan dengan
menggunakan kombinasi user id / password atau
dengan menggunakan mekanisme lain (seperti kartu,
biometrics)
Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia
telah mengirimkan email tersebut.
Aspek ini sangat penting dalam hal electronic commerce.
Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.
5. Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan
sistem informasi, dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya adalah
sebagai penyedia informasi.
Ada beberapa kemungkinan serangan (attack):
a. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability)
dari sistem.
Contoh serangan adalah denial of service attack.
b. Modification
Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah
(tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah
isi dari web site dengan pesan-pesan yang merugikan
pemilik web site.
c. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.
Beberapa kasus yang berhubungan serangan terhadap
keamanan informasi yaitu :
Juni 2001. Peneliti di UC Berkeley dan University of
Maryland berhasil menyadap data-data yang berada
pada jaringan wireless LAN (IEEE 802.11b) yang
mulai marak digunakan oleh perusahaan-perusahaan
Maret 2005. Seorang mahasiswi dari UCSB
dituduh melakukan kejahatan mengubah data-data
nilai ujiannya (dan beberapa mahasiswa lainnya). Dia
melakukan hal tersebut dengan mencuri identitas dua
orang profesor. Identity theft memang merupakan
sebuah masalah yang cukup pelik.
Juni 2001. Seorang pengguna Internet Indonesia
membuat beberapa situs yang mirip (persis sama)
dengan situs klikbca.com, yang digunakan oleh BCA
untuk memberikan layanan Internet banking. Situs
yang dia buat menggunakan nama domain yang mirip
dengan klikbca.com, yaitu kilkbca.com
Sang user mengaku bahwa dia dapat memperoleh PIN
dari beberapa nasabah BCA yang salah mengetikkan
nama situs layanan Internet banking tersebut.
16 Oktober 2001. Sistem BCA yang menggunakan
VSAT terganggu selama beberapa jam. Akibatnya
transaksi yang menggunakan fasilitas VSAT, seperti
ATM, tidak dapat dilaksanakan. Tidak diketahui (tidak
diberitakan) apa penyebabnya. Jumlah kerugian tidak
diketahui.
Maret 2005. Indonesia dan Malaysia berebut pulau
Ambalat. Hacker Indonesia dan Malaysia berlomba-
lomba untuk merusak situs-situs negara lainnya.
Beberapa contoh halaman web yang dirusak di simpan
di situs http://www.zone-h.org.
1. Alasan Sistem Informasi Berbasis Internet
Sistem informasi saat ini banyak yang
menggunakan Internet, Hal ini disebabkan :
Internet merupakan sebuah platform yang terbuka
(open platform) sehingga menghilangkan
ketergantungan perusahaan pada sebuah vendor
tertentu
Open platform juga mempermudah interoperability
antar vendor.
Internet merupakan media yang paling ekonomis
untuk digunakan sebagai basis sistem informasi,
Dapat diakses dimanapun dan perangkat lunak yang
digunakan untuk mengakses internet banyak tersedia
secara murah bahkan gratis.
Alasan-alasan tersebut di atas menyebabkan Internet
menjadi media elektronik yang paling populer untuk
menjalankan bisnis, yang kemudian dikenal dengan
istilah electronic commerce (e-commerce).
Dengan diperbolehkannya bisnis menggunakan Internet,
maka penggunaan Internet menjadi meledak. Statistik
yang berhubungan dengan kemajuan Internet dan e-
commerce semakin meningkat dan sangat menakjubkan.
Selain hal diatas internet juga digunakan sebagai media
sosial, hal ini di buktikan dengan suksesnya :
- Koin Peduli Prita ( 2009)
- Koin Cinta Bilqis (2010)
Statistik Internet
Data-data statistik tentang pertumbuhan jumlah
pengguna Internet di Indonesia saja Juni 2012, 55 juta
dari total di Asia 1,076,681,059 yang diperoleh dari
Internet World Stats.
Hampir mirip dengan statistik jumlah pengguna Internet,
statistik penggunaan Internet untuk keperluan e-
commerce juga meningkat dengan nilai yang
menakjubkan.
- Berdasarkan data dari International Data Corporation
(IDC) tahun 2011, tercatat nilai perdagangan lewat
internet di Indonesia mencapai sekitar $ 3,4 miliar atau
setara dengan Rp 30 triliun
Statistik Electronic Commerce
Dan sekarang hampir semua perusahaan terutama
perusahaan perbankkan menyediakan fasilitas
transaksi bisnis yang dapat dilakukan dengan internet
Keamanan Sistem Internet
Untuk melihat keamanan sistem Internet terlebih dahulu
harus mengetahui cara kerja sistem Internet. Seperti :
- Hubungan antara komputer di Internet
- Protokol yang digunakan.
Internet merupakan jalan raya yang dapat digunakan
oleh semua orang (public). Untuk mencapai server
tujuan, paket informasi harus melalui beberapa
sistem (router, gateway, hosts, atau perangkat-perangkat
komunikasi lainnya) yang kemungkinan besar berada di
luar kontrol dari kita. Setiap titik yang dilalui memiliki
potensi untuk dibobol, disadap, dipalsukan. Dan
kelemahan sebuat sistem terletak kepada komponen
yang paling lemah.
Hackers, Crackers, dan Etika
Hackers vs Crackers
Aspek dari pelaku yang terlibat dalam masalah
keamanan dalam internet, yaitu para hackers and
crackers.
Terminologi hacker muncul pada awal tahun 1960-an
diantara para anggota organisasi mahasiswa Tech Model
Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok
mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat
dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif
untuk menyebut seorang anggota yang memiliki keahlian
dalam bidang komputer dan mampu membuat program
komputer yang lebih baik ketimbang yang telah dirancang
bersama.
Menurut Mansfield, hacker didefinisikan sebagai
seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sebuah sistem operasi
dan kode komputer pengaman lainnya, tetapi tidak
melakukan tindakan pengrusakan apapun, tidak mencuri
uang atau informasi.
Sedangkan cracker adalah sisi gelap dari hacker dan
memiliki kertertarikan untuk mencuri informasi,
melakukan berbagai macam kerusakan dan sesekali
waktu juga melumpuhkan keseluruhan sistem
komputer.
Berdasarkan motif dari para perusak, ada yang berbasis
politik, eknomi, dan ada juga yang hanya ingin mencari
ketenaran. Masalah politik nampaknya sering menjadi
alasan untuk menyerang sebuah sistem (baik di
dalam maupun di luar negeri).
Beberapa contoh dari serangan yang menggunakan alasan
politik antara lain:
Hackers Portugal yang mengubah isi beberapa web
site milik pemerintah Indonesia karena tidak setuju
dengan apa yang dilakukan oleh pemerintah Indonesia
di Timor Timur. Selain itu, mereka juga mencoba
merusak sistem yang ada dengan menghapus seluruh
disk.
Hackers Cina dan Taiwan terhadap beberapa web
site Indonesia atas kerusuhan di Jakarta (Mei 1998)
yang menyebabkan etnis Cina di Indonesia mendapat
perlakukan yang tidak adil. Hackers ini mengubah
beberapa web site Indonesia untuk menyatakan
ketidaksukaan mereka atas apa yang telah terjadi.
- Beberapa hackers di Amerika menyatakan akan
merusak sistem milik pemerintah Iraq ketika
terjeadi ketegangan politik antara Amerika dan
Irak.
Salah satu hal yang membedakan antara crackers dan
hackers, adalah masalah etika. Keduanya memiliki basis
etika yang berbeda atau mungkin memiliki interpretasi
yang berbeda terhadap suatu topik yang berhubungan
dengan masalah computing.
Batas antara hacker dan cracker sangat tipis. Batasan
ini ditentukan oleh etika. moral, dan integritas dari pelaku
sendiri.
Apakah ada hackers dan crackers Indonesia ?
Beberapa mailing list dimana para hackers bergabung,
antara lain :
- Mailing list pau-mikro.
Mailing list ini termasuk yang tertua di Indonesia, dimulai
sejak tahun 1980-an dimotori oleh staf PAU
Mikroelektronika ITB.Milis ini tadinya berkedudukan di
jurusan elektro University of Manitoba, Canada
(sehingga memiliki alamat pau-mikro@ee.umanitoba.ca)
dan kemudian pindah menjadi pau- mikro@nusantara.net.
School of thought (madzhab) hackers ada di Indonesia.
Kelompok yang menganut old school dimana hacking
tidak dikaitkan dengan kejahatan elektronik umumnya
bergabung di berbagai mailing list dan kelompok, baik
secara terbuka maupun tertutup.
- Hackerlink
- Anti-Hackerlink, yang merupakan lawan dari Hackerlink
- Kecoa Elektronik yang memiliki homepage sendiri di
<http://k-elektronik.org>
- Indosniffing
Dan masih banyak lainnya yang tidak mau dikenal
atau kelompok yang hanya semusiman.
Selain tempat berkumpul hacker, ada juga tempat
profesional untuk menjalankan security seperti di
- IDCERT - Indonesia Computer Emergency Response Team
http://www.cert.or.id
- Mailing list diskusi@cert.or.id
- Mailing list security@linux.or.id
Dasar-Dasar Keamanan Sistem Informasi
David Khan dalam bukunya The Code-breakers
membagi masalah pengamanan informasi menjadi dua
kelompok :
- Security
Hal ini dikaitkan dengan pengamanan data
- Intelligence
Hal dikaitkan dengan pencarian (pencurian,
penyadapan) data.
Dan keduanya hal dimaksud diatas merupakan hal yang
sama pentingnya.
Majalah IEEE Spectrum bulan April 2003 menceritakan
tentang penyadapan internasional yang dilakukan oleh
beberapa negara yang dimotori oleh Amerika Serikat,
Inggris, dan Australia.
Penyadapan ini dilakukan secara besar-besaran di
udara, darat, dan laut, padahal melakukan penyadapan
dan mengelola data yang disadap bukan hal yang mudah,
apalagi jika volume dari data tersebut sangat besar.
Bagaimana melakukan penyadapan terhadap
pembicaraan orang melalui telepon? Bagaimana
mendeteksi kata-kata tertentu? Perlukan semua hasil
sadapan disimpan dalam database?
Seberapa besar databasenya? Bagaimana proses
data mining, pencarian informasi dari database
tersebut. Masih banyak pertanyaan-pertanyaan lain
yang belum terjawab secara teknis.
Jadi, masalah penyadapan informasi negara bukan
isapan jempol lagi. Ini sudah menjadi informasi yang
terbuka.
Pengamanan data dapat dilakukan dengan cara, yaitu :
a. Steganography
b. Cryptography
Steganography
Pengamanan dengan menggunakan steganografi
membuat seolah-oleh pesan rahasia tidak ada atau
tidak nampak. Bedanya dengan cryptography pesan
rahasianya nampak tapi dalam bentuk enkripsi sedangkan
steganography tidak terlihat. Padahal pesan tersebut
ada. Hanya saja kita tidak sadar bahwa ada pesan
tersebut di sana.
Contoh steganografi antara lain :
Setelah engkau rasakan nikmatnya gula, hisap aroma
rokok ini sampai engkau nyaman ingin nambah.
Pesan rahasia dari pesan diatas adalah serang hari
senin
Ada kuliah umum hari apa Miss ida leman?
Apa pesan rahasianya?
Ada sebuah teknik steganography modern yang telah
lama dikembangkan namun jarang diketahui umum.
Teknik steganography ini menyembunyikan pesan di
dalam sebuah pesan spam. Definisi umum dari spam
adalah email sampah yang hanya berisi iklan2 yang tidak
diinginkan oleh penerimanya. Ada sebuah situs bernama
http://www.spammimic.com yang dapat anda gunakan
sebagai salah satu cara menyembunyikan pesan yang
ingin anda kirim. Pada halaman utama situs tersebut
terdapat link "Encode" dan "Decode". Gunakan link
"Encode" untuk menyembunyikan pesan rahasia anda ke
dalam sebuah pesan spam. Gunakan link "Decode"
untuk merubah pesan spam yang anda dapat kembali
menjadi pesan rahasia.
Misalnya kamu ingin menuliskan pesan rahasia aku
sayang padamu yang disembunyikan lewat surat/email ke
temanmu. (sebaiknya lakukan secara berpasangan)
Caranya mudah, buka situsnya www.spammimic.com
Klik menu encode. Ketikan pesan rahasianya cth: aku
sayang padamu. Klik button encode, Tampil isi
suratnya(jangan ditambah/dikurangi, di rapihkan boleh).
Dicopy seluruh isi suratnya untuk dikirm via email ke
temanmu.
Lalu temanmu buka email, lihat di inbox/ di spam. Isi surat
tadi di copy mulai dari dear god bless., kemudian buka
spammimic.com pilih menu decode
menu decode untuk menampilkan pesan rahasianya,
setelah dicopy dari email lalu paste di kotak decode, tekan
button decode maka akan tampil pesan rahasianya
Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. Crypto berarti
secret (rahasia) dan graphy berarti writing
(tulisan). Kalau cryptography pesan rahasianya
terlihat/tidak disembunyikan.
Para pelaku atau praktisi kriptografi disebut
cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses
enkripsi dan dekripsi. Biasanya kedua persamaan
matematik (untuk enkripsi dan dekripsi) tersebut
memiliki hubungan matematis yang cukup erat.
Cryptography
Proses yang dilakukan untuk mengamankan sebuah
pesan (yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah
tidak dapat dibaca dengan mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat
digunakan adalah encipher
Proses sebaliknya, untuk mengubah ciphertext
menjadi plaintext, disebut dekripsi (decryption).
Menurut ISO 7498-2, terminologi yang lebih tepat
untuk proses ini adalah decipher.
Cryptanalysis adalah seni dan ilmu untuk
memecahkan ciphertext tanpa bantuan kunci.
Cryptanalyst adalah pelaku atau praktisi yang
menjalankan cryptanalysis. Cryptology merupakan
gabungan dari cryptography dan cryptanalysis.
Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca oleh orang yang
tidak berhak.
Dengan enkripsi data disandikan (encrypted) dengan
menggunakan sebuah kunci (key).
.
Untuk membuka (decrypt) data tersebut digunakan
juga sebuah kunci yang dapat sama dengan kunci
untuk mengenkripsi
Enkripsi
Dekripsi
Diagram Proses Enkripsi dan Dekripsi
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan :
E ( M ) = C
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai :
D (C) = M
Dimana :
M adalah Plaintext (Message)
C adalah Ciphertext.
