Anda di halaman 1dari 16

UJIAN TENGAH SEMESTER

TAKE HOME TEST

KEAMANAN SISTEM
Diajukan untuk memenuhi salah satu tugas UTS mata kuliah Keamanan Sistem

Disusun Oleh:

Kharisma Wiati Gusti (0806052)

TEKNIK INFORMATIKA
SEKOLAH TINGGI TEKNOLOGI GARUT

2010
1. Pengertian Keamanan sistem
a. Aman : Berarti aman. Dalam dunia Internet, data yang secure adalah data yang telah
diacak sedemikian rupa sehingga sulit untuk dibaca oleh orang tetapi masih bisa
dibaca oleh user tertentu.
http://www.total.or.id/info.php?kk=aman
 Bebas dari bahaya (contohnya dari virus yang membahayakan)
 Bebas dari gangguan (pencurian data, virus)
 Terlindung atau tersembunyi; tidak dapat diambil orang: informasi yang ada di
komputer kita terlindung dan tersembunyi dari orang lain, sehingga orang lain
tidak dapat mengambil data kita.
 pasti; tidak meragukan; tidak mengandung risiko: Informasi atau data yang kita
miliki atau sistem yang kita gunakan tidak meragukan.
 tenteram; tidak merasa takut atau khawatir: kita tidak merasa khawatir terhadap
sistem atau data, karena tidak mudah rusak dan tidak dapat diambil olh orang lain.
http://bahasa.cs.ui.ac.id/kbbi/kbbi.php?
keyword=aman&varbidang=all&vardialek=all&varragam=all&varkelas=all&subm
it=tabel

b. Sistem: Suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan,


berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan
suatu sasaran tertentu.
Esensinya sistem terdiri dari:
 komponen-komponen dalam sistem tersebut, mencakup:
1) perangkat keras/hardware,
2) perangkat lunak/software,
3) prosedur-prosedur/procedure,
4) perangkat manusia/brainware,
5) informasi/information itu sendiri.
 Serta fungsi-fungsi teknologi di dalamnya yaitu:
1) input,
2) proses/process,
3) output,
4) penyimpanan/storage;
5) komunikasi/communication.
http://www.total.or.id/info.php?kk=sistem
Sistem adalah kumpulan elemen-elemen yang berinteraksi untuk mencapai suatu
tujuan.

Istilah sistem merupakan istilah dari bahasa yunani “system” yang artinya adalah
himpunan bagian atau unsur yang saling berhubungan secara teratur untuk mencapai
tujuan bersama.

Sistem menurut para ahli

L. James Havery

Sistem adalah prosedur logis dan rasional untuk merancang suatu rangkaian
komponen yang berhubungan satu dengan yang lainnya dengan maksud untuk
berfungsi sebagai suatu kesatuan dalam usaha mencapai suatu tujuan yang telah
ditentukan.

John Mc. Manama

Sistem adalah sebuah struktur konseptual yang tersusun dari fungsi-fungsi yang saling
berhubungan yang bekerja sebagai suatu kesatuan organik untuk mencapai suatu hasil
yang diinginkan secara efektif dan efesien.

C.W. Churchman

Sistem adalah seperangkat bagian-bagian yang dikoordinasikan untuk melaksanakan


seperangkat tujuan.

J.C. Hinggins

Sistem adalah seperangkat bagian-bagian yang saling berhubungan.


Edgar F Huse dan James L. Bowdict

Sistem adalah suatu seri atau rangkaian bagian-bagian yang saling berhubungan dan
bergantung sedemikian rupa sehingga interaksi dan saling pengaruh dari satu bagian
akan mempengaruhi keseluruhan.

