keamanan sistem

24
UJIAN TENGAH SEMESTER TAKE HOME TEST KEAMANAN SISTEM Diajukan untuk memenuhi salah satu tugas UTS mata kuliah Keamanan Sistem Disusun Oleh: Kharisma Wiati Gusti (0806052)

Upload: iezma

Post on 27-Jun-2015

841 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Keamanan sistem

UJIAN TENGAH SEMESTER

TAKE HOME TEST

KEAMANAN SISTEM

Diajukan untuk memenuhi salah satu tugas UTS mata kuliah Keamanan Sistem

Disusun Oleh:

Kharisma Wiati Gusti (0806052)

TEKNIK INFORMATIKA

Page 2: Keamanan sistem

SEKOLAH TINGGI TEKNOLOGI GARUT

2010

1. Pengertian Keamanan sistem

a. Aman : Berarti aman. Dalam dunia Internet, data yang secure adalah data yang telah

diacak sedemikian rupa sehingga sulit untuk dibaca oleh orang tetapi masih bisa

dibaca oleh user tertentu.

http://www.total.or.id/info.php?kk=aman

Bebas dari bahaya (contohnya dari virus yang membahayakan)

Bebas dari gangguan (pencurian data, virus)

Terlindung atau tersembunyi; tidak dapat diambil orang: informasi yang ada di

komputer kita terlindung dan tersembunyi dari orang lain, sehingga orang lain

tidak dapat mengambil data kita.

pasti; tidak meragukan; tidak mengandung risiko: Informasi atau data yang kita

miliki atau sistem yang kita gunakan tidak meragukan.

tenteram; tidak merasa takut atau khawatir: kita tidak merasa khawatir terhadap

sistem atau data, karena tidak mudah rusak dan tidak dapat diambil olh orang lain.

http://bahasa.cs.ui.ac.id/kbbi/kbbi.php?

keyword=aman&varbidang=all&vardialek=all&varragam=all&varkelas=all&subm

it=tabel

b. Sistem: Suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan,

berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan

suatu sasaran tertentu.

Esensinya sistem terdiri dari:

komponen-komponen dalam sistem tersebut, mencakup:

1) perangkat keras/hardware,

2) perangkat lunak/software,

3) prosedur-prosedur/procedure,

4) perangkat manusia/brainware,

5) informasi/information itu sendiri.

Serta fungsi-fungsi teknologi di dalamnya yaitu:

Page 3: Keamanan sistem

1) input,

2) proses/process,

3) output,

4) penyimpanan/storage;

5) komunikasi/communication.

http://www.total.or.id/info.php?kk=sistem

Sistem adalah kumpulan elemen-elemen yang berinteraksi untuk mencapai suatu

tujuan.

Istilah sistem merupakan istilah dari bahasa yunani “system” yang artinya adalah

himpunan bagian atau unsur yang saling berhubungan secara teratur untuk mencapai

tujuan bersama.

Sistem menurut para ahli

L. James Havery

Sistem adalah prosedur logis dan rasional untuk merancang suatu rangkaian

komponen yang berhubungan satu dengan yang lainnya dengan maksud untuk

berfungsi sebagai suatu kesatuan dalam usaha mencapai suatu tujuan yang telah

ditentukan.

John Mc. Manama

Sistem adalah sebuah struktur konseptual yang tersusun dari fungsi-fungsi yang saling

berhubungan yang bekerja sebagai suatu kesatuan organik untuk mencapai suatu hasil

yang diinginkan secara efektif dan efesien.

C.W. Churchman

Sistem adalah seperangkat bagian-bagian yang dikoordinasikan untuk melaksanakan

seperangkat tujuan.

J.C. Hinggins

Sistem adalah seperangkat bagian-bagian yang saling berhubungan.

Page 4: Keamanan sistem

Edgar F Huse dan James L. Bowdict

Sistem adalah suatu seri atau rangkaian bagian-bagian yang saling berhubungan dan

bergantung sedemikian rupa sehingga interaksi dan saling pengaruh dari satu bagian

akan mempengaruhi keseluruhan.