Plaintext adalah pesan atau informasi yang akan
dikirimkan dalam format yang mudah dibaca atau dalam
bentuk aslinya.
Ciphertext adalah informasi yang sudah dienkripsi.
Algoritma dari enkripsi adalah fungsi-fungsi yang
digunakan untuk melakukan fungsi enkripsi dan
dekripsi.
Algoritma yang digunakan menentukan kekuatan dari
enkripsi.
1. Evaluasi Keamanan Sistem Informasi
Meski sebuah sistem informasi sudah dirancang
memiliki perangkat pengamanan, harus selalu
dimonitor. Hal ini disebabkan oleh beberapa hal,
antara lain:
Ditemukannya lubang keamanan (security hole) baru.
Perangkat lunak dan perangkat keras biasanya
sangat kompleks sehingga tidak mungkin untuk diuji
seratus persen. Kadang-kadang ada lubang
keamanan yang ditimbulkan oleh kecerobohan
implementasi.
Kesalahan konfigurasi. Karena lalai atau alpa,
konfigurasi sebuah sistem kurang benar sehingga
menimbulkan lubang keamanan. Misalnya mode
(permission atau kepemilikan) dari berkas yang
menyimpan password secara tidak sengaja diubah
sehingga dapat diubah atau ditulis.
Penambahan perangkat baru (hardware atau
software) yang menyebabkan menurunnya tingkat
security atau berubahnya metoda untuk
mengoperasikan sistem. Operator dan administrator
harus belajar lagi. Dalam masa belajar ini banyak
hal yang jauh dari sempurna, misalnya server atau
software masih menggunakan konfigurasi awal dari
vendor (dengan password yang sama).
Sumber Lubang Keamanan
Lubang keamanan (security hole) dapat terjadi karena :
- Salah disain (Design Flaw)
Contoh : Disain urutan nomor (sequence numbering) dari
paket TCP/IP. Sehingga timbul masalah yang dikenal
dengan nama IP spoofing.
- Implementasi Kurang Baik
Contoh : seringkali batas (bound) dari sebuah
array tidak dicek sehingga terjadi yang disebut out-
of-bound array atau buffer overflow yang dapat
dieksploitasi (misalnya overwrite ke variable berikutnya).
- Salah Konfigurasi
Contoh : Berkas yang semestinya tidak dapat diubah
oleh pemakai secara tidak sengaja menjadi
writeable. Apabila berkas tersebut merupakan
berkas yang penting, seperti berkas yang digunakan
untuk menyimpan password.
- Salah Menggunakan Program atau Sistem
Contoh : Kesalahan menggunakan program dengan
account root (super user) dapat berakibat fatal. Sering
terjadi cerita horor dari sistem administrator baru yang
teledor dalam menjalankan perintah rm -rf di sistem
UNIX (yang menghapus berkas atau direktori beserta
sub direktori di dalamnya). Akibatnya seluruh berkas
di sistem menjadi hilang mengakibatkan Denial of
Service (DoS).
2. Cara Mengamankan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan
menjadi dua jenis :
- Pencegahan (preventif)
Usaha pencegahan dilakukan agar sistem informasi
tidak memiliki lubang keamanan
- Pengobatan (recovery).
Usaha-usaha pengobatan dilakukan apabila lubang
keamanan sudah dieksploitasi.
Mengatur akses
Menutup Servis yang tidak digunakan
Memasang Proteksi
Firewall
Pemantau adanya serangan
Pemantau integritas sistem
Audit
Backup secara rutin
Penggunaan enkripsi
telnet atau shell aman
Beberapa cara yang dapat digunakan untuk
mengamankan informasi adalah :
Mengatur akses (Access Control)
Mengatur akses ke informasi melalui mekanisme
authentication dan access control. Implementasi
dari mekanisme ini antara lain dengan menggunakan
password.
Di sistem UNIX dan Windows NT,untuk menggunakan
sebuah sistem atau komputer, pemakai diharuskan
melakukan authentication dengan menuliskan userid
dan password. Apabila keduanya valid, pemakai
tersebut diperbolehkan menggunakan sistem. Apabila
ada yang salah, pemakai tidak dapat menggunakan
sistem. Informasi tentang kesalahan ini biasanya
dicatat dalam berkas log.
Dengan adanya kemungkinan password ditebak,
misalnya dengan menggunakan program password
cracker, maka memilih password memerlukan
perhatian khusus.
Hal-hal yang sebaiknya dihindari sebagai password
adalah :
- Nama anda, nama istri / suami, anak, nama teman.
- Nama komputer yang anda gunakan.
- Nomor telepon atau plat nomor kendaran anda
- Tanggal lahir
- Alamat rumah
- Nama tempat yang terkenal.
Menutup Servis Yang Tidak Digunakan
Seringkali sistem (perangkat keras dan/atau perangkat
lunak) diberikan beberapa servis yang dijalankan
sebagai default.
Contoh : Pada sistem UNIX servis-servis berikut sering
dipasang dari vendornya: finger, telnet, ftp, smtp, pop,
echo, dan seterusnya.
Padahal Servis tersebut tidak semuanya dibutuhkan,
untuk mengamankan sistem, servis yang tidak
diperlukan di server (komputer) tersebut sebaiknya
dimatikan.
Sudah banyak kasus yang menunjukkan abuse dari servis
tersebut.
Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi,
proteksi dapat ditambahkan. Proteksi ini dapat berupa filter
(secara umum) dan yang lebih spesifik.
Filter dapat digunakan untuk memfilter e-mail, informasi,
akses, atau bahkan dalam level packet.
Contoh :
UNIX paket program tcpwrapper dapat digunakan untuk
membatasi akses servis atau aplikasi tertentu.
Misalnya servis untuk telnet dapat dibatasi untuk untuk
sistem yang memiliki nomor IP tertentu, atau memiliki
domain tertentu.
Firewall
Firewall merupakan sebuah perangkat yang diletakkan
antara Internet dengan jaringan internal, dan setiap
Informasi yang keluar atau masuk harus melalui firewall.
Gambar Sebuah Firewall
Tujuan utama dari firewall adalah untuk menjaga (agar
akses (ke dalam maupun ke luar) dari orang yang
tidak berwenang agar tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada
kebijaksanaan dari organisasi yang bersangkutan, yang
dapat dibagi menjadi dua jenis:
- Apa-apa yang tidak diperbolehkan secara eksplisit
dianggap tidak diperbolehkan (prohibitted)
- Apa-apa yang tidak dilarang secara eksplisit
dianggap diperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet
Protocol) yang melewatinya. Berdasarkan konfigurasi
dari firewall maka akses dapat diatur berdasarkan IP
address, port, dan arah informasi.
Firewall dapat berupa sebuah perangkat keras yang
sudah dilengkapi dengan perangkat lunak tertentu,
sehingga pemakai (administrator) tinggal melakukan
konfigurasi dari firewall tersebut. Firewall juga dapat
berupa perangkat lunak yang ditambahkan kepada
sebuah server.
Satu hal yang perlu diingat bahwa adanya firewall bukan
menjadi jaminan bahwa jaringan dapat diamankan
seratus persen. Meskipun sudah menggunakan
firewall, keamanan harus tetap dipantau secara
berkala.
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack).
Nama lain dari sistem ini adalah intruder detection
system (IDS). Sistem ini dapat memberitahu
administrator melalui e-mail maupun melalui mekanisme
lain seperti melalui pager.
Ada berbagai cara untuk memantau adanya intruder. Ada
yang sifatnya aktif dan pasif. IDS cara yang pasif
misalnya dengan memonitor logfile.
Contoh software IDS antara lain :
Autobuse,
Mendeteksi probing dengan memonitor logfile.
Courtney dan portsentry
Mendeteksi probing (port scanning) dengan
memonitor packet yang lalu lalang. Portsentry
bahkan dapat memasukkan IP penyerang dalam
filter tcpwrapper (langsung dimasukkan kedalam
berkas /etc/hosts.deny)
Shadow dari SANS
Snort
Mendeteksi pola (pattern) pada paket yang lewat
dan mengirimkan alert jika pola tersebut terdeteksi.
Pola-pola atau rules disimpan dalam berkas yang
disebut library yang dapat dikonfigurasi
sesuai dengan kebutuhan.
Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala
untuk menguji integratitas sistem.
Contoh : Pada Sistem UNIX adalah program Tripwire.
Program paket Tripwire digunakan untuk memantau
adanya perubahan pada berkas. Tripwire dijalankan dan
membuat database mengenai berkas-berkas atau
direktori yang ingin kita amati beserta signature dari
berkas tersebut.
Signature berisi informasi mengenai besarnya berkas,
kapan dibuatnya, pemiliknya, hasil checksum atau
hash dll. Apabila ada perubahan pada berkas
tersebut, maka keluaran dari hash function akan berbeda
dengan yang ada di database sehingga ketahuan adanya
perubahan.
Audit : Mengamati Berkas Log
Hampir semua kegiatan penggunaan sistem dapat
dicatat dalam berkas yang biasanya disebut logfile atau
log saja.
Berkas log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan untuk masuk ke
sistem (login), akan tersimpan di dalam berkas log. Untuk
itu para administrator diwajibkan untuk rajin memelihara
dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada
operating system yang digunakan.
Pada sistem berbasis UNIX, biasanya berkas ini
berada di direktori /var/adm atau /var/log.
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke
dalam sistem dan merusak sistem dengan menghapus
berkas-berkas yang ditemui. Jika intruder ini berhasil
menjebol sistem dan masuk sebagai administrator,
maka ada kemungkinan dia dapat menghapus seluruh
berkas. Untuk itulah, backup data wajib dilakukan secara
rutin.
Untuk sistem yang sangat esensial, secara berkala perlu
dibuat backup yang letaknya berjauhan secara fisik.
Hal ini dilakukan untuk menghindari hilangnya data
akibat bencana seperti kebakaran, banjir, dll. karena
bila data dibackup tetapi diletakkan pada lokasi yang
sama, kemungkinan data akan hilang jika tempat yang
bersangkutan mengalami bencana seperti kebakaran.
Penggunaan Enkripsi
Salah satau mekanisme untuk meningkatkan
keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang anda kirimkan diubah
sedemikian rupa sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan
plain text untuk authentication, seperti penggunaan
pasangan userid dan password. Informasi ini dapat
dilihat dengan mudah oleh program penyadap atau
pengendus (sniffer).
Contoh servis yang menggunakan plain text
antara lain :
Akses jarak jauh dengan menggunakan telnet dan rlogi
Transfer file dengan menggunakan FTP
Akses email melalui POP3 dan IMAP4
Pengiriman email melalui SMTP
Akses web melalui HTTP
Penggunaan enkripsi dapat digunakan untuk remote
akses (misalnya melalui ssh sebagai penggani telnet
atau rlogin)
Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses
sebuah remote site atau komputer melalui sebuah
jaringan komputer.
Akses ini dilakukan dengan menggunakan hubungan
TCP/IP dengan menggunakan userid dan password.
Informasi tentang userid dan password ini dikirimkan
melalui jaringan komputer secara terbuka.
Akibatnya ada kemungkinan seorang yang jahat akan
melakukan sniffing dan mengumpulkan informasi
tentang userid dan password ini.
Enkripsi dapat digunakan untuk melindungi adanya
sniffing. Paket yang dikirimkan dienkripsi dengan
algoritma DES atau Blowish (dengan menggunakan kunci
session yang dipertukarkan via RSA atau Diffie-Hellman)
sehingga tidak dapat dibaca oleh orang yang tidak
berhak. Salah satu implementasi mekanisme ini adalah
SSH (Secure Shell).
Ada beberapa implementasi SSH ini, antara lain :
SSH untuk UNIX (dalam bentuk source code, gratis,
mengimplementasikan protokol SSH versi 1 dan versi 2)
SSH untuk Windows95 dari Data Fellows (komersial,
ssh versi 1 dan versi 2)
http://www.datafellows.com
TTSSH, yaitu skrip yang dibuat untuk Tera Term
Pro (gratis, untuk Windows 95, ssh versi 1
http://www.paume.itb.ac.id/rahard/koleksi
SecureCRT untuk Windows95 (shareware / komersial)
Putty (SSH untuk Windows yang gratis, ssh versi 1)
Selain menyediakan ssh, paket putty juga dilengkapi
dengan pscp yang mengimplementasikan secure copy
sebagai pengganti FTP.
Sistem Email
Sistem email terdiri dari dua komponen utama, yaitu:
Mail Transfer Agent (MUA), merupakan komponen yang
digunakan oleh pengguna email. Biasanya disebut
program mail. MUA digunakan untuk menuliskan email
seperti halnya mesin ketik digunakan untuk menulis
sorat jaman dahulu. Contoh: Eudora, Netscape, Outlook,
Pegasus, Thunderbird, pine, mutt, elm, mail, dan lain-
lain.
Mail Transfer Agent (MTA), merupakan program yang
sesungguhnya mengantar email. Biasanya dikenal
dengan istilah mailer. MTA ini biasanya bukan urusan
pengguna, akan tetapi merupakan urusan dari
administrator. Contoh: postfix, qmail, sendmail,
exchange, Mdaemon, Mercury, dan lain-lain
Format Email
Agar sistem email dapat berjalan dengan sempurna
dan tidak bergantung kepada vendor atau program
tertentu, didefinisikan beberapa standar. Standar
pertama adalah RFC 822 yang mendefinisikan format
dari email. Standar ini kemudian diperbaharui menjadi
RFC 2822. Contoh:
From: Budi Rahardjo br@paume.itb.ac.id
To: budi@hotmail.com
Subject: Ujian diundur
Ujian kuliah saya akan diundur sampai ada pengumuman
berikutnya. Mohon maaf atas ketidaknyamanan.
-- budi
Header
Body
Header dapat memiliki beberapa field yang baku, seperti
From:, To:, Subject:, Date:, Cc:, Bcc:
Tetapi ada juga field yang ada, namun biasanya tidak
terlihat, seperti Message-ID:, Received:, dan lain-lain.
Berikut ini adalah contoh header sebuah email, lengkap
dengan field-field lainnya.
Format Email (lanjutan)
Format Email (lanjutan)
Body dari email diletakkan setelah header dalam
bentuk teks (ASCII). Bagaimana dengan berkas biner
(surat.doc, file.zip, gambar.jpg, lagu.mp3) yang sering
kita kirimkan dalam bentuk attachment? Pada prinsipnya
berkas ini dikodekan ke dalam bentuk ASCII,
misalnya dengan menggunakan
UUDECODE/UUENCODE, base64, dan beberapa
coding lainnya. Pemilihan kode ini biasanya terkait
dengan efisiensi saja.