Syarat -syarat sistem :

1. Sistem harus dibentuk untuk menyelesaikan tujuan


2. Elemen sistem harus mempunyai rencana yang ditetapkan
3. Adanya hubungan diantara elemen sistem
4. Unsur dasar dari proses (arus informasi, energi dan material) lebih penting dari
pada elemen sistem
5. Tujuan organisasi lebih penting dari pada tujuan elemen
http://ariebrain.wordpress.com/2010/03/06/sistem/

c. Kekuatan sebuah sistem ditentukan oleh sub sistem yang terlemah karena jika sub
sistem terlemah tersebut telah aman, maka sub sistem lainnya lebih aman. Oleh
karena itu perbaikkan dilakukan dari sub sistem yang terlemah.
Contoh: jika serangan banyak terjadi di jaringan atau sub sistem yang terlemah ada di
jaringan maka jaringan tersebut harus diperbaiki. Jika jaringan tersebut sudah aman,
maka sistem pun akan aman.
2. Macam-macan sistem dalam teknologi informasi

1. System pakar
sistem pakar adalah suatu system untuk mengadopsi pengetahuan yang dimiliki manusia
ke komputer yang dirancang untuk memaksimalkan kemampuan dalam menyelesaikan
masalah seperti layaknya seorang pakar atau orang yang sudah terbiasa menghadapi
masalah itu.
Dengan sistem pakar ini, orang awam pun dapat menyelesaikan masalahnya atau hanya
sekedar mencari suatu informasi berkualitas yang sebenarnya hanya dapat diperoleh
dengan bantuan para ahli di bidangnya. Dalam penyusunannya, sistem pakar
mengkombinasikan kaidah-kaidah penarikan kesimpulan (inference rules) dengan basis
pengetahuan tertentu yang diberikan oleh satu atau lebih pakar dalam bidang tertentu.
Kombinasi dari kedua hal tersebut disimpan dalam komputer, yang selanjutnya
digunakan dalam proses pengambilan keputusan untuk penyelesaian masalah tertentu.

2. Sistem Penunjang Keputusan & Sistem Informasi Eksekutif


System penunjang keputusan(SPK) disebut juga dengan DSS (Decision Suport system)
Pengembanag DSS berawal pada akhir tahun 1960-an dengan adanya pengguna
computer secara time-sharing (berdasarkan pembagian waktu). Pada mulanya seseorang
dapat berinteraksi langsung dengan computer tanpa harus melalui spesialis informasi.
Timesharing membuka peluang baru dalam penggunaan computer. Tidak sampai tahun
1971, ditemukan istilah DSS, G Anthony Gorry dan Michael S. Scott Morton yang
keduanya frofesor MIT, bersama-sama menulis artikel dalam jurnal yang berjudul “A
Framework for Management Information System” mereka merasakan perlunya ada
kerangka untuk menyalurkan aplikasi computer terhadap pembuatan keputusan
manajemen. Gorry dan Scott Morton mendasarkan kerangka kerjanya pada jenis
keputusan menurut Simon dan tingkat manajemen dari Robert N. Anthony. Anthony
menggunakan istilah Strategic palnning, managemen control dan operational control
(perencanaan strategis, control manajemen, dan control manajemen).

DSS adalah sebuah system yang memberikan dukungan kepada seorang manajer, atau
kepada sekelompok manajer yang relative kecil yang bekerja sebagai team pemecah
masalah, dalam memecahkan masalah semi terstrukitur dengan memberikan informasi
atau saran mengenai keputusan tertentu. Informasi tersebut diberikan oleh laporan
berkala, laporan khusus, maupun output dari model matematis. Model tersebut juga
mempunyai kemampuan untuk memberikan saran dalam tingkat yang bervariasi

