Anda di halaman 1dari 11

MAKALAH

MOBILE SECURITY

Dosen Pembimbing
MIKHA DAYAN SINAGA, M.Kom

Penyusun :
NICO ADIYANDA PERDANA (1812000106)

UNIVERSITAS POTENSI UTAMA


2021
KATA PENGANTAR

Puji dan syukur sayapanjatkan kehadirat Allah SWT yang telah memberikan

Rahmat dan Hidayah-Nya, sehingga saya dapat menyelesaikan makalah dari

matakuliah Mobile Security. Saya berharap makalah ini dapat menambah wawasan

dan pengetahuan bagi pembaca, khususnya dalam bidang Keamanan Teknologi.

Saya menyadari banyaknya kekurangan dalam penyusunan makalah ini.

Karena itu, saya sangat mengharapkan kritik dan saran dari para pembaca untuk

melengkapi segala kekurangan dan kesalahan makalah ini.

Medan, Juli 2021

Penulis
BAB I
PENDAHULUAN

I.1 Latar Belakang

Keamanan perangkat mobile sangat penting saat ini untuk menjaga keamanan

privasi bagi masing-masing orang, dengan adanya keamanan pada perangkat

mobile pengguna jadi tidak perlu terlalu cemas akan aksi penipuan maupun virus

karena akan terdeteksi oleh keamanan system itu sendiri.

I.2 Rumusan Masalah

Rumusan masalah pada makalah ini ialah :

1. Apa itu Mobile Security?

2. Apa saja manfaat dari Mobile Security?

3. Bagaimana penerapan system Mobile Security?

1.3 Tujuan

Tujuan dalam pembuatan makalah ini ialah :

1. Untuk mengetahui apa itu Mobile Security.

2. Untuk mengetahui manfaat dari Mobile Security.

3. Untuk mengetahui bagaimana penerapan system Mobile Security.


BAB II

PEMBAHASAN

II. 1 Mobile Security

Mobile Security adalah Keamanan yang di miliki oleh sebuah handphone

dalam melindungi sebuah data yang di miliki pengguna, masing -

masing handphone miliki struktur mobile yang berbeda - beda namun hampir

semuanya sama-sama mementingkan aspek keamanan dari perangkat tersebut.

Sistem keamanan pada perangkat mobile saat ini sudah tergolong sangat

canggih karena sulit untuk diretas oleh para pelaku Cyber Crime ataupun Hacker.

Setiap perangkat mobile sendiri sudah memiliki keamanan system masing-masing

baik di Android maupun IOS, jadi lebih relatif aman dari ancaman virus dan hacker.

II. 2 Manfaat Mobile Security

Mobile Security memiliki beberapa manfaat sebagai berikut :

a. Mengamankan smartphonedari serangan ancaman keamanan seperti

data, identitas dan hak akses.

b. Mengamankan serangan dari komunikasi seperti SMS, MMS, jaringan

GSM, Wi-Fi, dan Bluetooth.

c. Mengamankan serangan berdasarkan kerentanan dalam aplikasi

(software) seperti Web BrowserdanOperating System (OS).

d. Mengamankan serangan berdasarkan kerentanan perangkat keras


(Hardware) seperti Jail-breaking dan rooting.

e. Mengamankan dari serangan pembobolan kata sandi dan Malware.

II. 3 Penerapan Sistem Mobile Security

Berikut adalah beberapa penerapan system Mobile Security yang sudah

penulis rangkum dalam makalah ini :

1. Analisis Statis Menggunakan Mobile Security Framework Untuk

Pengujian Keamanan Aplikasi Mobile E-Commerce Berbasis Android

Penulis jurnal tersebut menggunakan metode Mobile Security

Framework (MobSF) yang memiliki 3 (tiga) fase, yaitu kebutuhan

perencanaan, proses desain RAD dan fase implementasi. Hasil analisis

keamanan keamanan yang dilakukan pada aplikasi mobile e-commerce

yaitu SP, TP, LZ, BL dan SR yang merupakan lima besar mobile e-

commerce berbasis android paling populer di Indonesia menunjukkan

bahwa beberapa celah keamanan masih terdapat dari di kelima aplikasi hasil

tersebut yang perlu diketahui baik oleh pengguna maupun pengembang

aplikasi.

Berikut adalah dokumentasi yang sudah terdapat dalam paket source

code aplikasi MobSF seperti pada gambar berikut :


Analisis yang dilakukan terhadap aplikasi android mobile e-commerce

dengan versi aplikasi pada saat dilakukan analisis, sehingga memungkinkan

hasilnya berbeda jika dilakukan analisis dengan waktu yang berbeda seiring dengan

update yang secara rutin biasa dilakukan oleh pengembang aplikasi.