Masalah yang berhubungan dengan
email
Ada beberapa masalah keamanan yang terkait dengan
sistem email, yaitu:
Disadap
Dipalsukan
Disusupi (virus)
Spamming
Mailbomb
Mail Relay
Penyadapan
Email dikirimkan dari komputer kita ke mail server (sering
disebut SMTP server) yang kita gunakan. Email tersebut
diproses dan dikirimkan ke server berikutnya, dan
seterusnya sampai ke server mail yang dituju, kemudian
ke mailbox dari pengguna email yang dituju.
Setiap server yang dilalui membubuhi tanda dengan
menambahkan header Received:. Seperti contoh email
sebelumnya yang memperlihatkan banyaknya field
Received:. Urutan penambahan stempel ini adalah dari
bawah ke atas.
Mail server yang baru saja menerima email tersebut
membubuhkan tanda Received dibagian teratas. Potensi
penyadapan dapat terjadi pada setiap jalur yang dilalui,
termasuk pada server yang menjadi perantara email
tersebut.
Penyadapan (lanjutan)
Potensi penyadapan ini dapat terjadi karena pengiriman
email menggunakan protokol SMTP (Simple Mail
Transport Protocol) yang tidak menggunakan enkripsi.
Jika kita berada pada satu jaringan yang sama
denganorang yang mengirim email, atau yang dilalui
oleh email, maka kita bisa menyadap email dengan
memantau port 25,yaitu port yang digunakan oleh SMTP.
Demikian pula untuk mengambil email yang
menggunakan protokol POP (Post Office Protocol).
Protokol yang menggunakan port 110 ini juga tidak
menggunakan enkripsi dalam transfer datanya. Ketika
seorang pengguna mengambil email melalui POP ke
mail server, maka kita bisa menyadap data yang
melewati jaringan tersebut.
Penyadapan (lanjutan)
Agar email aman dari penyadapan maka perlu
digunakan enkripsi untuk mengacak isi dari email.
Header dari email tetap tidak dapat dienkripsi karena
nanti akan membingungkan MTA.
Saat ini sudah ada beberapa program (tools) yang dapat
memproteksi terhadap penyadapan email. Contoh:
Pretty Good Privacy (PGP), GnuPG, dan PEM.
Email Palsu
Dalam membuat email palsu, kita tinggal menuliskan informasi yang
salah di header dari email. (Misalnya kita konfigurasikan sistem
email kita dengan mengatakan bahwa kita adalah si-
doel@hotmail.com). Email palsu ini kemudian kita serahkan kepada
MTA untuk dikirimkan ke tempat yang dituju. Semua aktivitas kita
tercatat oleh MTA.
Pemalsuan email dapat dilacak melalui header email palsu tersebut
yakni dengan mengamati stempel yang diberikan oleh MTA yang
dilewatinya
Email Palsu (lanjutan)
Salah satu situs untuk membuat email palsu: emkei.cz ,
to: bisa ke gmail atau yahoo
Pengirim
email palsu
Penerima
email
Cara untuk melindungi kita dari email palsu adalah:
Dengan melihat header dari email. Perhatikan
tempat-tempat yang dilalui oleh email tersebut atau
perhatikan warning yang tampil.
Jangan posting alamat email anda di forum publik,
komentar pengguna dan chat-room. Berikan alamat
email Anda pada situs yang dapat dipercaya,
seumpama untuk berlangganan newsletter dab rss
feed..
Jangan sembarang melakukan survei online dan mengisi
formulir tanggapan, gunakan saja email fummy anda
untuk hal seperti ini. Melakukan posting alamat kontak
email Anda di situs Web dengan menggunakan format
ini:emailAddress[at]yoursite.com bukan
emailaddress@yoursite.com. Ini akan melindungi alamat
email Anda tidak diindeks oleh robot spam.
Jangan merespon pesan tipuan/palsu. Bila Anda
menerima email hoax, hindari meneruskan ke teman-
teman Anda. Contoh pesan tipuan dapat ditemukan di
www.hoax-slayer.com. Jika Anda benar-benar ingin
meneruskannya ke teman Anda, pastikan bahwa anda
menggunakan opsi Bcc (blind carbon copy) untuk
mengirim email, opsi ini Akan menyembunyikan semua
ID email yng anda teruskan.
Gunakanlah script Form Mail (misalnya dengan
menggunakan script PHP atau CGI) agar pengunjung
website Anda menggunakan Form Mail untuk
menghubungi Anda (tanpa memberikan alamat email
kepada mereka).
Jangan menggunakan alamat e-mail utama Anda untuk
mendaftarkan nama domain Anda di WHOIS. Spammer
dapat dengan mudahnya menemukan alamat e-mail
Anda melalui layanan pengecekan nama domain spt
Whois.Net atau DomainWhitePages.com Gunakan e-
mail gratis Anda seperti Yahoo Mail atau Google Mail .
Penyusupan Virus
Email sering dijadikan media yang paling efektif untuk
menyebarkan virus. Hal ini disebabkan email langsung
menuju pengguna yang umumnya merupakan titik
terlemah (weakest link) dalam pertahanan sebuah
perusahaan atau institusi.
Program mail (MUA) dahulu sering dikonfigurasi untuk
secara otomatis menjalankan program aplikasi yang
sesuai dengan attachment yang diterima. Misalnya
attachment yang diterima berupa berkas Microsoft
Word,maka program mail langsung menjalankan
Microsoft Word. Akibatnya berkas yang memiliki virus
dapat langsung dijalankan.
Penyusupan Virus (lanjutan)
Pengamanan sistem biasanya menggunakan firewall.
Namun firewall biasanya bergerak di layer yang lebih
rendah, bukan layer aplikasi, sehingga tidak dapat
melihat isi atau data dari email. Firewall yang baru sudah
dapat menguji isi email terhadap tanda-tanda virus.
Solusi untuk mengurangi dampak terhadap penyusupan
virus adalah dengan menggunakan anti-virus dengan
data (signature) yang terbaru. Program anti-virus ini
harus diperbaharui secara berkala.
Penyusupan Virus (lanjutan)
Pengamanan lain adalah dengan melakukan
pemeriksaan terhadap virus pada level mail server.
Namun hal ini sering membuat tidak nyaman karena
pengguna sering mengeluh tidak mendapat email dari
kawan korespondensinya. Seolah-olah mail hilang.
Padahal bisa jadi email kawannya tersebut mengandung
virus dan sudah difilter di server mail.
Spam
Spam didefinisikan sebagai unsolicited email, yaitu
email yang tidak kita harapkan. Spam ini berupa email
yang dikirimkan ke banyak orang. Biasanya isi dari email
ini adalah promosi.
Spam ini tidak terfilter oleh anti-virus karena memang
bukan virus. Filter terhadap spam harus dilakukan
secara khusus. Namun mekanisme untuk melakukan
filtering spam ini masih sukar karena kesulitan kita
dalam membedakan antara email biasa dan email yang
spam.
Pada mulanya proses filter spam dilakukan dengan
mencari kata-kata tertentu di email yang diterima. Kata-
kata yang populer digunakan sebagai subyek dari
email adalah Make money fast. Namun hal ini tidak
efektif karena para spammer mengubah kata-kata
tersebut menjadi kata-kata plesetan.
Spam (lanjutan)
Cara lain melawan spam adalah dengan menggunakan
statistik (Bayesian) yang menghitung kata-kata di
dalam email. Jika ada banyak kata yang merupakan
kata kunci dari spammer, maka statistik akan
menunjukan probabilitas bahwa email tersebut
merupakan spam. Namun hal ini tidak efektif pula.
Jumlah email spam ini sudah sangat banyak sehingga
dapat melumpuhkan server email. Banyak tempat
yang tidak menjalankan filtering terhadap spam
karena tidak mampu.
Masalah spam masih menjadi masalah utama dalam
sistem email saat ini. Ada organisasi yang bernama
CAUCE (Coalition Against Unsolicited Commercial
Email) yang menggalang upaya-upaya untuk
membendung spam.
Mailbomb
Mailbomb adalah mengirim email bertubi-tubi ke satu
tujuan. Dampaknya mailbox yang dituju akan menjadi
penuh. Dampak kepada sistem juga hampir sama,
yaitu direktori yang digunakan untuk menampung email
(mail spool) menjadi penuh sehingga pengguna lain
tidak dapat menerima email juga.
Pembuatan mailbomb dapat dilakukan dengan
mudah, misalnya dengan menggunakan shell script di
sistem UNIX. Skrip yang mungkin hanya 3 baris ini
melakukan loop, dimana pada setiap loopnya dia
memanggil MTA dan memberinya email yang harus
dikirimkan ke target. Dipermudah lagi banyaknya
software yang siap pakai untuk membuat mailbom
seperti: AutosenderPro, E-Mail Bomber dll.
Mailbomb (lanjutan)
Seperti contoh di bawah ini dengan E-Mail Bomber, dapat
langsung dijalankan tanpa diinstall
Mailbomb (lanjutan)
Proteksi terhadap mailbomb adalah dengan
membatasi quota email dari pengguna(via cpanel web
hosting), misalnya dibatasi 20 MBytes, sehingga jika dia
kena mailbomb tidak mengganggu pengguna lainnya.
Cara lain yang dapat dilakukan adalah menjalankan
program yang mendeteksi mailbomb. Program ini
menganalisa isi email (dengan menggunakan
checksum) dan membandingkan dengan email-email
sebelumnya. Jika email sama persis dengan email
sebelumnya maka email ini dapat dihilangkan. Namun
kinerja program khusus ini masih dipertanyakan,
khususnya untuk server mail yang banyak menerima
email.
Mail Relay
Mail relaying adalah mengirimkan email dengan
menggunakan server mail milik orang lain. Aktivitas ini
biasanya dilakukan oleh para pengirim spam. Mereka
mendompleng server mail milik orang lain yang
konfigurasi kurang baik dan memperkenankan orang lain
untuk menggunakan server itu untuk mengirim email.
Akibatnya bandwidth dari server itu bisa habis digunakan
untuk mengirim email spam, bukan email dari pengguna
yang sah.
Mail Relay (lanjutan)
Penyalahgunaan terhadap server mail yang terbuka
ini biasanya dilakukan oleh pengirim spam. Banyak
tempat yang melakukan filtering terhadap server mail
yang digunakan oleh pengirim spam. Jika server mail
anda termasuk yang memperkankan mail relay, maka
server anda dapat masuk ke dalam daftar tercela
(blacklist) dan kena filter juga. Oleh sebab itu harus
dipastikan bahwa server mail kita tidak
memperkenankan mail relay.
Kita juga dapat melakukan proteksi terhadap spam
dengan melakukan filtering terhadap server mail yang
terbuka. MTA kita dapat kita konfigurasi untuk menolak
email yang berasal dari server mail yang
memperkenankan mail relay (karena kemungkinan email
yang dikirim adalah spam).
Daftar Database Mail Relay
Tempat-tempat database server yang memperkenankan
mail relay:
Mail Abuse Prevention System: http://mail-abuse.org
ORBZ Open Relay Blackhole Zone:
http://www.orbz.org/
ORDB Open Relay Database: http://www.ordb.org/
RBL-type services: http://www.ling.helsinki.fi/users/
reriksso/rbl/rbl.html
Keamanan Server WWW
Arsitektur sistem Web terdiri dari dua sisi: server
dan client.
Web server adalah suatu daemon yang berfungsi
menerima request melalui protocol http baik dari local
maupun dari internet
Informasi yang direquest oleh browser bisa berupa file
yang ada dalam storage atau meminta server untuk
melakukan fungsi tertentu
Jenis-jenis web server:
IIS (web server untuk html dan asp). Bisa jalan di OS
Windows
APACHE web server (web server untuk html, php,
asp, jsp, dan sebagainya). Bisa jalan di OS Windows
dan LINUX
9 Celah Keamanan Pada Aplikasi Web
1. Unvalidated Input
Semua aplikasi web menampilkan data dari HTTP
request yang dibuat oleh user dan menggunakan data
tersebut untuk melakukan operasinya. Hacker dapat
memanipulasi bagian-bagian pada request (query
string, cookie information, header) untuk membypass
mekanisme keamanan.
Berikut ini tiga jenis penyerangan yang berhubungan
dengan masalah ini:
- Cross site scripting
- Buffer overflows
- Injection flaws
Unvalidated Input (lanjutan)
Cara untuk menangani hal tersebut, diantaranya:
Tidak baik pada aplikasi web untuk percaya pada client
side scripting. Script tersebut biasanya menghentikan
form submission apabila terdapat sebuah input yang
salah. Akan tetapi, script tersebut tidak dapat
mencegah hacker untuk membuat HTTP
requestnya sendiri yang terbebas dari form.
Menggunakan client side validation masih bisa
membuat aplikasi web yang mudah diserang.
Unvalidated Input (lanjutan)
Beberapa aplikasi menggunakan pendekatan "negative
(negative approach) pada validasinya: Aplikasi mencoba
mendeteksi jika terdapat elemen yang berbahaya pada
request parameter. Masalah dari jenis pendekatan ini
adalah hanya bisa melindungi dari beberapa serangan
yaitu: hanya serangan yang dikenali oleh validation code
yang dicegah.
Cara yang lebih baik untuk menggunakan pendekatan
"positive" (positive approach) yaitu: membatasi sebuah
format atau pola untuk nilai yang diijinkan dan
memastikan input tersebut sesuai dengan format
tersebut.
9 Celah Keamanan Pada Aplikasi Web (lanjutan)
2. Broken Access Control
Banyak aplikasi yang terdapat user role dan admin role:
hanya admin role yang diijinkan untuk mengakses
halaman khusus atau melakukan action administration.
Masalahnya adalah beberapa aplikasi tidak efektif untuk
memaksa agar otorisasi ini bekerja.
Masalah lain yang berhubungan dengan access control
adalah:
Insecure Ids Beberapa site menggunakan id atau
kunci yang menunjuk kepada user atau fungsi.
File permissions Kebanyakan web dan aplikasi
server percaya kepada external file yang
menyimpan daftar dari user yang terotorisasi
dan resources mana saja yang dapat dan/atau
tidak dapat diakses.