Sistem informasi eksklusif adalah Suatu bagian yang menyediakan informasi bagi
eksekuif mengnai kinerja keseluruhan perusahaan.yang disingkat dengan EIS.
Mengirimkan, menganalisis, dan menyajikan informasi pada station kerja para
pengambil keputusan yang memberikan gambaran jelas kepadanya mengenai standar
penting serta kejadian-kejadian, sebelum terlambat menanganinya. Data khususnya
gambaran pasar, informasi keuangan, dan statistik industri, dikumpulkan dari sistem
pemrosesan bisnis on-line milik perusahaan dan organisasi pihak ketiga.
Dalam membangun EIS para eksekutif menggunakan beberapa knsep dasar yang
bertujuan memungkinkan para eksekutif dapat memantau seberapa baiknya knerja
perusahaan dalam mencapai tujuannya.
3. Sistem Informasi Geografis
Sistem Informasi Geografis merupakan system yang berbasis computer didesain untuk
mengumpulkan, mengelola, memanipulasi, dan menampilkan informasi spasial
(keruangan). Yakni informasi yang mempunyai hubungan geometric dalam arti bahwa
informasi tersebut dapat dihitung, diukur, dan disajikan dalam sistem koordinat, dengan
data berupa data digital yang terdiri dari data posisi (data spasial) dan data semantiknya
(data atribut). SIG dirancang untuk mengumpulkan, menyimpan dan menganalisis suatu
obyek dimana lokasi geografis merupakan karakteristik yang penting, dan memerlukan
analisis yang kritis. Penanganan dan analisis data berdasarkan lokasi geografis
merupakan kunci utama SIG. Oleh karena itu data yang digunakan dan dianalisa dalam
suatu SIG berbentuk data peta (spasial) yang terhubung langsung dengan data tabular
yang mendefinisikan bentuk geometri data spasial. Misalnya apabila kita membuat suatu
theme atau layer tertentu, maka secara otomatis layer tersebut akan memiliki data tabular
yang berisi informasi tentang bentuk datanya (point, line atau polygon) yang berada
dalam layer tersebut .
SIG juga merupakan sebuah alat bantu manajemen berupa informasi berbantuan
komputer yang berkait erat dengan sistem pemetaan dan analisis terhadap segala sesuatu
serta peristiwa-peristiwa yang terjadi di muka bumi. Teknologi SIG mengintegrasikan
operasi pengolahan data berbasis database yang biasa digunakan saat ini, seperti
pengambilan data berdasarkan kebutuhan dan analisis statistik dengan menggunakan
visualisasi yang khas serta berbagai keuntungan yang mampu ditawarkan melalui analisis
geografis melalui gambargambar petanya.
Kemampuan tersebut membuat SIG berbeda dengan system informasi pada umumnya.
Dengan SIG kita mampu melakukan lebih banyak dibanding hanya dengan menampilkan
data semata-mata. SIG menggabungkan semua kemampuan, baik yang hanya berupa
sekedar tampil saja, sistem informasi yang tersaji secara thematis, dan sistem pemetaan
yang berdasarkan susunan dan jaringan lalu-lintas jalan, bersamaan dengan kemampuan
untuk menganalisa lokasi geografis dan informasi-informasi tertentu yang terkait
terhadap lokasi yang bersangkutan.
SIG adalah sebuah aplikasi dinamis yang akan terus berkembang. Peta yang dibuat pada
aplikasi ini tidak hanya akan berhenti dan terbatas untuk keperluan saat dibuatnya saja.
Peremajaan terhadap informasi yang terkait pada peta tersebut dapat dilakukan dengan
mudah, dan secara otomatis peta tersebut akan segera menunjukkan akan adanya
perubahan informasi tadi. Semuanya itu dapat dikerjakan dalam waktu singkat, tanpa
perlu belajar secara khusus. SIG sangat memungkinkan untuk membuat tampilan peta,
menggunakannya untuk keperluan presentasi dengan menunjuk dan meng-kliknya, serta
untuk menggambarkan dan menganalisis informasi dengan cara pandang baru,
mengungkap semua keterkaitan yang selama ini tersembunyi, pola, beserta
kecenderungannya.
Secara umum, Sistem Informasi Geografis bekerja berdasarkan integrasi komponen,
yaitu: Hardware, Software, Data, Manusia, dan Metode. Kelima komponen tersebut
dapat dijelaskan sebagai berikut :
a. Hardware
Sistem Informasi Geografis memerlukan spesifikasi komponen hardware yang
sedikit lebih tinggi dibanding spesifikasi komponen sistem informasi lainnya. Hal
tersebut disebabkan karena data-data yang digunakan dalam SIG,
penyimpanannya membutuhkan ruang yang besar dan dalam proses analisanya
membutuhkan memory yang besar dan processor yang cepat. Beberapa Hardware
yang sering digunakan dalam Sistem Informasi Geografis adalah: Personal
Computer (PC), Mouse, Digitizer, Printer, Plotter, dan Scanner.
b. Software
Sebuah software SIG haruslah menyediakan fungsi dan tool yang mampu
melakukan penyimpanan data, analisis, dan menampilkan informasi geografis.
Dengan demikian elemen yang harus terdapat dalam komponen software SIG
adalah:
a Tools untuk melakukan input dan transformasi data geografis
b Sistem Manajemen Basis Data.
c Tools yang mendukung query geografis, analisis, dan visualisasi.
d Geographical User Interface (GUI) untuk memudahkan akses pada tool
geografi.
c. Data
Hal yang merupakan komponen penting dalam SIG adalah data. Secara
fundamental, SIG bekerja dengan 2 tipe model data geografis, yaitu model data
vector dan model data raster. Dalam model data vector, informasi posisi point,
garis, dan polygon disimpan dalam bentuk koordinat x,y. Bentuk garis, seperti
jalan dan sungai dideskripsikan sebagai kumpulan daru koordinat-koordinat point.
Bentuk polygon, seperti daerah penjualan disimpan sebagai pengulangan
koordinat yang tertutup. Data raster terdiri dari sekumpulan grid atau sel seperti
peta hasil scanning maupun gambar atau image. Masing-masing grid memiliki
nilai tertenti yang bergantung pada bagaimana image tersebut digambarkan.
d. Manusia
Komponen manusia memegang peranan yang sangat menentukan, karena tanpa
manusia maka sistem tersebut tidak dapat diaplikasikan dengan baik. Jadi manusia
menjadi komponen yang mengendalikan suatu sistem sehingga menghasilkan
suatu analisa yang dibutuhkan.
e. Metode
SIG yang baik memiliki keserasian antara rencana desain yang baik dan aturan
dunia nyata, dimana metode, model dan implementasi akan berbeda untuk setiap
permasalahan.