Hasil analisis keamanan yang dilakukan pada aplikasi mobile e-commerce

yaitu SP, TP, LZ, BL dan SR yang merupakan lima besar mobile e-commerce

berbasis android paling populer di Indonesia menunjukkan bahwa beberapa celah

keamanan masih terdapat dari di kelima aplikasi tersebut dengan tingkat kemanan

yang relatif sama Celah-celah kemanan yang ditemukan dapat menjadi security

awareness untuk pengguna aplikasi tersebut yang jumlahlah cukup banyak di

Indonesia. Untuk pengembang aplikasi android khususnya untuk e-commerce hasil

analisis ini dapat dijadikan catatan keamanan yang harus diperbaiki.


2. Pengembangan Aplikasi Pengaman Berkas Menggunakan Algoritma

Blowfish

Berikut metodologi yang digunakan dalam pengamanan berkas:

Plain File → Pembacaan Plain File → Pembangkitan Kunci →

Pengenkripsian Blowfish → PenentuanHeader Cipher File → Penyimpanan

kunci dan Header Cipher File pada Database → Cipher File → Pembacaan

Cipher File → Pembacaan Header dari Cipher File → Pemanggilan kunci

dari Database berdasarkan Header → Pendekripsian Blowfish →

Penghapusan kunci dan Header dari Database → Plain File.

Penelitian pada jurnal tersebut menghasilkan aplikasi pengaman

berkas menggunakan algoritma Blowfishyang memiliki kemampuan

mengenkripsi segala jenis dan format berkas.

Fitur-fitur yang disediakan oleh aplikasi yang dibuat adalah enkripsi

(Encrypt File) dan dekripsi (Decrypt File) menggunakan algoritma

Blowfish yang sudah lolos tahap pengujian.

3. Model Pengaman End-to-End pada M-Banking Berbasis Algoritma

Kurva Hyper Elliptic

Penulis jurnal tersebut mengusululkan metode Skema kriptografi

yang terdiri dari tanda tangan digital dan proses pengacakan pesanmelalui

enkripsi dan dekripsi akan digunakan untuk mengamankan sebuah pesan m-

banking,kriptografi berfungsi untuk mengubah sebuah teks asli (plaintext)

menjadi teks berkode(ciphertext) dan sebaliknya.


Tanda tangan digital berbasis kurva hyper elliptic akan digunakan

untuk membangunsebuah proses autentikasi yang cepat dan memiliki

tingkat keamanan yang baik. Selain itu juga,proses enkripsi akan digunakan

untuk mengubah plaintext menjadi ciphertext dan dekripsidigunakan untuk

mengubah ciphertext menjadi plaintext. Proses ini akan dilakukan pada

setiappesan yang akan ditransaksikan melalui m-banking.

Contoh transaksi data :

Penelitian ini mengajukan sebuah metode pengamananyang efisien

dengan konsepkeamanan end-to-end yang akan diterapkan pada m-banking.

Metode pengamanan yangdigunakan adalah kombinasi tanda tangan digital

dan kriptografi. Tanda tangan digital akandigunakan untuk melakukan

validasi terhadap keaslian sebuah pesan, sedangkan enkripsi/dekripsi akan

digunakan untuk menjaga kerahasiaan pesan yang dikirim pada

prosestransaksi m-banking sehingga dua aspek keamanan pesan bisa

tercapai sekaligus.

Peneilitian menerapkan session key yaitu sepasang kunci (kunci

privat dan kunci publik)yang hanya bisa digunakan pada sebuah sesi
komunikasi m-banking. Session key dibangkitkan melalui sebuah kode

yang dibangkitkan sebelumnya oleh server dan dikirimkan kepada

clientuntuk proses autentikasi dan enkripsi/dekripsi padaproses komunikasi.

Untuk mencapai level keamanan yang baik, overhead yang kecil dan

waktu komputasiyang rendah, penelitian mengusulkan penggunaan genus

g=2 pada perhitungan kurva hyperelliptic. Analisis yang telah dilakukan

menunjukkan waktu komputasi dengan genus g=2 menghasilkan waktu

yang paling rendah. Selain itu juga, pengguaan kurva hyper

ellipticmenghasilkan overhead yang lebih kecil dibandingkan dengan

penggunaan algoritma asimetriyang sejenis seperti RSA dan DSA.


BAB III

PENUTUP

Demikian makalah untuk mata kuliah mobile security, penulis menyadari

masih bayak kekurangan dalam penulisan makalah ini, oleh karena itu penulis

mengharapkan kritik dan saran dari pembaca, dan semoga makalah ini bermanfaat

untuk kedepannya.
DAFTAR PUSTAKA

Hanifurohman, C., Hutagalung, D., Analisis Statis Menggunakan Mobile Security


Framework Untuk Pengujian Keamanan Aplikasi Mobile E-Commerce Berbasis
Android, 2020.

Adrian, A., Permana, S. D. H., 2017, Pengembangan Aplikasi Pengaman Berkas


Menggunakan Algoritma Blowfish, Jurnal Sisfo, Vol. 07 No. 01 (2017).

Wanda, Putra, Model Pengaman End-to-End pada M-Banking Berbasis Algoritma


Kurva Hyper Elliptic, 2016, Universitas Respati Yogyakarta.

Anda mungkin juga menyukai