Broken Access Control (lanjutan)
Langkah-langkah untuk mengatasinya adalah dengan
mengembangkan filter atau komponen yang dapat
dijalankan pada sensitive resources. Filter atau
komponen tadi dapat menjamin hanya user yang
terotorisasi dapat mengakases. Untuk melindungi dari
insecure Ids, kita harus mengembangkan aplikasi kita
agar tidak percaya pada kerahasiaan dari Ids yang dapat
memberi access control. Pada masalah file permission,
file-file tersebut harus berada pada lokasi yang tidak
dapat diakses oleh web browser dan hanya role tertentu
saja yang dapat mengaksesnya.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
3. Broken Authentication dan Session Management
Authentication dan session management menunjuk
kepada semua aspek dari pengaturan user
authentikasi dan management of active session. Berikut
ini beberapa hal yang perlu diperhatikan:
Password strength Aplikasi kita harus memberikan
level minimal dari keamanan sebuah password,
dimana dapat dilihat dengan cara melihat panjang
dari password dan kompleksitasnya.
Password use Aplikasi kita harus membatasi user
yang mengakses aplikasi melakukan login kembali
ke sistem pada tenggang waktu tertentu.
Broken Authentication dan Session Management
(lanjutan)
Password storage password tidak boleh disimpan di
dalam aplikasi. Password harus disimpan dalam format
terenkripsi dan disimpan di file lain seperti file database
atau file password.
Issue lain yang berhubungan : password tidak boleh dalam
bentuk hardcoded di dalam source code.
Session ID Protection server biasanya menggunakan
session Id untuk mengidentifikasi user yang masuk ke
dalam session.
Salah satu cara yang dapat digunakan untuk mencegah
terlihatnya session ID oleh seseorang pada suatu jaringan
yang sama adalah menghubungkan komunikasi antara
sever dan client pada sebuah SSL-protected channel.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
4. Cross Site Scripting
Cross site scripting terjadi ketika seseorang membuat
aplikasi web melalui script ke user lain. Hal ini dilakukan
oleh penyerang dengan menambahkan content (seperti
JavaScript, ActiveX, Flash) pada request yang dapat
membuat HTML output yang dapat dilihat oleh user lain.
Apabila ada user lain yang mengakses content
tersebut, browser tidak mengetahui bahwa halaman
tersebut tidak dapat dipercaya.
Cara yang bisa digunakan untuk mencegah serangan
cross site scripting adalah dengan melakukan validasi
data masuk dari user request (seperti header, cookie,
user parameter,...).
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
5. Buffer Overflows
Penyerang dapat menggunakan buffer overflows untuk
merusak aplikasi web. Penyerang mengirimkan request
yang membuat server menjalankan kode-kode yang
dikirimkan oleh penyerang.
Tetapi pada desain dari Java environment, aplikasi yang
berjalan pada J2EE server aman dari jenis serangan ini.
Untuk memastikan keamanan, cara yang paling baik
adalah melakukan pengawasan apabila terdapat patch
atau bug report dari produk server yang digunakan.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
6. Injection Flaws
Hacker dapat mengirimkan atau menginject request
ke operating system atau ke external sumber seperti
database. Berikut ini salah satu contoh dari SQL injection:
masukkan salah satu keyword di google untuk
mendapatkan halaman login.Cth.: /admin.asp" ,
"/login.asp" dll. Kalau sudah dapat isikan di username
or= di password or= lalu klik login kalau sukses akan
masuk
Sintak di web:
Select * from admin where username = administrator and
Password = admin
Maka inputkan: or =
Didapatkan: Select * from admin where username = or =
and Password = or =
Perintah: or = menjadikan kondisi query menjadi true.
Untuk mencegah inputan diatas maka di skrip php pada
variabel penampung data post ditambahkan
mysql_real_escape_string() utk validasi input:
$username =mysql_real_escape_string($_POST['username']);
$password = mysql_real_escape_string($_POST['password']);
Untuk pengguna php.
Injection Flaws (lanjutan)
9 Celah Keamanan Pada Aplikasi Web (lanjutan)
7. Insecure Storage
Aplikasi web biasanya menyimpan informasi penting
yang perlu dienkripsi untuk menghindari pengaksesan
secara langsung. Tetapi beberapa metode enkripsi
masih lemah dan bisa diserang. Berikut ini beberapa
kesalahan yang terjadi:
Kesalahan untuk mengenkripsi data penting
Tidak amannya kunci, certificate, dan password
Kurang amannya lokasi penyimpanan data
Kurangnya perhitungan dari randomisasi
Kesalahan pemilihan algoritma
Mencoba untuk menciptakan algoritma enkripsi yang
baru
Insecure Storage (lanjutan)
Salah satu cara yang dilakukan untuk menghindari
kesalahan penyimpanan informasi yang sensitif adalah :
tidak membuat password sebagai atribut dari kelas yang
mewakili informasi user; Daripada mengenkripsi nomor
kartu kredit dari user, akan lebih baik untuk
menanyakannya setiap kali dibutuhkan.
9 Celah Keamanan Pada Aplikasi Web (lanjutan)
8. Denial of Service
Denial of Service merupakan serangan yang dibuat
oleh hacker yang mengirimkan request dalam jumlah
yang sangat besar dan dalam waktu yang bersamaan.
Dikarenakan request-request tersebut, server menjadi
kelebihan beban dan tidak bisa melayani user lainnya.
Serangan DoS mampu menghabiskan bandwidth yang
ada pada server. Selain itu dapat juga menghabiskan
memory, koneksi database, dan sumber yang lain.
Denial of Service (lanjutan)
Cara yang dapat dilakukan seperti membatasi resource
yang dapat diakses user dalam jumlah yang minimal.
Merupakan ide / cara yang bagus untuk membuat load
quota yang membatasi jumlah load data yang akan
diakses user dari sistem.
Solusi yang lain adalah mendesain aplikasi web dimana
user yang belum terotorisasi hanya memiliki akses yang
sedikit atau tidak memiliki akses ke content web yang
berhubungan dengan database.
9 Celah Keamanan Pada Aplikasi Web (lanjutan)
9. Insecure Configuration Management
Biasanya kelompok (group) yang mengembangkan
aplikasi berbeda dengan kelompok yang mengatur
hosting dari aplikasi. Hal ini bisa menjadi berbahaya,
dikarenakan keamanan yang diandalkan hanya dari
segi aplikasi: sedangakan dari segi server juga memiliki
aspek keamanan yang perlu diperhatikan. Adanya
kesalahan dari konfigurasi server dapat melewati aspek
keamanan dari segi aplikasi.
Untuk memeriksa keamanan website kita bisa gunakan
situs http://sucuri.net, langsung ketikan nama
websitenya di whats your domain? Lalu Klik scan this
site
Insecure Configuration Management
(lanjutan)
Berikut ini adalah kesalahan konfigurasi server yang bisa
menimbulkan masalah:
Hak akses direktori atau file yang salah.
Adanya service yang seperti remote administration dan
content management yang masih aktif.
Penggunaan default account dan default password.
Fungsi administrative atau fungsi debug yang bisa diakses.
Adanya pesan error yang informatif dari segi teknis.
Kesalahan konfigurasi SSL certificate dan setting enkripsi
Penggunaan self-signet certificates untuk melakukan
autentikasi.
Keamanan Client WWW
Keamanan client WWW, yaitu disisi pemakai
(pengunjung) biasa diantaranya:
Pelanggaran privacy
Ketika kita mengunjungi sebuah situs web, browser
kita dapat dititipi sebuah cookie yang fungsinya
adalah untuk menandai kita. Ketika kita berkunjung ke
server itu kembali, maka server dapat mengetahui
bahwa kita kembali dan server dapat memberikan
setup sesuai dengan keinginan (preference) kita. Ini
merupakan servis yang baik. Namun data-data yang
sama juga dapat digunakan untuk melakukan
tracking kemana saja kita pergi.
Keamanan Client WWW (lanjutan)
Penyisipan virus atau trojan horse
Salah satu contoh yang sudah terjadi adalah adanya
web yang menyisipkan trojan horse Back Orifice
(BO) atau Netbus sehingga komputer anda dapat
dikendalikan dari jarak jauh. Orang dari jarak jauh
dapat menyadap apa yang anda ketikkan, melihat isi
direktori, melakukan reboot, bahkan memformat
harddisk
SSL (Secure Socket Layer)
SSL telah menjadi standar de facto pada komunitas
untuk mengamankan komunikasi antara client dan
server. SSL adalah sebuah layer protocol yang berada
antara layer TCP/IP standar dengan protocol di atasnya
yaitu application-level protocol seperti HTTP. SSL
mengijinkan server untuk melakukan autentikasi dengan
client dan selanjutnya mengenkripsi komunikasi.
Certificate
Salah satu bagian yang perlu kita konfigurasi untuk
membangun komunikasi SSL pada server adalah
sebuah security certificate. Sebuah certificate dalam hal
ini seperti sebuah pasport : dimana memiliki informasi-
informasi penting pemilik yang bisa diketahui oleh orang
lain. Sertifikat tersebut biasanya disebarkan oleh
Certification Authorities (CA). Sebuah CA mirip seperti
passport office : dimana CA bertugas untuk melakukan
validasi sertifikat pemilik dan menandai sertifikat agar
tidak dapat dipalsukan.
Certificate (lanjutan)
Sampai saat ini sudah banyak Certification Authorities
yang cukup terkenal, salah satunya adalah Verisign.
Menentukan pemilihan CA adalah tanggung jawab atau
wewenang dari seorang admin untuk memberikan
sebuah sertifikat keamanan yang berlaku pada server.
Pengenalan Teknologi Wireless
Jaringan wireless mulai populer. Hal ini dimulai dengan
maraknya cellular phone (handphone) di dunia yang pada
mulanya hanya memberikan akses voice. Kemudian
handphone dapat pula digunakan untuk mengirimkan
data.
Di sisi lain perangkat komputer mulai muncul dalam ukuran
yang kecil dan portable. Personal Digital Assistant (PDA)
seperti Palm, Handspring, Symbian, Windows CE mulai
banyak digunakan orang. Perangkat ini tadinya bersifat
standalone atau hanya memiliki fasilitas transfer data
dengan menggunakan kabel serial (ke komputer) dan IrDa
(infra red antar perangkat). Kemudian muncul perangkat
yang memungkinkan komputer berkomunikasi dengan
menggunakan wireless LAN (seri IEEE 802.11) dan
Bluetooth.
Pengenalan Teknologi Wireless (lanjutan)
Secara umum, teknologi wireless dapat dibagi menjadi dua:
Cellular-based technology: yaitu solusi yang
menggunakan saluran komunikasi cellular atau pager
yang sudah ada untuk mengirimkan data. Jangkauan dari
cellullar-based biasanya cukup jauh. Contoh: GSM,
CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,
UMTS
Wireless LAN (WLAN): yaitu komunikasi wireless dalam
lingkup area yang terbatas, biasanya antara 10 s/d
100 meter dari base station ke Access Point (AP).
Contoh: keluarga IEEE 802.11 (seperti 802.11b,
802.11a, 802.11g), HomeRF, 802.15 (Personal Area
Network) yang berbasis Bluetooth, 802.16 (Wireless
Metropolitan Area Network)
Masalah Keamanan SistemWireless
Perangkat pengakses informasi yang menggunakan
sistem wireless biasanya berukuran kecil sehingga
mudah dicuri. Laptop, notebook, handphone, palm,
dan sejenisnya sangat mudah dicuri. Jika dia dicuri,
maka informasi yang ada di dalamnya (atau kunci
pengakses informasi) bisa jatuh ke tangan orang yang
tidak berhak.
Penyadapan (man-in-the-middle attack) dapat
dilakukan lebih mudah karena tidak perlu mencari jalur
kabel untuk di-tap. Sistem yang tidak menggunakan
pengamanan enkripsi, atau menggunakan enkripsi
yang mudah dipecah, akan mudah ditangkap.
Masalah Keamanan Sistem Wireless
(lanjutan)
Perangkat wireless yang kecil membatasi kemampuan
perangkat dari sisi CPU, RAM, kecepatan komunikasi,
catu daya. Akibatnya sistem pengamanan (misalnya
enkripsi) yang digunakan harus memperhatikan batasan
ini. Saat ini tidak memungkinkan untuk menggunakan
sistem enkripsi yang canggih yang membutuhkan CPU
cycle yang cukup tinggi sehingga memperlambat
transfer data.
Pengguna tidak dapat membuat sistem pengaman
sendiri (membuat enkripsi sendiri) dan hanya
bergantung kepada vendor (pembuat perangkat)
tersebut. Namun mulai muncul perangkat handphone
yang dapat diprogram oleh pengguna.
Masalah Keamanan SistemWireless
(lanjutan)
Adanya batasan jangkauan radio dan interferensi
menyebabkan ketersediaan servis menjadi terbatas.
DoS attack dapat dilakukan dengan menginjeksikan
traffic palsu.
Saat ini fokus dari sistem wireless adalah untuk
mengirimkan data secepat mungkin. Adanya enkripsi
akan memperlambat proses pengiriman data sehingga
penggunaan enkripsi masih belum mendapat prioritas.
Setelah kecepatan pengiriman data sudah memadai
dan harganya menjadi murah, barulah kita akan
melihat perkembangan di sisi pengamanan dengan
menggunakan enkripsi.
Contoh Lubang Keamanan Sistem
Wireless
Cloning sistem cellular berbasis AMPS sehingga
pulsa pelanggan dapat dicuri oleh orang lain yang
tidak berhak.
Enkripsi A5 dari sistem seluler GSM yang dibatasi
kemampuan dan dirahasiakan algoritmanya. Algoritma
yang dirahasiakan dianggap tidak aman karena tidak
melalui proses review yang terbuka.
NIST (lembaga standar di Amerika) melarang
penggunaan wireless LAN untuk institusi pemerintah
yang memiliki data-data rahasia.
Contoh Lubang Keamanan Sistem
Wireless (lanjutan)
Peneliti di Amerika sudah membuktikan bocornya
LAN perusahaan yang menggunakan wireless LAN
IEEE 802.11b. Dengan menggunakan sebuah notebook
yang dilengkapi dengan perangkat IEEE 802.11b
seorang peneliti sambil berjalan menunjukkan LAN
dan data-data dari beberapa perusahaan yang bocor ke
jalan di depan kantor. Penggunaan firewall untuk
membatasi akses ke kantor dari Internet akan sia-sia jika
pintu belakang (backdoor) wireless LAN bisa
digunakan oleh cracker untuk masuk ke sistem.
Program untuk memecahkan wireless LAN ini mulai
banyak tersedia di Internet, seperti misalnya Airsnort,
Netstumbler, WEPcrack, dan lain-lain.