Syarat -syarat sistem :

1. Sistem harus dibentuk untuk menyelesaikan tujuan

2. Elemen sistem harus mempunyai rencana yang ditetapkan

3. Adanya hubungan diantara elemen sistem

4. Unsur dasar dari proses (arus informasi, energi dan material) lebih penting dari

pada elemen sistem

5. Tujuan organisasi lebih penting dari pada tujuan elemen

http://ariebrain.wordpress.com/2010/03/06/sistem/

c. Kekuatan sebuah sistem ditentukan oleh sub sistem yang terlemah karena jika sub

sistem terlemah tersebut telah aman, maka sub sistem lainnya lebih aman. Oleh

karena itu perbaikkan dilakukan dari sub sistem yang terlemah.

Contoh: jika serangan banyak terjadi di jaringan atau sub sistem yang terlemah ada di

jaringan maka jaringan tersebut harus diperbaiki. Jika jaringan tersebut sudah aman,

maka sistem pun akan aman.

2. Macam-macan sistem dalam teknologi informasi

1. System pakar

sistem pakar adalah suatu system untuk mengadopsi pengetahuan yang dimiliki manusia

ke komputer yang dirancang untuk memaksimalkan kemampuan dalam menyelesaikan

masalah seperti layaknya seorang pakar atau orang yang sudah terbiasa menghadapi

masalah itu.

Dengan sistem pakar ini, orang awam pun dapat menyelesaikan masalahnya atau hanya

sekedar mencari suatu informasi berkualitas yang sebenarnya hanya dapat diperoleh

dengan bantuan para ahli di bidangnya. Dalam penyusunannya, sistem pakar

mengkombinasikan kaidah-kaidah penarikan kesimpulan (inference rules) dengan basis

pengetahuan tertentu yang diberikan oleh satu atau lebih pakar dalam bidang tertentu.

Kombinasi dari kedua hal tersebut disimpan dalam komputer, yang selanjutnya

Page 5: Keamanan sistem

digunakan dalam proses pengambilan keputusan untuk penyelesaian masalah tertentu.

2. Sistem Penunjang Keputusan & Sistem Informasi Eksekutif

System penunjang keputusan(SPK) disebut juga dengan DSS (Decision Suport system)

Pengembanag DSS berawal pada akhir tahun 1960-an dengan adanya pengguna

computer secara time-sharing (berdasarkan pembagian waktu). Pada mulanya seseorang

dapat berinteraksi langsung dengan computer tanpa harus melalui spesialis informasi.

Timesharing membuka peluang baru dalam penggunaan computer. Tidak sampai tahun

1971, ditemukan istilah DSS, G Anthony Gorry dan Michael S. Scott Morton yang

keduanya frofesor MIT, bersama-sama menulis artikel dalam jurnal yang berjudul “A

Framework for Management Information System” mereka merasakan perlunya ada

kerangka untuk menyalurkan aplikasi computer terhadap pembuatan keputusan

manajemen. Gorry dan Scott Morton mendasarkan kerangka kerjanya pada jenis

keputusan menurut Simon dan tingkat manajemen dari Robert N. Anthony. Anthony

menggunakan istilah Strategic palnning, managemen control dan operational control

(perencanaan strategis, control manajemen, dan control manajemen).

DSS adalah sebuah system yang memberikan dukungan kepada seorang manajer, atau

kepada sekelompok manajer yang relative kecil yang bekerja sebagai team pemecah

masalah, dalam memecahkan masalah semi terstrukitur dengan memberikan informasi

atau saran mengenai keputusan tertentu. Informasi tersebut diberikan oleh laporan

berkala, laporan khusus, maupun output dari model matematis. Model tersebut juga

mempunyai kemampuan untuk memberikan saran dalam tingkat yang bervariasi

Sistem informasi eksklusif adalah Suatu bagian yang menyediakan informasi bagi

eksekuif mengnai kinerja keseluruhan perusahaan.yang disingkat dengan EIS.

Mengirimkan, menganalisis, dan menyajikan informasi pada station kerja para

pengambil keputusan yang memberikan gambaran jelas kepadanya mengenai standar

penting serta kejadian-kejadian, sebelum terlambat menanganinya. Data khususnya

gambaran pasar, informasi keuangan, dan statistik industri, dikumpulkan dari sistem

pemrosesan bisnis on-line milik perusahaan dan organisasi pihak ketiga.

Dalam membangun EIS para eksekutif menggunakan beberapa knsep dasar yang

bertujuan memungkinkan para eksekutif dapat memantau seberapa baiknya knerja

perusahaan dalam mencapai tujuannya.