4. Sistem Kantor Otomatis


a Otomatisasi kantor didefinisikan oleh O’Brien ( 1996 ) sebagai system informasi
berbasis telekomunikasi yang mengumpulkan, memproses, menyimpan dan
mendistribusikan pesan-pesan, dokumen-dokumen dan komunikasi elektronik lainnya
diantara individual, grup-grup kerja dan organisasi.

b Otomatisasi kantor yang biasa juga di sebut dengan Office Automation merupakan
penggunaan alat elektronik untuk memudahkan komunikasi formal dan informal
terutama berkaitan dengan komunikasi informasi dengan orang-orang didalam dan
diluar perusahaan untuk meningkatkan perusahaan

Dalam system ini terdapat beberapa tahap yang di lalui yaitu dengan :
c Tradisional
Penggunaan teknologi utamanya ditujukan untuk mengurangi biaya dan
meningkatkan produktifitas. Terfokus pada penggunaan Word Processing
d Transisional
Ditandai dengan mulai digunakannya proses data secara elektronik serta dibangunnya
aplikasi untuk keperluan pengarsipan, penyimpanan, dan komunikasi yang berbasis
komputer.
e Transformasional
Merupakan fase integrasi informasi dan pematangan konsep Information Resource
Management (IRM) yang merupakan konvergensi telekomunikasi dan informasi
(ICT)
System ini sangat membantu pekerjaan manusia, system ini memiliki beberapa tujuan
yaitu :
 pendapatan yang lebih tinggi
 membantu pemecahan masalah
 penggabungan dan penerapan teknologi
 memperbarui proses pelaksanaan pekerjaan di kantor
 meningkatkan produktivitas dan efektivitas pekerjaan

http://anggaug08.blogspot.com/2010/10/aplikasi-sistem-teknologi-
informasisti.html

3. Resiko terhadap kualitas informasi


 Jika sebuah ancaman dieksploitasi maka resiko terhadap kerentanan meningkat.
Contoh : dalam sebuah situs banyak ancaman keamanan dari virus diekslpoitasi
sehingga kerentanannya meningkat.
 Jika kerentanan diekspos ke luar sebagai aset yang memiliki nilai maka resikonya
nilai asetnya akan menurun.
Contoh : sebuah software diekspose jika software tersebut rentan terhadap virus maka
nilai aset akan menurun (tidak laku).
 Nilai asset berdampak pada organisasi
Contoh : jika penjualan software tidak berlaku maka berdampak pada perusahaan.
 Resiko menunjukkan adanya kebutuhan keamanan di organisasi
Contoh : adanya resiko pencurian menunjukkan kebutuhan keamanan di perumahan.
 Kebutuhan keamanan tersebut dipenuhi oleh kontrol sehingga dapat mengurangi
resiko.
Contoh : adanya pengawasan dari satpam dapat mengurangi resiko pencurian di
sebuah perumahan.
 Pengawasan melindungi terhadap ancaman-ancaman
Contoh : adanya pengawasan dari satpam melindungi perumahan dari ancaman
pencurian.
 Adanya ancaman-ancaman dapat meningkatkan resiko.
Contoh : adanya ancaman-ancaman dari berbagai kejahatan seperti pencurian
meningkatkan resiko kita memilih sebuah lingkungan perumahan.