Pengamanan Sistem Wireless
Untuk sistem wireless LAN yang menggunakan IEEE
802.11b, disarankan untuk mensegmentasi jaringan
dimana wireless LAN ini berada dan menganggap
segmen ini sebagai extranet. Jika diperlukan, firewall
digunakan untuk membatasi jaringan ini dengan
jaringan internal yang membutuhkan keamanan lebih
tinggi.
Untuk meningkatkan keamanan, gunakan MAC address
sebagai mekanisme untuk memperbolehkan connection
(access control). Kerugian dari mekanisme ini adalah
kecepatan maksimum yang dapat diperoleh adalah
sekitar 11 Mbps. (Secara teori MAC address masih
dapat diserang dengan menggunakan proxy arp.) Akses
dengan menggunakan MAC ini masih belum
membatasi penyadapan.
Pengamanan SistemWireless
(lanjutan)
Enkripsi seperti WEP/WPA digunakan untuk
menghindari dan mempersulit akses. WEP/WPA sendiri
masih memiliki banyak masalah teknis, dimana crack
(pemecahan) enkripsi WEP/WPA membutuhkan
computing resources yang dimiliki oleh orang-orang
tertentu.
Aplikasi yang menggunakan perangkat wireless
sebaiknya menggunakan mekanisme enkripsi end-to-
end, dengan menganggap jaringan sebagai sistem
yang tidak aman.
WEP (Wired Equivalent Privacy)
WEP sendiri merupakan standart keamanan & enkripsi
pertama yang digunakan pada wireless, WEP (Wired
Equivalent Privacy) adalah suatu metoda pengamanan
jaringan nirkabel, disebut juga dengan Shared Key
Authentication. Shared Key Authentication adalah
metoda otentikasi yang membutuhkan penggunaan
WEP. Enkripsi WEP menggunakan kunci yang
dimasukkan (oleh administrator) ke client maupun
access point. Kunci ini harus cocok dari yang diberikan
akses point ke client, dengan yang dimasukkan client
untuk authentikasi menuju access point, dan WEP
mempunyai standar 802.11b.
WEP (lanjutan)
Berikut adalah Proses Shared Key Authentication :
Client meminta asosiasi ke access point(user dan
password), langkah ini sama seperti Open System
Authentication.
Access point mengirimkan text challenge ke client
secara transparan(user dan password).
Client akan memberikan respon dengan mengenkripsi
text challenge dengan menggunakan kunci WEP dan
mengirimkan kembali ke access point.
Access point memberi respon atas tanggapan client,
akses point akan melakukan decrypt terhadap respon
enkripsi dari client untuk melakukan verifikasi bahwa text
challenge dienkripsi dengan menggunakan WEP key
yang sesuai.
Pada proses ini, access point akan menentukan apakah
client sudah memberikan kunci WEP yang sesuai.
Apabila kunci WEP yang diberikan oleh client sudah
benar, maka access point akan merespon positif dan
langsung meng-authentikasi client. Namun bila kunci
WEP yang dimasukkan client adalah salah, maka
access point akan merespon negatif dan client tidak
akan diberi authentikasi. Dengan demikian, client tidak
akan terauthentikasi dan tidak terasosiasi.
WEP (lanjutan)
Namun pada tahun 2003, Wi-Fi Alliance mengumumkan
bahwa WEP telah digantikan oleh Wi-Fi Protected
Access (WPA).
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah
suatu sistem yang juga dapat diterapkan untuk
mengamankan jaringan nirkabel. Metoda pengamanan
dengan WPA ini diciptakan untuk melengkapi dari sistem
yamg sebelumnya, yaitu WEP. Para peneliti
menemukan banyak celah dan kelemahan pada
infrastruktur nirkabel yang menggunakan metoda
pengamanan WEP. Sebagai pengganti dari sistem
WEP, WPA mengimplementasikan layer dari IEEE,
yaitu layer 802.11i. Nantinya WPA akan lebih banyak
digunakan pada implementasi keamanan jaringan
nirkabel.
WEP (lanjutan)
Untuk melihat type keamanan dan type enkripsi
suatu hotspot wireless, klik kanan di salah satu
ssid hotspotnya pilih properties. Disana akan
terlihat seperti gambar di bawah ini.
Ada 2 Type enkripsi:
TKIP dan AES
VPN untuk jaringan kabel.
WEP/WPA untuk jaringan wireless
WEP (lanjutan)
SETTINGACCESS POINT
Static WEP Keys
Untuk mengimplementasikan static WEP keys ini kita
harus mengatur secara manual WEP key pada access
point dan dihubungkan ke client. Gambar berikut ini
menunjukkan cara untuk memasuki WEP keys melalui
infrastruktur.
WEP (lanjutan)
Centralized Encryption Key Servers
Centralized encryption key servers ini digunakan atas
dasar alasan-alasan berikut:
centralized key generation
centralized key distribution
ongoing key rotation
reduced key management overhead
Beberapa nomor dari device yang berbeda dapat
bertindak sebagai Centralized key server. Berikut ini
gambar Centralized Encryption Key Servers:
WEP (lanjutan)
WEP (lanjutan)
WEP Usage
Ketika WEP diinisialisasi, paket data akan dikirimkan
dengan menggunakan WEP untuk meng-encrypt.
Namun paket header data yang berisi MAC address
tidak mengalami proses encrypt. Semua layer 3 yang
berisi source dan destination mengalami encrypt.
Advanced Encryption Standard (AES)
AES merupakan pengganti algoritma RC4 yang
digunakan pada WEP. AES menggunakan algoritma
Rijndale.
WEP (lanjutan)
Filtering
Merupakan mekanisme keamanan dasar yang
digunakan untuk mendukunng WEP dan atau AES.
Filtering memiliki arti menutup semua hubungan yang
tidak diijinkan dan membuka semua hubungan yang
diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat
diimplementasikan pada WLAN, yakni:
SSID Filtering
MAC Address Filtering
Protocol Filtering
SSID Filtering merupakan metode penyaringan/ filtering
yang bersifat elementer dan hanya digunakan untuk
mengontrol hak akses. SSID merupakan nama dari
jaringan.
Filtering (lanjutan)
MAC Address Filtering merupakan metoda filtering untuk
membatasi hak akses dari MAC Address yang
bersangkutan. Berikut ini adalah gambar yang
menunjukkan illustrasi MAC filters:
Filtering (lanjutan)
MAC filters ini juga merupakan metode sistem
keamanan yang baik dalam WLAN, karena peka
terhadap jenis gangguan seperti:
pencurian pc card dalam MAC filter dari suatu access
point
sniffing terhadap WLAN
Protocol Filtering merupakan metoda yang
memungkinkan WLAN dapat menyaring paket-paket
yang melalui jaringan dari layer 2 hingga layer 7. Berikut
illustrasi dari protocol filtering:
Filtering (lanjutan)
WEP (lanjutan)
WEP Key Management
Dengan menggunakan WEP sebagai sistem keamanan
maka akan dengan mudahnya hacker menembus sistem
keamanan tersebut. Solusinya adalah dengan memberi
WEP key untuk setiap paketnya.
Wireless VPN
Merupakan salah satu teknologi yang berguna dalam
keamanan koneksi pada Wireless LAN. Software
yang digunakan untuk membangun VPN antara lain
PPTP dan IP Sec.
WEP (lanjutan)
Key Hopping Technologies
Merupakan teknologi yang memberikan solusi atas
kelemahan WEP.
Temporal Key Integrity Protocol (TKIP)
Merupakan protokol yang membantu meningkatkan kerja
dari WEP. TKIP mampu secara dinamis berubah setelah
10.000 paket data ditransmisikan. Protokol TKIP akan
mengambil kunci utama sebagai starting point yang
kemudian secara reguler berubah sehingga tidak ada
kunci enkripsi yang digunakan dua kali.
Pengantar Teknologi Mobile
Seiring dengan produktivitas manusia yang semakin
meningkat dan kemajuan jaman yang sangat pesat,
kebutuhan untuk berkomunikasi dan bertukar data
dengan cepat, mudah dan mobile merupakan sebuah
tuntutan.
Teknologi wireless berkembang begitu cepat untuk
memenuhi tuntutan pengguna yang membutuhkan
komunikasi dengan kecepatan tinggi, kapasitas besar
(broadband) serta dengan mobilitas yang tinggi menuju
broadband mobile communication.
Trend gaya hidup
Aplikasi layanan telekomunikasi yang pada
awalnya hanya layanan fixed sekarang ini telah
dituntut untuk dapat dinikmati menggunkan
perangkat bergerak seperti PDA dan laptop.
Beberapa aplikasi layanan multimedia yang
sekarang banyak dinikmati antara lain adalah m-
learning, m-banking, m-shopping, e-medicine, e-
government, tele-medicine dan lain sebagainya.
Kemajuan ICT
Kemajuan teknologi telekomunikasi dan
informatika biasa disebut Informatics,
Communications Technology (ICT) telah banyak
membantu pengguna dalam kehidupan sehari-
hari.
Perubahan Paradigma dalamTelekomunikasi
Paradigma Lama Paradigma Baru
Pasar monopolistik Pasar kompetitif
Regulasi sangaat ketat Hampir tanpa regulasi
Infrastruktur telekomunikasi Infrastruktur informasi
Jasa dasar dan non-dasar Jaringan dan jasa
Informasi dengan format terpisah
untuk suara, data, teks, gambar
Informasi dalam format multimedia
(konvergensi)
Hybrid analog/digital Seluruhnya digital
Circuit-switched IP (Packet-Swiched)
Paradigma Lama Paradigma Baru
Dominasi saluran kawat/kabel Dominasi oleh nirkabel dan bergerak
(mobile)
Pentaripan sesuai jumlah menit Pentaripan sesuai dengan jumlah byte
Tergantung jarak Tidak tergantung jarak
Dominasi badan usaha milik negara Dominasi oleh perusahaan swasta dan
perusahaan public
Industrial economy New economy
Telekomunikasi di Indonesia diatur oleh
undang-undang telekomunikasi no 36/1999
berikut PP dan KM yang terkait, sedangkan
penyiaran dan informatika diatur oleh
perangkat Undang-undang berikut PP dan KM
tersendiri secara terkotak-kotak.
Kemajuan ICT yang menuju konvergensi telah
mendorong perubahan trend gaya hidup dari
user
Dimana gaya hidup user dewasa ini memiliki karakteristik
sebagai berikut :
Koneksi online mulai popular
Ketergantungan akan telepon bergerak mulai tinggi.
Mix Contents on-line dan off-line. Sebagian besar
contents adalah off-line dalam bentuk CDROM,
majalah dan buku-buku.
Contact lists ada pada aplikasi dan
perangkat
Broadband access diperkenalkan dan
digunakan
E-commerce, e-transaction belum popular
Dimasa yang akan datang trend gaya hidup
akan memiliki karakteristik sebagai berikut :
a. Setiap orang dan segala sesuatu
terhubung secara otomatis dimana saja
dan kapan saja (komunikasi dinamis
tanpa batas).
b. Tempat utama mencari contents adalah
on-line
c. Koneksi dengan pita lebar sudah umum
baik fixed maupun bergerak
d. E-commerce, e-transaction menjadi hal
yang utama.
Terlihat bahwa trend kedepan adalah
setiap teknologi harus terkoneksi satu sama
lain sehingga tercipta suatu konvergensi.
Berbagai jenis aplikasi yang ditawarkan
bukan hanya untuk keperluan
komunikasi saja tetapi telah merambah
untuk seluruh bidang kehidupan dari
pendidikan, perbankan, belaja, hingga
hiburan seperti game, music dan film.
Pertumbuhan Pengguna Teknologi Wireless
di Indonesia
5.75 M
Fixed Wireline
Fixed Wireless
Celluler Internet Broadband
8.7 M 63 M 25 M 500 K
TELKOM 99%
BBT < 1 %
Penetrasi
4 %
TELKOM 71 %
Indosat 5 %
Bakrie 24 %
Penetrasi
2.6 %
Telkomsel 56 %
Indosat 25 %
EXCEL 16 %
OTHER 3 %
Penetrasi
28,6 %
Internet Kiosk 56 %
Campuses 25 %
Schools 1 %
Offices 41 %
Households 12 %
Penetrasi
11,4 %
Speedy 20 %
Wireless BB
Other
Penetrasi
0,2 %
Sumber : Wibisono & Hantoro (2008: 7 )
Terlihat bahwa pelanggan terbesar di
Indonesia adalah telekomunikasi wireless
baik selular maupun fixed wireless access
(FWA). Sedangkan pertumbuhan pelanggan
fixed wireless dari waktu ke waktu cendrung
berkurang. Ini disebabkan mahalnya biaya
investasi yang dibutuhkan walaupun
memiliki performasi yang lebiih stabil
dibandingkan dengan wireless.
Komunikasi berbasis IP memberikan banyak keuntungan
bukan hanya pada pengguna tetapi juga bagi operator.
Keuntungan bagi pengguna yang signifikan adalah tarif
yang cendrung turun dengan kualitas yang semakin baik.
Sedangkan keuntungan bagi operator adalah semakin
rendahnya investasi (Capital expenditure, CAPEX) dan
biaya operasi serta semakin sederhanya jaringan dengan
kapasitas dan kecepatan yang semakin besar.
Klasifikasi Teknologi Mobile
BroadBand
Teknologi akses dapat dibedakan atas
teknologi berbasis wireline dan wireless.
Evolusi teknologi akses wireline diawali dari
PSTN(jaringan kabel) berkembang ke ISDN
lalu menuju ke DSL sebagai antisipasi
komunikasi BroadBand.
Perkembangan internet juga
mengalami kemajuan yang sangat luar
biasa yang semula untuk e-mail dan FTP,
kini mampu untuk chatting, web based
application, portal serta mampu
mendukkung VoIP dan IPTV. Dengan IPTV
kita dapat menikmati internet sekaligus
menyaksikan acara TV dalam satu layar.
Evolusi Teknologi akses, Internet dan
Broadcasting
Sumber : Wibisono & Hantoro (2008: 10 )
Kondisi Koneksi Jaringan
Jaringan 3G akan lebih banyak digunakan dari pada 2G
dan seiring ekspansi jaringan operator jaringan 4G sudah
mulai beroperasi.
Salah satu teknologi komunikasi masa depan adalah
teknologi 4G, yang didefinisikan sebagai jaringan yang
dapat beroperasi pada teknologi internet serta
mengkombinasikan dengan aplikasi lainnya seperti Wifi
dan WiMAX.