Page 6: Keamanan sistem

3. Sistem Informasi Geografis

Sistem Informasi Geografis merupakan system yang berbasis computer didesain untuk

mengumpulkan, mengelola, memanipulasi, dan menampilkan informasi spasial

(keruangan). Yakni informasi yang mempunyai hubungan geometric dalam arti bahwa

informasi tersebut dapat dihitung, diukur, dan disajikan dalam sistem koordinat, dengan

data berupa data digital yang terdiri dari data posisi (data spasial) dan data semantiknya

(data atribut). SIG dirancang untuk mengumpulkan, menyimpan dan menganalisis suatu

obyek dimana lokasi geografis merupakan karakteristik yang penting, dan memerlukan

analisis yang kritis. Penanganan dan analisis data berdasarkan lokasi geografis

merupakan kunci utama SIG. Oleh karena itu data yang digunakan dan dianalisa dalam

suatu SIG berbentuk data peta (spasial) yang terhubung langsung dengan data tabular

yang mendefinisikan bentuk geometri data spasial. Misalnya apabila kita membuat suatu

theme atau layer tertentu, maka secara otomatis layer tersebut akan memiliki data tabular

yang berisi informasi tentang bentuk datanya (point, line atau polygon) yang berada

dalam layer tersebut .

SIG juga merupakan sebuah alat bantu manajemen berupa informasi berbantuan

komputer yang berkait erat dengan sistem pemetaan dan analisis terhadap segala sesuatu

serta peristiwa-peristiwa yang terjadi di muka bumi. Teknologi SIG mengintegrasikan

operasi pengolahan data berbasis database yang biasa digunakan saat ini, seperti

pengambilan data berdasarkan kebutuhan dan analisis statistik dengan menggunakan

visualisasi yang khas serta berbagai keuntungan yang mampu ditawarkan melalui analisis

geografis melalui gambargambar petanya.

Kemampuan tersebut membuat SIG berbeda dengan system informasi pada umumnya.

Dengan SIG kita mampu melakukan lebih banyak dibanding hanya dengan menampilkan

data semata-mata. SIG menggabungkan semua kemampuan, baik yang hanya berupa

sekedar tampil saja, sistem informasi yang tersaji secara thematis, dan sistem pemetaan

yang berdasarkan susunan dan jaringan lalu-lintas jalan, bersamaan dengan kemampuan

untuk menganalisa lokasi geografis dan informasi-informasi tertentu yang terkait

terhadap lokasi yang bersangkutan.

SIG adalah sebuah aplikasi dinamis yang akan terus berkembang. Peta yang dibuat pada

aplikasi ini tidak hanya akan berhenti dan terbatas untuk keperluan saat dibuatnya saja.

Peremajaan terhadap informasi yang terkait pada peta tersebut dapat dilakukan dengan

mudah, dan secara otomatis peta tersebut akan segera menunjukkan akan adanya

Page 7: Keamanan sistem

perubahan informasi tadi. Semuanya itu dapat dikerjakan dalam waktu singkat, tanpa

perlu belajar secara khusus. SIG sangat memungkinkan untuk membuat tampilan peta,

menggunakannya untuk keperluan presentasi dengan menunjuk dan meng-kliknya, serta

untuk menggambarkan dan menganalisis informasi dengan cara pandang baru,

mengungkap semua keterkaitan yang selama ini tersembunyi, pola, beserta

kecenderungannya.

Secara umum, Sistem Informasi Geografis bekerja berdasarkan integrasi komponen,

yaitu: Hardware, Software, Data, Manusia, dan Metode. Kelima komponen tersebut

dapat dijelaskan sebagai berikut :

a. Hardware

Sistem Informasi Geografis memerlukan spesifikasi komponen hardware yang

sedikit lebih tinggi dibanding spesifikasi komponen sistem informasi lainnya. Hal

tersebut disebabkan karena data-data yang digunakan dalam SIG,

penyimpanannya membutuhkan ruang yang besar dan dalam proses analisanya

membutuhkan memory yang besar dan processor yang cepat. Beberapa Hardware

yang sering digunakan dalam Sistem Informasi Geografis adalah: Personal

Computer (PC), Mouse, Digitizer, Printer, Plotter, dan Scanner.

b. Software

Sebuah software SIG haruslah menyediakan fungsi dan tool yang mampu

melakukan penyimpanan data, analisis, dan menampilkan informasi geografis.