4. Tipe serangan data yang terhubung secara online


(1) LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer
yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan
yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau
jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of
Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN
attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan
3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way
handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang
terjadi adalah sebagai berikut :

 Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk


hubungan TCP/IP antara client dan host.
 Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK
(Synchronization/Acknowledgement) kembali ke client.
 Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK
(Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara
client dan host terbentuk dan transfer data bisa dimulai.

Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client
mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang
hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat
asal (source address) dan nomer port asal (source port number) yang sama persis
dengan alamat tujuan (destination address) dan nomer port tujuan (destination port
number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali
ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket
SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya
akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah
tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini
melalui paket filtering atau firewall.

(2) Ping of Death


Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu
server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan
fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga
kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64
kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk
melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan
kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang
sederhana adalah sebagai berikut: C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran
65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi
menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP,
maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan
menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death
tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui
asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari
komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah
tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari
tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari
luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.

(3) Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap
suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini
memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan
paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang
terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu
komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data
tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer
asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer
tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke
komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET
yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga
paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte
tanpa masalah.

Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap


paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya
menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan
kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai
3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan
mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang,
atau melakukan reboot.

Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui
firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang
berbahaya seperti ini.

(4) Half-Open Connection

Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan
paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada
waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake
untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah
sebagai berikut :

 Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk


hubungan TCP/IP antara client dan host.
 Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK
(Synchronization/Acknowledgement) kembali ke client.
 Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK
(Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara
client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang
hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga
alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-
paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu
server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket
SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket
SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan
terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut
dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan
kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk
menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan
crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial
of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah
dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut
dapat diblokir oleh firewall sebelum membanjiri server.

(5) UDP Bomb Attack

UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap
suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan
serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah
paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga
berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak
terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak
dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung
crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun
OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang
paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash.
Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall
untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
http://okihelfiska.wordpress.com/2008/10/19/berbagai-macam-serangan-terhadap-
jaringan-komputer/
5. Dalam mengamankan sebuah sistem salah satu yang paling utama menjaga dari
keamanan sistem dari dalam karena percuma jika ada pengamanan dari luar akan tetapi
dari dalam tidak ada pengamanan, ketika pengamanan dari dalam tidak ada maka sistem
akan mudah ditembus atau dirusak. Akan tetapi jika keamanan sistem dari dalam sudah
dilakukan penyerangan akan lebih sulit.
Contoh : sebuah rumah dipasang gembok pada gerbangnya akan tetapi pintu dan jendela
tidak ditutup dan dikunci. Maka resiko pencurian akan lebih besar dan lebih mudah,
pencuri akan lebih mudah masuk ke dalam rumah dibandingkan jika pintu dan jendela
dikunci maka resiko pencurian berkurang.