Sampai saat ini teknologi 4G ini masih terus
dikembangkan. Adapun tujuan yang ingin dicapai dari
penerapan teknologi 4G ini adalah :
a. Penggunaan spektrum yang lebih efisien
b. Kapasitas jaringan yang lebih besar
c. Kecepatan data yang cepat minimal 100Mbps untuk
setiap node yang ada
d. Handover yang baik ditengah kerumitan
jaringan yang ada.
e. Kemampuan integrasi dengan beragam
jaringan yang ada.
f. Transfer data dengan kualitas terbaik (realtime
audio, high speed, data access, mobile TV dan
lainnya).
g. Sistem IP berbasis paket swiched
network
h. Mendukung service multimedia interaktif
i. Teleconference, wireless internet
j. Global mobility, service portability, low-
cost service
k. Skalabilitas untuk jaringan
Perkembangan Teknolgi Wireless:
Teknologi AMPS
Teknologi GSM
Teknologi CDMA
Teknologi GPRS
Teknologi EDGE
Teknologi 3G, 3.5G
Teknologi HSDPA, HSUPA
TEKNOLOGI AMPS
Analog mobile phone system(AMPS) dimulai
tahun 1980-an masuk ke generasi pertama
(1G), merupakan sistem analog dengan
kecepatan rendah dan suara sebagai objek
utama dengan kecepatan maksimal
(kapasitas bandwith) 14.4 kbps(kilo bit per
second) atau 1.8 kBps(kilo byte per second).
TEKNOLOGI GSM
(Global system for mobile comunication)
Generasi kedua(2G)
Tahun 1990
Teknologi seluler digital
SMS
Kecepatan maksimum masih rendah sekitar 9.6 kbps
untuk data dan 13 kbps untuk voice.
Sistem TDMA (Time Division Multiple Access) yang
mampu mengirimkan panggilan sampai 8 saluran di pita
900 dan 1800 MHz.
GSM Memiliki fitur CSD, transfer data lebih cepat tapi
biaya dari sisi pengguna lebih mahal karena harus dialup
yang dihitung permenit jika ingin terhubung internet.
Teknologi GPRS
( General Packet Radio Service)
Teknologi 2.5G
GPRS Teknologi yang digunakan untuk
pengiriman dan penerimaan paket data,
teknologi ini lahir Tahun 1997.
56 115 kbps, GPRS untuk e-mail, mms,
browsing, dan internet.
Teknologi GPRS
( General Packet Radio Service)
Sistemkomunikasi data peket yang terintegrasi
dengan sistemGSM.
Arsitektur sistemGPRS terdiri dari:
1. Mobile Terminal (MT) yang berupa handset
yang digunakan untuk mengakses Radio
Interface seperti modem radio dan sebuah
Equipment (TE) yang berupa laptop atau PDA.
2. GGSN=berfungsi sebagai gateway antara
jaringan GPRS dengan jaringan paket data
standar (PDN).
3. SGSN=berfungsi untuk mobility management,
chippering, kompres data, paging,
penghitungan trafic, charging, security dan
mengatur pengaksesan data.
4. PCU=bertanggung jawab atas semua protocol
termasuk radio GPRS dan komunikasi dengan
SGSN.
Teknologi EDGE
(Enhanced Data rates for GSM Evolution)
Generasi 2.75G
Tahun 2001-2003
GSM GPRS EDGE - UMTS
Kecepatan akses: 384 kbps
Teknologi 3G
Teknologi 3G berbasis pada 2 teknologi
yaitu cdma2000 dan WCDMA(UMTS).
1. Sistem cdma2000 EVDO Rev 0
adalah platform selular yang termasuk
dalam IMT-2000 yang dikeluarkan
International Telecommunication
Union (ITU) pada tahun 1999 dan
merupakan pengembangan dari
standart platform wireless CDMA IS-95.
2. WCDMA(UMTS)
kanal pada WCDMA terdiri atas kanal
transport, fisik dan kanal logika.
a. Kanal Transport WCDMA= secara umum
terdapat dua jenis kanal transport yaitu
common transport channels dan
dedicated transport channels.
Teknologi 3G
b. Kanal fisik WCDMA = kanal fisik digunakan
pada saat uplink dengan frekuensi tertentu,
scrambling code channelization code dan
duration.
c. Kanal Logik WCDMA = kanal logic memiliki
dua jenis yaitu control channel dan traffic
channel.
Teknologi 3G
Teknologi 3G
Teknologi 3G dikenal juga dengan mobile
broadband.
UMTS(Universal Mobile Telecommunication
Service) atau WCDMA(Wideband Code
Division Multiple Access) .
Fasilitas:mail, mms, browsing, streaming, video
conference, dan video calling
Kecepatan akses: 480kbps
Teknologi HSDPA+HSUPA
Generasi 3.5G
Pengembangan dari 3G Tahun 2006 yaitu HSDPA (High
Speed Downlink Packet Access) + HSUPA(High Speed
Uplink Packet Access) yang lebih cepat dari 3G.
HSDPA untuk unduh dengan kecepatan mencapai 14,4
Mbit/s. Sedangkan proses uplink dalam teknologi HSDPA
mencapai 384 kbit/s yang disempurnakan oleh HSUPA
Tahun 2007.
HSUPA untuk unggah mencapai 5,76 Mbps lebih cepat
mengunggah tulisan, gambar, maupun video, video
streaming dengan kualitas DVD, konferensi video, game
real-time, e-mail, dan MMS.
Untuk CDMA: CDMA2000 EVDO Rev 0 berkembang ke
CDMA2000 EVDO Rev A
SMS(Short Message Service)
Suatu fasilitas hanya dari teknologi GSM
awalnya yang memungkinkan mobile station
mengirim dan menerima pesan singkat
berupa text dengan kapasitas maksimal 160
karakter.
SMS(Short Message Service)
Alur pengiriman SMS pada standar teknologi GSM:
Keterangan :
BTS Base Transceiver Station
BSC Base Station Controller
MSC Mobile Switching center
SMSC Short Message Service Center
Proses pengiriman sms:
SMS dikirim ke MSC melalui tower BTS lalu ke
BSC.
Di MSC pesan di forward ke SMSC untuk di
simpan.
SMSC lewat HLR(Home Location Register)
mengecek apakah handphone tujuan sedang
aktif dan dimana lokasinya. Kalau hp tidak
aktif, pesan disimpan di SMSC menunggu ada
pemberitahuan dari MSC.
Kalau hp aktif pesan dikirim ke MSC diteruskan
melalui BSC dan BTS lalu ke penerima
MMS
Merupakan jasa nilai tambah dari GSM. MMS
bukan aplikasi yang spesifik harus berjalan di
atas GPRS.
Element jaringan penyusun yang mutlak ada
pada layanan MMS adalah sebagai berikut
a. Multimedia Message Service Environtment.
b. MMS Proxy Relay
c. MMS user data base dan HLR (Home Location
Register)
d. MMS User Agent
e. MMS VAS Application
f. External Server
g. MMS Server
Mobile TV
Transmisi program TV atau video untuk
peralatan multimedia dari telepon yang
mendukung Mobile TV sampai ke PDA dan
peralatan multimedia tanpa kabel.
Mobile TV didesain untuk diaplikasikan
pada telepon selular dimana processor yang
digunakan khusus untuk operating system
telepon selular itu saja dan mendukung
beberapa aplikasi animasi dan graphics
software seperti java atau microsoft flash,
sehingga contents yang dibuat untuk ponsel
terbatas.
Pengenalan Teknologi 4G
Trend teknologi komunikasi masa depan adalah teknologi
baru yang benar-benar mengadopsi tren yang sedang
berkembang, dimana komputer dapat berfungsi sebagai alat
telekomunikasi mobile, dan begitu pula sebaliknya. Salah satu
teknologi komunikasi masa depan adalah teknologi 4G.
Pada teknologi 4G ini akan berbasis teknologi IP yang
mampu mengintegrasikan sistem-sistem serta jaringan-
jaringan yang ada. Kecepatan akses yang dapat diberikan
pada teknologi 4G ini dapat mencapai kisaran antara 100
Mbps sampai 1Gbps, baik di dalam ruangan maupun diluar
ruangan dengan QoS (Quality of Service) yang terjamin
dengan baik, sistem keamanan yang terjamin dan
penyampaian informasi yang real-time di mana pun dan
kapan pun.
Pengenalan Teknologi 4G (lanjutan)
Adapun tujuan yang ingin dicapai dari penerapan teknologi 4G
ini adalah:
Penggunaan spektrum yang lebih efisien
Kapasitas jaringan yang lebih besar
Kecepatan data yang cepat minimal 100 Mbps untuk setiap
node yang ada
Handover yang baik ditengah kerumitan jaringan yang ada
Kemampuan integrasi dengan beragam jaringan yang ada
Transfer data dengan kualitas terbaik (realtime audio, high
speed data access, mobile TV dan lainnya)
Sistem IP berbasis paket switched network
Mendukung service multimedia interaktif
Teleconference, Wireless Internet
Global Mobility, Service Portability, Low-cost service
Skalabilitas untuk jaringan mobile
Komponen 4G
Teknologi yang digunakan pada generasi sebelum 4G adalah
Time Division Multiple Access (TDMA), Frequency Division
Multiple Access (FDMA), serta Code Division Multiple Access
(CDMA)
Teknologi 3G menggunakan dua node yaitu circuited switched
nodes dan packet oriented nodes, sedangkan pada 4G hanya
menggunakan satu metode node yaitu packet oriented node,
yang akan mengurangi kehilangan waktu dalam proses
transmisi data.
Pada perkembangannya nanti 4G akan mengayomi sejumlah
besar piranti elektronik yang dapat dialamatkan serta
dirutekan. Oleh karena itu pada teknologi 4G peran IPv6 (IP
versi 6) sangat penting agar dapat mendukung sejumlah
besar piranti elektronik yang saling terhubung secara nirkabel.
HSDPA
Salah satu evolusi dari 3G menuju 4G adalah dengan
diperkenalkannya akses data kecepatan tinggi melalui
teknologi High Speed Downlink Packet Access (HSDPA).
HSDPA mampu menghasilkan delay yang rendah dan
kapasitas besar serta dapat memberikan data rate yang
tinggi hingga 10Mbps. Kemampuan ini diperoleh berkat
penambahan kanal baru pada layer fisik, implementasi
Adaptive Modulation and Coding (AMC), Hybrid
Automatic Repeat Request (HARQ), Fast Scheduling,
dan Fast Cell Selection (FCS) pada platform WCDMA.
HSDPA (lanjutan)
Kehadiran Wideband Code Division Multiple Access
(WCDMA) sebagai standar teknologi telekomunikasi 3G
memungkinkan akses data kecepatan tinggi melalui
jalur nirkabel.
HSDPA diperkenalkan pada arsitektur UMTS release 5.
Bertujuan untuk meningkatkan 2 ms kapasitas data rate
dengan penambahan kanal baru pada layer fisik,
implementasi Adaptive Modulation and Coding (AMC),
Hybrid Automatic Repeat Request (HARQ), Fast
Scheduling, dan Fast Cell Selection (FCS).
Peluang HSDPA
Dengan berbagai kelebihan, teknologi HSDPA memiliki
peluang yang sangat besar untuk diimplementasikan
untuk memenuhi layanan akses data kecepatan tinggi
melalui jalur nirkabel.
HSDPA mampu melayani data rate yang tinggi, sehingga
aplikasi multimedia dan internet nirkabel lebih leluasa
untuk digelar.
Implementasi HSDPA meningkatkan kapasitas
pelayanan internet telephony (panggilan melalui jalur
VoIP) yang secara signifikan akan menurunkan biaya
panggilan.
LTE
Long Term Evolution (LTE) adalah bentuk kemajuan
dalam layanan seluler 3G.
3GPP LTE adalah sebuah nama yang diberikan kepada
suatu project dalam The Third Generation Partnership
Project (3GPP) untuk mengembangkan UMTS mobile
phone standard dalam mengatasi kebutuhan
mendatang.
Tujuannya meliputi peningkatan efisiensi, peningkatan
servis, making use of new spectrum opportunities, dan
integrasi yang lebih baik dengan open standar lainnya.
LTE menjadi evolusi lanjutan dari 3G dan akan dikenal
sebagai 4G yang nantinya jauh lebih efisien dan simpel.
Konsep Dasar LTE
LTE memanfaatkan OFDM (Orthogonal Frequency
Division Multiplexing) untuk downlink data transmission
dan single-carrier FDMA (SC-FDMA/ Single Carrier-
Frequency Division Multiple Access) untuk transmisi
uplink. OFDM terkenal sebagai teknik modulasi yang
biasa dipakai pada kanal wireless yang selalu berubah-
ubah akibat adanya fading.
Ketika informasi ditransmisikan melalui kanal wireless,
sinyal dapat terdistorsi karena adanya multipath fading.
Sebenarnya terdapat line-of-sight path antara transmitter
dan receiver. Tambah lagi, ada banyak jalur lainnya yang
dibuat oleh sinyal pantulan (refleksi) dari bangunan,
kendaraan, dan halangan lainnya.
Single Carrier Modulation
Sekarang ini, sistem seluler telah menggunakan single
carrier modulation walaupun LTE lebih baik
menggunakan OFDM daripada single carrier modulation.
Penyebaran waktu delay menggambarkan jumlah waktu
delay pada receiver dari perjalanan sinyal dari
transmitter sepanjang jalur yang berbeda. Pada aplikasi
seluler, penyebaran delay berada pada kisaran
microsecond. Delay terinduksi oleh multipath dapat
menyebabkan sebuah simbol diterima sepanjang
delayed path. Efek ini mengacu pada Inter-Symbol
Interference (ISI).
Single Carrier Modulation (lanjutan)
Terjadinya ISI akibat multipath delay
Single Carrier Modulation (lanjutan)
Ini juga membantu untuk memikirkan efek distorsi
multipath dalam domain frekuensi. Setiap panjang path
yang berbeda dan refleksi akan menghasilkan phase
shift yang spesifik.
Semua sinyal dikombinasikan pada receiver, beberapa
frekuensi dengan sinyal passband mengalami
interferensi konstruktif (sinyal kombinasi linear dalam
satu fasa), saat lainnya bertemu interferensi destruktif.