Dengan demikian elemen yang harus terdapat dalam komponen software SIG

adalah:

a Tools untuk melakukan input dan transformasi data geografis

b Sistem Manajemen Basis Data.

c Tools yang mendukung query geografis, analisis, dan visualisasi.

d Geographical User Interface (GUI) untuk memudahkan akses pada tool

geografi.

c. Data

Hal yang merupakan komponen penting dalam SIG adalah data. Secara

fundamental, SIG bekerja dengan 2 tipe model data geografis, yaitu model data

vector dan model data raster. Dalam model data vector, informasi posisi point,

garis, dan polygon disimpan dalam bentuk koordinat x,y. Bentuk garis, seperti

jalan dan sungai dideskripsikan sebagai kumpulan daru koordinat-koordinat point.

Bentuk polygon, seperti daerah penjualan disimpan sebagai pengulangan

Page 8: Keamanan sistem

koordinat yang tertutup. Data raster terdiri dari sekumpulan grid atau sel seperti

peta hasil scanning maupun gambar atau image. Masing-masing grid memiliki

nilai tertenti yang bergantung pada bagaimana image tersebut digambarkan.

d. Manusia

Komponen manusia memegang peranan yang sangat menentukan, karena tanpa

manusia maka sistem tersebut tidak dapat diaplikasikan dengan baik. Jadi manusia

menjadi komponen yang mengendalikan suatu sistem sehingga menghasilkan

suatu analisa yang dibutuhkan.

e. Metode

SIG yang baik memiliki keserasian antara rencana desain yang baik dan aturan

dunia nyata, dimana metode, model dan implementasi akan berbeda untuk setiap

permasalahan.

4. Sistem Kantor Otomatis

a Otomatisasi kantor didefinisikan oleh O’Brien ( 1996 ) sebagai system informasi

berbasis telekomunikasi yang mengumpulkan, memproses, menyimpan dan

mendistribusikan pesan-pesan, dokumen-dokumen dan komunikasi elektronik lainnya

diantara individual, grup-grup kerja dan organisasi.

b Otomatisasi kantor yang biasa juga di sebut dengan Office Automation merupakan

penggunaan alat elektronik untuk memudahkan komunikasi formal dan informal

terutama berkaitan dengan komunikasi informasi dengan orang-orang didalam dan

diluar perusahaan untuk meningkatkan perusahaan

Dalam system ini terdapat beberapa tahap yang di lalui yaitu dengan :

c Tradisional

Penggunaan teknologi utamanya ditujukan untuk mengurangi biaya dan

meningkatkan produktifitas. Terfokus pada penggunaan Word Processing

d Transisional

Ditandai dengan mulai digunakannya proses data secara elektronik serta dibangunnya

aplikasi untuk keperluan pengarsipan, penyimpanan, dan komunikasi yang berbasis

komputer.

e Transformasional

Page 9: Keamanan sistem

Merupakan fase integrasi informasi dan pematangan konsep Information Resource

Management (IRM) yang merupakan konvergensi telekomunikasi dan informasi

(ICT)

System ini sangat membantu pekerjaan manusia, system ini memiliki beberapa tujuan

yaitu :

pendapatan yang lebih tinggi

membantu pemecahan masalah

penggabungan dan penerapan teknologi

memperbarui proses pelaksanaan pekerjaan di kantor

meningkatkan produktivitas dan efektivitas pekerjaan

http://anggaug08.blogspot.com/2010/10/aplikasi-sistem-teknologi-

informasisti.html

3. Resiko terhadap kualitas informasi

Jika sebuah ancaman dieksploitasi maka resiko terhadap kerentanan meningkat.

Contoh : dalam sebuah situs banyak ancaman keamanan dari virus diekslpoitasi

sehingga kerentanannya meningkat.

Jika kerentanan diekspos ke luar sebagai aset yang memiliki nilai maka resikonya

nilai asetnya akan menurun.

Contoh : sebuah software diekspose jika software tersebut rentan terhadap virus maka

nilai aset akan menurun (tidak laku).

Nilai asset berdampak pada organisasi

Contoh : jika penjualan software tidak berlaku maka berdampak pada perusahaan.

Resiko menunjukkan adanya kebutuhan keamanan di organisasi

Contoh : adanya resiko pencurian menunjukkan kebutuhan keamanan di perumahan.