6. Wearable computer atau komputer yang dipakaikan di tubuh manusia. Contohnya adalah
Computer Gletser Ridgeline W200. W200 ini terbuat dari paduan magnesium bertulang
yang memaksimalkan kekuatan dan meminimalkan berat keseluruhan. Pada hanya 10,2
ons dan dibentuk pada kontur lengan, W200 yang mengkombinasikan fitur yang sama
dari sebuah komputer standar dengan sebuah perangkat yang memberikan kenyamanan
dan ergonomis pergelangan tangan instrumen aus. W200 ini memiliki sebuah 3.5 “layar
warna dengan layar sentuh, keyboard backlit dan baterai hot swappable. Fungsi nirkabel
dari W200 memastikan konektivitas berkelanjutan terlepas dari lokasi pengguna dengan
plug and play Wi-Fi, Bluetooth dan modul GPS. Menggunakan CE Windows atau sistem
operasi Linux, unit cepat dapat dikonfigurasi untuk mengakses sistem host remote
melalui kabel terintegrasi atau antarmuka nirkabel. Operasi bebas dari tangan-W200
yang mengatasi keterbatasan fisik yang terkait dengan komputer genggam normal. Hal
ini memungkinkan pengguna kebebasan penuh untuk melanjutkan kegiatan sehari-hari
dengan menggunakan kedua tangan sedangkan komputer memiliki akses penuh pada
setiap saat. Selain kompas elektronik, sistem juga mengintegrasikan fitur terbaru dan
paling inovatif, seperti tilt dan perhitungan diam, yang memungkinkan penghematan
baterai kritis ketika unit tidak digunakan. Kegunaan tangan-bebas dari W200
membuatnya kepentingan khusus untuk Layanan Darurat, Keamanan, Pertahanan,
Gudang, Lapangan Logistik dan setiap wilayah di mana akses ke sejumlah besar
informasi yang diperlukan. W200 punggung bukit itu bergabung baris gletser saat
komputer kasar dikembangkan untuk pengumpulan data.
http://asikgaasik.wordpress.com/2010/05/01/mengenai-mobile-computing/
Contoh kedua pakaian yang dipasangi perangkat set komputer Xybernaut MA-V (yang di
pinggang: Intel Mobile Celeron 500 MHz, harddisk 5 GB,  256 MB RAM, Windows XP),
dilengkapi monitor HMD (head mounted display), peralatan navigasi (GPS - global
positioning system dan sensor magnetik), dan tak ketinggalan, mouse.

http://rioseto.wordpress.com/2009/11/28/wearable-computer/

7. Kajian keamanan terhadap informasi


1) Tinggi dampak / kemungkinan Tinggi - Risiko terhadap sudut kanan atas adalah
sangat penting. Ini adalah prioritas utama anda, dan risiko yang Anda harus
membayar untuk menutup perhatian.
2) Tinggi dampak / kemungkinan sedang, perlu diperhatikan karena bisa terjadi
sehingga anda harus siap dengan resikonya.
3) Dampak sedang / kemungkinan tinggi. Perlu diperhatikan meskipun hanya
berdampak sedang, akan tetapi jika sering terjadi bisa besar resikonya.
4) Tinggi dampak / Rendah probabilitas - Risiko di sudut kanan bawah adalah
penting tinggi jika mereka memang terjadi, tapi mereka sangat tidak mungkin
terjadi. Untuk ini, namun Anda harus melakukan apa yang dapat Anda lakukan
untuk mengurangi dampak yang akan mereka miliki jika mereka memang terjadi,
dan Anda harus memiliki rencana darurat di tempat hanya dalam kasus yang
mereka lakukan.
5) Dampak sedang / kemungkinan sedang. Tidak terlalu menjadi prioritas akan
tetapi ini dapat menjadi penghalang.
6) Rendah dampak / kemungkinan Tinggi - Risiko di sudut kiri atas adalah penting
moderat - jika hal ini terjadi, Anda dapat mengatasi dengan mereka dan terus
maju. Namun, Anda harus mencoba untuk mengurangi kemungkinan bahwa
mereka akan terjadi.
7) Dampak sedang / kemungkinan rendah. Tidak terlalu diperhatikan hanya saja
harus mengurangi dampak.
8) Rendah dampak / kemungkinan sedang. Tidak terlalu diperhatikan hanya saja
harus mengurangi kemungkinan.
9) Rendah dampak / Rendah probabilitas - Risiko di sudut kiri bawah adalah tingkat
rendah, dan Anda seringkali dapat mengabaikan mereka.

Contoh : virus yang menyerang computer

PROBABILITA IMPACT EVENT


S
LOW
MEDIUM
HIGH
LOW
MEDIUM
HIGH
LOW
MEDIUM
HIGH

Anda mungkin juga menyukai