Gabungan sinyal yang diterima terdistorsi oleh selektif
frekuensi fading. Delay spread yang panjang yang
terdapat pada fading frekuensi selektif akan ditunjukkan
pada gambar berikut ini:
Single Carrier Modulation (lanjutan)
OFDM (Orthogonal Frequency Division
Multiplexing)
Tidak seperti single carrier, sistem komunikasi OFDM
tidak bersandar pada peningkatan symbol rate untuk
mencapai data rate yang lebih tinggi. Ini membuat tugas
pengaturan ISI lebih mudah. Setiap simbol OFDM
adalah kombinasi linear signal yang tetap pada setiap
sub-carrier dalam kanal.
Karena data yang ditransmisikan dalam paralel yang
lebih baik daripada serial, maka simbol OFDM lebih
panjang daripada simbol single carrier dengan data rate
yang sepadan.
OFDM (lanjutan)
Ada 2 aspek yang penting dalam OFDM, yaitu:
Setiap symbol OFDM didahului dengan Cyclic Prefix
(CP) yang digunakan secara efektif mengeliminasi
ISI.
Sub-carrier memiliki space yang sempit untuk
mengefisiensi penggunaan bandwidth yang tersedia.
Simbol OFDM terdiri dari dua komponen utama yaitu CP
dan FFT period (TFFT). Durasi CP ditentukan oleh delay
spread sudut antisipasi tertinggi untuk menargetkan
aplikasi.
Ketika sinyal transmisi tiba pada penerima dengan 2
jalur yang berbeda panjang, mereka digilir dalam satu
waktu.
OFDM (lanjutan)
OFDM mengeliminasi ISI melalui periode simbol yang panjang
dan Cyclic Prefix
Layer Fisik LTE
Kemampuan dari Node B dan UE (User Equipment)
sangat berbeda pada LTE. Tidak mengejutkan LTE PHY
DL (LTE Physical Layer Downlink) dan UL (Uplink) juga
berbeda. Satu elemen yang digunakan secara bersama
oleh LTE DL dan UL adalah struktur frame.
Spesifikasi LTE ada yang FDD (Frequency Division
Duplex) dan TDD (Time Division Duplex). Struktur frame
yang umum digunakan untuk DL dan UL pada operasi
FDD akan dijelaskan pada gambar berikut:
Layer Fisik LTE (lanjutan)
Layer Fisik LTE (lanjutan)
Dari gambar tersebut dapat dilihat bahwa transmisi LTE
dibagi-bagi menjadi beberapa frame dengan durasi
waktu 10 milisecon. Tiap frame terdiridari 20 slot waktu
0,5 milisecon. Sub-frame berdurasi 1,0 milisecon di
mana terdiri dari 2 slot waktu.
Downlink
Spesifikasi dari LTE PHY didisain untuk mengakomodasi
bandwidth dari 1,25 MHz sampai 20 Mhz. Modulasi yang
dipakai adalah OFDM karena sifatnya yang robust pada
keadaan multipath fading yang parah. Teknik
multiplexing untuk downlink yang digunakan adalah
OFDMA.
Parameter Modulasi
Teknik modulasi yang digunakan untuk DL adalah
OFDM. Digunakan dua CP (Cyclic Prefix) yaitu short dan
long. Ketika short CP yang digunakan, simbol pertama
dari OFDM dalam sebuah slot memiliki CP sedikit lebih
panjang dibandingkan dengan 6 simbol tersisa. Hal ini
dilakukan untuk menghemat slot waktu sebesar 0,5
milisecon.
Downlink (lanjutan)
Multiplexing pada Downlink
Teknik multiplexing yang digunakan pada downlink LTE
adalah OFDMA. 12 grup adjacent subcarriers
dikelompokkanbersama pada basis slot-slot untuk
membentuk physical resource blocks (PRBs). Sebuah
PRB merupakan unit terkecil dari bandwidth yang dibagi-
bagi oleh scheduler di base station.
Kanal Fisik
Kanal-kanal fisik yang digunakan untuk downlink pada
LTE antara lain:
Physical Downlink Shared Channel (PDSCH)
Physical Downlink Control Channel (PDCCH)
Common Control Physical Channel (CCPCH)
Downlink (lanjutan)
Sinyal Fisik
Ada dua tipe sinyal fisik, yaitu:
Sinyal referensi yang digunakan untuk menentukan
chanel impulse response (CIR)
Sinyal sinkronisasi yang membawa informasi
pewaktuan jaringan
Kanal Transport
Berfungsi sebagai service access points (SAPs) untuk
layer yang lebih tinggi. Kanal transport antara lain:
Broadcast Channel
Downlink Shared Channel
Paging Channel
Multicast Channel
Downlink (lanjutan)
Pemetaan Downlink dari Kanal Fisik ke Kanal Transport
Kanal transport dipetakan kekanal fisik sesuai dengan
gambar dibawah ini:
Pengodean Kanal Downlink
Berbagai algoritma pemrograman diterapkan pada
downlink. Pada CCPH, modulasi yang digunakan adalah
QPSK, PDSCH menggunakan 64QAM
Uplink
Layer fisik dari LTE menggunakan Single Carrier
Frequency Division Multiple Access (SC-FDMA) sebagai
skema transmisi pada uplink.
Parameter Modulasi
Modulasi yang digunakan dapat berupa QPSK, 16QAM,
atau 64QAM tergantung padakualitas kanal.
Multiplexing
Uplink dari Physical Resource Blocks (PRBs) dikirimkan
ke User Equipment (UE) oleh Base Station melalui
CCPCH downlink. Uplink PRBs terdiri dari 12 subcarrier
yang berdampingan pada sebuah slot durasi.
Kanal Fisik Uplink
Physical Uplink Shared Channel (PUSCH)
Physical Uplink Control Channel (PUCCH)
Uplink (lanjutan)
Sinyal Fisik
Reference Signal
Random Access Preamble
Kanal Transport Uplink
UL-Shared Channel
Random Access Channel (RACH)
Pemetaan Uplink dari Kanal Fisik ke Kanal Transport
Pengkodean Kanal Uplink
Pengkodean pada UL sama dengan DL.
Layanan Broadband dapat dipenuhi dengan berbagai
teknologi, seperti :
a. Wireline
Menggunakan xDSL, Fiber Optik, MSAN
b. Wireless
Menggunakan Wifi ( Wireless Fidelity), WiMAX, UMB
(Ultra Mobile Broadband), Ultra wide Band maupun 3 G
dan LTE
Penggunaan teknologi Wireless memiliki karekterisasi
sendiri sehingga implementasinya juga harus disesuaikan
dengan lingkungannya
Wifi lebih cocok diimplementasikan untuk area indoor
dengan layanan data hingga 11 MBps, dan jangkauan
100 Meter.
WiMAX untuk outdoor dengan kebutuhan bandwith besar
dan jangkauan sampai dengan 30 km.
Seluler generasi ke-3 memiliki karekterisasi sendiri yaitu
digunakan untuk orang-orang yang mobilitasnya tinggi
dengan kebutuhan data yang tidak terlalu cepat (sampai 2
MBps)
Standar Mobile Broadband
Sumber : Wibisono & Hantoro (2008: 90 )
1. Wifi atau Wireless LAN
Wifi ( wireless Fidelity) atau lebih dikelan dengan Wireless
LAN (WLAN) ditujukan untuk menghubungkan beberapa
terminal berbasis IP (PC, Notebook, ata PDA) dalam
suatu area LAN ( Local Area Network).
Sehingga dalam implementasinya Wifi dapat difungsikan
untuk menggantikan jaringan kabel data (UTP) yang biasa
digunakan untuk menghubungkan terminal LAN
Arsitektur Wireless LAN
Menurut standart IEEE untuk wireless LAN, ada dua model
konfigurasi untuk jaringan yaitu :
a. Ad Hoc
Adalah jaringan yang memiliki konfigurasi peer to peer.
Disini hanya mensyaratkan wireless nic di dalam setiap
device yang terhubung ke jaringan, dan acess point tidak
diperlukan, jaringan ini dapat digunakan untuk penggunaan
temporer.
b. Infrastruktur
Adalah sebuah konfigurasi jaringan dimana jaringan
wireless tidak hanya terhubung dengan jaringan wireless
saja tetapi juga terhubung dengan jaringan wired, dan
dibutuhkan acces point untuk menghubungkannya.
Komponen Wireless LAN
Access Point
Bertugas untuk mengirim dan menerima data serta
sebagai buffer data antara wireless LAN dan wired LAN
Extension Point
Bertugas untuk mengatasi berbagai problem khusus
dalam topologi jaringan. Extension Point hanya berfungsi
Layaknya repeater untuk client di tempat yang lebih jauh.
Directional Antenna
Digunakan jika jaringan antar dua gedung yang
bersebelahan, dengan jarak maksimum sekitar 1 mil.
LAN Adapter
Berfungsi sebagai interface antara sistem operasi
jaringan client.
Spesifikasi Wireless LAN
Berdasarkan spesifikasi IEEE 802.11, Wife dirancang
dengan empat variasi yaitu :
a.802.11a
b.802.11b
c.802.11g
d.802.11n
Tabel Spesifikasi Wireless LAN
Aplikasi Wireless LAN
Dapat dibedakan menjadi dua macam yaitu :
a. Indoor
Area perkantoran : ruang rapat, ruang kerja
Area kampus : perpustakaan, ruang seminar, ruang kelas
Hotspot Caf seperti : Executive longue, kantin
b. Outdoor
Digunakan untuk menghubungkan antar gedung, jaringan
di taman, perkotaan dll
2. WiMAX
Worldwide Interoperability for Microwave Access (WiMAX)
adalah teknologi nirkabel yang memiliki berbagai aplikasi
dalam cakupan MAN (Metropolitan Area Network).
WiMAX merupakan label dunia yang dapat beroperasi
melalui produk-produk berbasiskan standar IEEE 802.16
dengan menggunakan duam model yaitu :
a.Tetap ( fixed) atau nomadik
b.Mobile
3. Ultra Wide broadband (IEEE 802.15)
Merupakan teknologi nirkabel untuk mengirimkan sejumlah
besar data digital melalui spectrum frekuensi yang lebar
dengan daya rendah untuk jarak dekat.
Ultra Wide broadband menempati bandwith 500 MHz
Potensi Ultra Wide broadband yang menjadikannya layak
untuk diimplementasikan secara luas adalah :
a.Transmisi sinyal menggunakan daya yang kecil
b.Kemungkinan terjadinya detection dan jamming lebih
kecil
c.Mempunyai kemampuan menembus tembok dan
vegetasi
d.Ketahanan terhadap multipath fading
e.Mempunyai kemampuan untuk medeteksi lokasi asal
sinyal informasi
Tabel Standar UWB
4. Ultra Wide broadband (IEEE 802.20)
Merupakan jaringan mobile broadband masa depan yang
sangat cepat.
Teknologi ini menjadi salah satu evolusi yang paling bagus
dalam sistem mobile broadband dan merepresentasikan
paradigma pergeseran kanal transmisi di udara ( shift of air
interface paradigm) ke OFDM (Orthogonal Frequency Division
Muliplecing) yang menjadi dasar dari teknologi 4 G, UMB juga
merupakan penggabungan dari teknologi MIMO dan SDFM (
Space Division Multiple Access)
Teknologi UWB (IEEE 802.20) berdasarkan pada IEEE
202.20 harus memiliki kemampuan :
a. Kompatibilitas
Kesesuaian dengan konsep dasar dan arsitektur 802, 802
1D (MAC Bridges) dan 802.1f (VLAN Bridges)
b. Koeksistensi
Yaitu dimana pemenfaatan spectrum yang berlisensi.
c. Membawa isu identitas yang berbeda dari teknologi
sebelumnya
Menyediakan jaringan akses untuk umum yang
dioperasikan oleh pihak ketiga, user menggunakan WAN
melalui akses jaringan selama dalam keadaan mobile
d. Kelayakan secara teknis
dapat mendukung isu kelayakan pendemonstrasian
sistem kelayakan, teknologi terbukti baik dan hasil dapat
dipertanggungjawabkan serta realibilitas yang dijamain.
5. 3G
Menurut ITU (International Telecomunication Union) 3 G
(Third Generation) didefinisikan sebagai teknologi yang
dapat unjuk kerja sebagai berikut :
a.Mempunyai kecepatan transfer data sebesar 144 kbps
pada ke cepatan user 100 km/jam
b.Mempunyai kecepatan transfer data sebesar 384 kbps
pada kecepatan berjalan kaki
c.Mempunyai kecepatan transfer data sebesar 2 Mbps
pada user diam (stasioner)
Dari hal di atas terhitung ada 5 teknologi untuk 3G, yaitu :
WCDMA
CDMA2000
TD-SCDMA
UWC-136
DECT+
5. LTE
LTE ( Long Term Evolution) adalah teknologi wireless
broadband masa depan yang diharapkan mampu membuat
operator dapat menawarkan wireless broadband services
dengan harga yang terjangkau sambil meningkatkan
kemampuan dan kapasitas sistem melalui jaringan 3G yang
sudah ada.
Sebagai teknologi 4G, penggabungan LTE dengan OFDM
dan MIMO akan menghasilkan efisiensi spectrum menjadi 5
kali lebih besar dari pada jaringan 3G, pengurangan biaya
transfer per bit-nya dan memberikan nilai ekonomis ang
lebih bagus bagi operator dan pengguna.
Masalah Keamanan Pada Sistem Mobile
Penggunaan perangkat mobile dapat meningkatkan
produktivitas kerja, walau penggunaan perangkat ini akan
menimbulkan masalah baru yaitu masalah keamanan,
beberapa masalah keamanan pada sistem mobile yaitu :
Web-based and network-based attacks
Malware
Social Engineering Attacks
Resource Abuse
Data Loss
Data Integrity Threats
Web-Based and Network-Based Attacks
Serangan ini biasanya dilakukan oleh situs-situs
berbahaya atau bekerja sama dengan website yang sah.
Situs menyerang jaringan konten yang dianggap
mempunyai lubang kemanan dengan mengirimkan
malicious logic ke browser korban, sehingga browser
akan menjalankan perintah sesuai pilihan penyerang.
Setelah browser berhasil dikuasai, malicious logic akan
mencoba untuk menginstal malware pada sistem atau
mencuri data rahasia yang mengalir melalui browser Web
Contoh situs yang berbahaya
Web-based and network-based attacks melakukan
serangan dengan cara menyusup sebagai pengguna ke
web server agar tidak dicurigai, Server akan
mengindentifikasi penyusup ini sebagai klien. Setelah itu
dengan mudah web ini akan menyerang server.