Kebutuhan keamanan tersebut dipenuhi oleh kontrol sehingga dapat mengurangi

resiko.

Contoh : adanya pengawasan dari satpam dapat mengurangi resiko pencurian di

sebuah perumahan.

Pengawasan melindungi terhadap ancaman-ancaman

Contoh : adanya pengawasan dari satpam melindungi perumahan dari ancaman

pencurian.

Adanya ancaman-ancaman dapat meningkatkan resiko.

Page 10: Keamanan sistem

Contoh : adanya ancaman-ancaman dari berbagai kejahatan seperti pencurian

meningkatkan resiko kita memilih sebuah lingkungan perumahan.

4. Tipe serangan data yang terhubung secara online

(1) LAND Attack

LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer

yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan

yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau

jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of

Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN

attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan

3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way

handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang

terjadi adalah sebagai berikut :

Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk

hubungan TCP/IP antara client dan host.

Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK

(Synchronization/Acknowledgement) kembali ke client.

Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK

(Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara

client dan host terbentuk dan transfer data bisa dimulai.

Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client

mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang

hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat

asal (source address) dan nomer port asal (source port number) yang sama persis

dengan alamat tujuan (destination address) dan nomer port tujuan (destination port

number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali

ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket

SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya

akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah

Page 11: Keamanan sistem

tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini

melalui paket filtering atau firewall.

(2) Ping of Death

Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu

server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan

fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga

kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64

kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk

melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan

kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang

sederhana adalah sebagai berikut: C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran

65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi

menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP,

maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan

menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death

tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui

asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari

komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah

tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari

tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari

luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.

(3) Teardrop

Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap

suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini

memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan

paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang

terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu

komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data

tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer

asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer

tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke

Page 12: Keamanan sistem

komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:

Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET

yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga

paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte

tanpa masalah.

Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap

paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya

menjadi demikian:

Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan

kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai

3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan

mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang,

atau melakukan reboot.

Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui

firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang

berbahaya seperti ini.

(4) Half-Open Connection

Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan

paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada

waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake

untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah

sebagai berikut :

Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk

hubungan TCP/IP antara client dan host.

Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK

(Synchronization/Acknowledgement) kembali ke client.

Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK

(Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara

client dan host terbentuk dan transfer data bisa dimulai.

Page 13: Keamanan sistem

Dalam serangan half-open connection, penyerang mengirimkan ke server yang

hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga

alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-

paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu

server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket

SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket

SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan

terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut

dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan

kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk

menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan

crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial

of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah

dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut

dapat diblokir oleh firewall sebelum membanjiri server.

(5) UDP Bomb Attack

UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap

suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan

serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah

paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga

berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak

terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak

dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung

crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun

OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang

paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash.

Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall

untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

http://okihelfiska.wordpress.com/2008/10/19/berbagai-macam-serangan-terhadap-

jaringan-komputer/

Page 14: Keamanan sistem

5. Dalam mengamankan sebuah sistem salah satu yang paling utama menjaga dari

keamanan sistem dari dalam karena percuma jika ada pengamanan dari luar akan tetapi

dari dalam tidak ada pengamanan, ketika pengamanan dari dalam tidak ada maka sistem

akan mudah ditembus atau dirusak. Akan tetapi jika keamanan sistem dari dalam sudah

dilakukan penyerangan akan lebih sulit.

Contoh : sebuah rumah dipasang gembok pada gerbangnya akan tetapi pintu dan jendela

tidak ditutup dan dikunci. Maka resiko pencurian akan lebih besar dan lebih mudah,

pencuri akan lebih mudah masuk ke dalam rumah dibandingkan jika pintu dan jendela

dikunci maka resiko pencurian berkurang.