Kemudian Situs menyerang dengan mengirimkan sebuah
set data berbahaya ke Web browser, yang menyebabkan
Web browser akan menjalankan instruksi berbahaya dari
penyerang.
Setelah Web browser dapat dikuasai maka situs
penyerang akan memiliki akses ke riwayat user yang
pernah ada seperti : login, nomor kartu kredit, password,
dll, dan bahkan mungkin dapat mengakses bagian lain dari
perangkat (seperti kalender, kontak yang database, dll).
Malware
Malware dapat dibagi menjadi tiga kategori tingkat tinggi
yaitu :
Traditional computer viruses
Computer worms
Trojan horse programs
Traditional computer viruses bekerja dengan menempelkan diri
sendiri ke program host yang sah seperti sebuah parasit
menempel pada organisme inang..
Computer worms menyebar dari perangkat ke perangkat
melalui jaringan
Trojan horse programs memang tidak mereplikasi diri,
tetapi melakukan tindakan berbahaya, termasuk
mengorbankan kerahasiaan, integritas, atau
ketersediaan perangkat bahkan dapat menggunakan
sumber daya yang ada untuk tujuan jahat.
iPhoneOS.Ikee worm
yang ditargetkan pada IOS berbasis perangkat
(misalnya, iPhone)
Ancaman Android.Pjapps
Yang terdaftar terinfeksi perangkat Android di sebuah
hacker-controlled botnet.
Contoh dari malware mobile adalah :
Social Engineering Attacks
Social Engineering Attacks, seperti phishing,
memanfaatkan Social Engineering untuk mengelabui
pengguna agar mengungkapkan informasi yang sensitif
atau informasi yang dianggap penting.
Social Engineering Attacks juga dapat digunakan untuk
menarik perhatian user sehingga user akan menginstal
malware pada perangkat mobile yang digunakannya
tanpa sadar akan adanya ancaman bahaya.
Resource Abuse
Tujuan dari serangan Abuse adalah penyalahgunaan
jaringan, komputasi, atau sumber daya identitas perangkat
untuk tujuan unsanctioned.
Dua pelanggaran paling umum yang sering terjadi adalah
mengirimkan email spam dan meluncurkan serangan
denial of service pada salah satu situs web, pada suara
operator seluler atau jaringan data.
Seperti relay spam, penyerang diam-diam mengirimkan
email spam ke sasaran yang dituju, kemudian
menginstruksikannya untuk meneruskan email tersebut
melalui email atau pesan SMS standar layanan kepada
korban, dimana korban tidak akan curiga karena spam
seolah-olah berasal dari devices yang digunakan.
Untuk denial of service attack, penyerang akan
menginstruksikan perangkat yang dituju untuk mengirim
data sehingga jaringan terkesan sibuk (misalnya, network
packets, pesan SMS, dll ) ke satu atau lebih target di
Internet.
Mengingat bandwidth yang tersedia pada sistem nirkabel
terbatas, maka serangan ini akan berpotensi
mempengaruhi kualitas layanan suara atau data pada
jaringan nirkabel di samping berdampak pada situs yang
ditargetkan.
Data Loss
Kehilangan data sering terjadi ketika sebuah informasi
yang sensitif atau dianggap penting diketahui oleh
karyawan atau hacker melalui jaringan data yang tidak
aman.
Misalnya seorang karyawan perusahaan dapat
mengakses kalender kerja mereka atau daftar kontak
karyawan dari perangkat mobile yang mereka miliki Jika
mereka kemudian menyinkronkan perangkat ini dengan
PC rumah mereka, misalnya, untuk menambahkan
musik atau konten multimedia lainnya, secara tidak
sadar data perusahaan akan masuk ke komputer rumah
pengguna dan menjadi target hacker.
Contoh kasus lain adalah dimana pengguna dapat
mengakses lampiran email perusahaan pada perangkat
mobile mereka yang mungkin isi email tersebut
merupakan hal yang penting dan di anggap, kemudian
memiliki perangkat mobile tersebut dicuri.
Dalam beberapa kasus, penyerang dapat mengakses
lampiran yang sensitif hanya dengan mengekstraksi
built-in SD kartu memori flash dari devices.
Data Integrity Threats
Dalam serangan integritas data, penyerang mencoba untuk
merusak atau memodifikasi data tanpa izin dari pemilik data
itu. Penyerang mungkin mencoba untuk memulai serangan
dengan mengganggu sistem operasi dari suatu perusahaan
yang mempunyai potensi untuk keuntungan finansial
(misalnya, untuk mengenkripsi data pengguna sampai
pengguna membayar biaya tebusan).
Selain serangan yang disengaja seperti itu, data juga dapat
rusak atau diubah secara alami (misalnya, oleh korupsi
data acak). Sebagai contoh, program malware dapat
menghapus atau memodifikasi isi dari buku alamat
perangkat mobile atau kalender.
OS atau Sistem operasi mobile dikenal dengan sebutan
platform, perangkat lunak untuk mobile, sistem operasi
genggam adalah sebuah program yang menggerakan
suatu perangkat keras seperti ponsel, smartphone, PDA,
komputer tablet, perangkat informasi dan lain sebagainya.
Ada berbagai jenis sistem operasi (OS) yang dijalankan
perangkat keras yang beredar pasaran:
Android
Bada
Bada adalah sebuah mobile
operating System yang telah
dikembangkan oleh Samsung
Elektronics dari korea.
Android OS adalah sebuah sistem operasi mobile
yang diperuntukan bagi smartphone dan komputer
tablet. Android OS yang bebasis linux kernel ini
dikembangkan oleh Open Handset Alliance
dibawah bendera Google
Blackberry OS
Blackberry OS mempunyai keunggulan pada
fiturnya yang bernama Blackberry Messenger yaitu
pesan instant sesama pengguna perangkat
Blackberry.
iOS
iOS adalah sistem operasi yang hanya
bisa di temui pada perangkat pabrikan
Apple Inc; iPhone.
Ubuntu Mobile
Ubuntu untuk mobile ini hadir dengan
kernel dan driver yang sama dengan
sistem operasi buatan Google,
Android. Hal ini bisa jadi sangat
menguntungkan bagi pihak
pengembang. Mereka tidak perlu lagi
membangun atau menulis kode
aplikasi dari awal
Palm Os
Palm OS/ OS Garnet merupakan
sistem operasi smartphone dan PDA
yang dikembangkan oleh Palm Inc.
pada tahun 1996.
Symbian
Sistem operasi
Smartphone tertua. Jika
Anda telah memiliki
smartphone Nokia, Anda
mungkin akrab dengan
OS ini
Sistem operasi yang
didirikan sejak tahun
1998 oleh nokia mampu
melakukan multitasking
yaitu, dapat membuka
lebih dari 1 aplikasi
sekaligus
webOS
webOS adalah sistem operasi mobile
untuk beberapa perangkat ponsel,
smartphone dan komputer tablet.
webOS berbasis linux kernel yang
awalnya yang dikembangkan oleh
Palm, namun kemudian diakuisisi oleh
Hewlett-Packard(HP)
Windows
Phone
Tidak hanya membuat
sistem operasi untuk
kebutuhan dekstop,
Microsoft juga ikut
bersaing dalam sistem
operasi mobile. Versi
terbaru OS buatan
Microsoft ini adalah
Windows Phone 8
Os JAVA
Dengan operating system JAVA. Handphone ini cuma
mensupport aplikasi dan games dalam format Jar.
Contoh Handphone dengan system java adalah Nokia
5200, 5300, 5610, 5310, 6300, serta kebanyakan dari
Handphone SE,Motorolla,dan Samsung.
Kelemahan : Tidak bisa bebas dimasukkan segala
macam aplikasi.
Keunggulan : Tidak bisa terserang virus handphone.
Tidak gampang Hang
Smartphone bisa disusupi oleh software
berbahaya, yang selanjutnya dihapus atau
dikarantina (delete or quarantined). Karena fitur ini
berfungsi dengan efisien, software perlindungan
virus perlu untuk disimpan sepenuhnya up to
date.
Berikut ini merupakan beberapa penyedia
keamanan mobile yaitu :
Avast Mobile Security
F-Secure Mobile Security
Kaspersky Mobile Security
Lookout Security and Antivirus
McAfee Mobile Security
NQ Mobile Security
ESET Mobile Security
Avast Mobile Security
Avast Mobile security ini sendiri selalu masuk dalam 10
besar dalam test antivirus android terbaik dalam
menghalau serangan dari malware dan virus-virus android,
dan selalu ada cukup informasi tentang detail dari threats
yang berpotensi mengganggu smartphone anda. Dengan
tampilan yang mudah membuat pengguna tidak ribet dalam
mengoperasikan antivirus ini. Avast juga terbilang cukup
cepat dalam melakukan scanning terhadap smartphone
F-Secure Mobile Security
virus protection,
Firewall,
Theft protection (perlindungan pencurian)
Location
Remote reset
Remote lock
SIM card chang alert
F-Secure Mobile adalah salah satu antivirus tertua yang telah dibuat
memang di peruntukan untuk smartphone. Dalam melindungi android
F-secure ini memang tidak diberikan secara gratis tetapi
keunggulannya tidak diragukan lagi, telah lebih dari 90% malware
yang ada di android terdeteksi dengan sempurna oleh antivirus ini.
kecepatan scan pun lumayan cepat, dengan 1.747 file di SD card
mampu di scan dengan kurang dari 3 menit. Fitur F-Secure Mobile
Security terdiri dari :
Kaspersky Mobile Security
Antivirus ini bisa dikatakan mampu untuk semua platform dan juga
berjalan dengan sempurna di OS terbaru Ice Cream Sandwich,
bahkan di tablet pun antivirus ini juga mampu bekerja luar biasa.
Kaspersky merupakan salah satu antivirus terkuat yang mampu
mendetekasi lebih dari 90% dari semua kategori malware yang ada di
android. Fitur Kaspersky Mobile Security terdiri dari :
Virus protection
Firewall
Theft protection
SMS lock
SMS clean
SIM-Watch
GPS find
Privacy protection
Encryption
Parental controls.
Lookout Security and Antivirus
Antivirus ini terkenal dengan kehandalannya dalam
mendeteksi aplikasi mana yang tidak boleh didownload
karena terinjeksi malware ataupun spyware. Dalam sebuah
penelitian, Lookout Security ini dimasukan dalam 10 besar
anti malware terbaik dalam performanya mengenali
aplikasi-aplikasi nakal yang beredar di internet.
Yang tidak dimiliki antivirus lain adalah, aplikasi ini
memberikan fasilitas backup and restore contact
dimylookout.com.
Dan juga fasilitas "Find My Phone" untuk mencari
smartphone yang hilang. fasilitasnya yaitu mampu
memunculkan lokasi dimana smartphone kita berada di
google map, mampu mengaktifkan alarm smartphone
dalam keadaan silent sekalipun, dan login ke lookout untuk
memberitahukan keberadaan smartphone kita berada.
McAfee Mobile Security
Jika anda mendownload nya dari Play Store maka anda akan diberikan
satu minggu trial dan selanjutnya akan ada pilihan untuk
melanjutkan McAfee Mobile Security Full Version dengan membayar
atau untuk berhenti berlangganan.
McAfee sendiri sudah tidak perlu dipungkiri lagi kemampuannya,
hampir semua yang dibutuhkan dan yang dilakukan antivirus lain
McAfee mampu melakukannya. Teknologi yang sangat bagus dan
memang kita harus membayar mahal untuk itu. dan hampir semua
android mendukung untuk meingstalnya baik ICS sekalipun.
Kecepatan scan pun terbilang paling cepat, dengan lebih dari 35000
file,McAfee mampu menyecan hanya dengan 3 menit 23 detik
NQ Mobile Security
Antivirus yang satu ini merupakan salah satu antivirus yang
memang berkonsentrasi untung memburu dan melindungi
android dari serangan malware.
NQ security telah diujicoba mampu mendeteksi 90% yaitu
18 malware dari 19 kategori yang ada.
.
ESET Mobile Security
Berdasarkan jangkauannya ESET untuk mobile
security dibagi menjadi :
ESET Mobile Security untuk Smartphones
Pocket PC (PC saku).
Fitur keamanan modern seperti
perlindungan pencurian dan firewall yang
terintegrasi.
Antarmuka pengguna diatur dalam
bentuk yang sangat sederhana dan jelas
serta mudah digunakan
Ketika real-time protection diaktifkan, ESET Mobile
Security berfungsi sebagai pelindung tetap,
misalnya terdapat file yang sedang terbuka,
dieksekusi atau disimpan dicek dalam real time for
viruses.
Real time protection diaktifkan secara default, dan
tidak menghasilkan penurunan kinerja apapun
yang nyata.
Dalam rangka menguji real time protection,
telah dicoba untuk memuat sebuah virus
kedalam smartphone.
ESET Mobile Security membloknya dengan
seketika.
Dengan menampilkan pesan sebagai berikut :
Menurut Apple seperti dilansir Softpedia, Selasa
(2/4/2013), semua aplikasi direview oleh Apple langsung
agar pengguna terhindar dari serangan malware. Artinya,
Apple menjamin tak satupun aplikasi di App Store
membawa virus atau malware keperangkat pengguna.
Sebuah penelitian terbaru yang dibuat oleh AV Test
berusaha menemukan aplikasi proteksi terbaik untuk
Android. Penelitian ini mencatat bahwa ada sejumlah
aplikasi anti malware yang bersaing ketat dan masing-
masing mendapat dukungan dari pengguna Android. Di
daftar berikut bisa Anda cermati aplikasi anti malware
paling populer sampai periode Maret 2012 yang paling
banyak dipakai pengguna Android
Aplikasi anti malware paling populer
Selain menggunakan software antivirus, yang juga
harus diperhatikan ketika mendownload/instal sebuah
aplikasi antara lain:
1. Perhatikan Pembuat aplikasi yang ada di market
Jangan lupa untuk mengecek reputasi si pembuat
applikasi, apakah reputasinya bagus atau
sebaliknya. Jika developer tersebut miskin
informasi, lebih baik Anda fikir dulu untuk menginstal
applikasi tersebut di hp anda
2. Cek Rating dan review dari aplikasi yang akan
diinstal
Usahakan juga untuk selalu melihat ratting dari
applikasi yang akan kita gunakan, apakah memiliki
rating yang bagus, atau sebaliknya. Pada aplikasi
yang asli biasanya mendapatkan banyak rating dari
beberapa reviewer.

You might also like