6. Wearable computer atau komputer yang dipakaikan di tubuh manusia. Contohnya adalah

Computer Gletser Ridgeline W200. W200 ini terbuat dari paduan magnesium bertulang

yang memaksimalkan kekuatan dan meminimalkan berat keseluruhan. Pada hanya 10,2

ons dan dibentuk pada kontur lengan, W200 yang mengkombinasikan fitur yang sama

dari sebuah komputer standar dengan sebuah perangkat yang memberikan kenyamanan

dan ergonomis pergelangan tangan instrumen aus. W200 ini memiliki sebuah 3.5 “layar

warna dengan layar sentuh, keyboard backlit dan baterai hot swappable. Fungsi nirkabel

dari W200 memastikan konektivitas berkelanjutan terlepas dari lokasi pengguna dengan

plug and play Wi-Fi, Bluetooth dan modul GPS. Menggunakan CE Windows atau sistem

operasi Linux, unit cepat dapat dikonfigurasi untuk mengakses sistem host remote

melalui kabel terintegrasi atau antarmuka nirkabel. Operasi bebas dari tangan-W200

yang mengatasi keterbatasan fisik yang terkait dengan komputer genggam normal. Hal

ini memungkinkan pengguna kebebasan penuh untuk melanjutkan kegiatan sehari-hari

dengan menggunakan kedua tangan sedangkan komputer memiliki akses penuh pada

setiap saat. Selain kompas elektronik, sistem juga mengintegrasikan fitur terbaru dan

paling inovatif, seperti tilt dan perhitungan diam, yang memungkinkan penghematan

baterai kritis ketika unit tidak digunakan. Kegunaan tangan-bebas dari W200

membuatnya kepentingan khusus untuk Layanan Darurat, Keamanan, Pertahanan,

Gudang, Lapangan Logistik dan setiap wilayah di mana akses ke sejumlah besar

informasi yang diperlukan. W200 punggung bukit itu bergabung baris gletser saat

komputer kasar dikembangkan untuk pengumpulan data.

Page 15: Keamanan sistem

http://asikgaasik.wordpress.com/2010/05/01/mengenai-mobile-computing/

Contoh kedua pakaian yang dipasangi perangkat set komputer Xybernaut MA-V (yang di

pinggang: Intel Mobile Celeron 500 MHz, harddisk 5 GB,  256 MB RAM, Windows XP),

dilengkapi monitor HMD (head mounted display), peralatan navigasi (GPS - global

positioning system dan sensor magnetik), dan tak ketinggalan, mouse.

http://rioseto.wordpress.com/2009/11/28/wearable-computer/

7. Kajian keamanan terhadap informasi

1) Tinggi dampak / kemungkinan Tinggi - Risiko terhadap sudut kanan atas adalah

sangat penting. Ini adalah prioritas utama anda, dan risiko yang Anda harus

membayar untuk menutup perhatian.

2) Tinggi dampak / kemungkinan sedang, perlu diperhatikan karena bisa terjadi

sehingga anda harus siap dengan resikonya.

3) Dampak sedang / kemungkinan tinggi. Perlu diperhatikan meskipun hanya

berdampak sedang, akan tetapi jika sering terjadi bisa besar resikonya.

4) Tinggi dampak / Rendah probabilitas - Risiko di sudut kanan bawah adalah

penting tinggi jika mereka memang terjadi, tapi mereka sangat tidak mungkin

Page 16: Keamanan sistem

terjadi. Untuk ini, namun Anda harus melakukan apa yang dapat Anda lakukan

untuk mengurangi dampak yang akan mereka miliki jika mereka memang terjadi,

dan Anda harus memiliki rencana darurat di tempat hanya dalam kasus yang

mereka lakukan.

5) Dampak sedang / kemungkinan sedang. Tidak terlalu menjadi prioritas akan

tetapi ini dapat menjadi penghalang.

6) Rendah dampak / kemungkinan Tinggi - Risiko di sudut kiri atas adalah penting

moderat - jika hal ini terjadi, Anda dapat mengatasi dengan mereka dan terus

maju. Namun, Anda harus mencoba untuk mengurangi kemungkinan bahwa

mereka akan terjadi.

7) Dampak sedang / kemungkinan rendah. Tidak terlalu diperhatikan hanya saja

harus mengurangi dampak.

8) Rendah dampak / kemungkinan sedang. Tidak terlalu diperhatikan hanya saja

harus mengurangi kemungkinan.

9) Rendah dampak / Rendah probabilitas - Risiko di sudut kiri bawah adalah tingkat

rendah, dan Anda seringkali dapat mengabaikan mereka.

Contoh : virus yang menyerang computer

PROBABILITAS IMPACT EVENT

LOW

MEDIUM

HIGH

LOW

MEDIUM

HIGH

LOW

MEDIUM

HIGH

Page 17: Keamanan sistem