Anda di halaman 1dari 67

Pengenalan Keamanan

14
Modul ke:
Komputer
Std kemanan Mobile
Fakultas
TEKNIK Muhammad Rifqi, S.Kom, M.Kom

Program Studi
Ilmu
Komputer
MOBILE COMPUTING

• Perangkat yang menggunakan mikro


prosesor, portabel dan menggunakan
baterai dianggap mobile computing.
• Mulai dari telepon seluler, smart phone,
video games portabel, GPS, PDA, laptop,
dll.
• Wireless untuk UPS.
• Penggunaan di Rumah Sakit.
• Teknologi mobile berkembang pesat,
bandwidth, alat-alat, kecepatan, dll.
• Semua orang terhubung secara otomatis
menggunakan RFID melalui mesin mesin
LATAR BELAKANG

• Komunikasi wireless diawali dengan


pager, telepon seluler yang besar dan
berat, radio amatir, dll.
• Penggunaan wireless sangatlah mahal
dan terbatas jaraknya namun saat ini
berkembang pesat dengan konvergensi
media.
• Kekuatan teknologi mobile adalah adanya
jaringan luas, kecepatan tinggi, dll.
• Masalah yang muncul yaitu masih
kurangnya keamanan jaringan, tidak
kompatibel, jaringan terbatas, digital
divides.
PERKEMBANGAN TERBARU

• Sistem mobile dimulai dari jaringan


telepon seluler yang menggunakan
teknologi jaringan sel.
• Teknologi terakhir, 3g akan dilanjutkan
dengan teknologi 4g dan seterusnya.
1G
• Mulai Tahun 1960 Dan Masih Menggunakan
Teknologi Analog, Disebut Imts (Improved
Mobile Telephone Service).
• 1970: Amps (Advanced Mobile Phone
System) Dengan Mikro Prosesor.
• Kedua Sistem Ini Digunakan Di As.
• Teknologi Lainnya Adalah Nordic Mobile
Telephone (Nmt) Dan Total Access
Communication System (Tacs).
• Berkembang Pesat Di Tahun 1980-an Dan 20
Juta Orang Di Tahun 1990.
2G

• Muncul di akhir 1980-an. Digitisasi suara


dan pesan. Teknologi GSM dengan bentuk
handset yang lebih kecil.
• Muncul berbagai sistem mulai dari
CDMA, digital AMPS, GSM 400, 900,
1800.
• Teknologi 3G muncul di tahun 2000-an.
2.5G

• Muncul teknologi 2.G spt CDMA 20001x,


EDGE dan GPRS.
• Merupakan basic 3G namun masih kurang
di sisi kecepatan dan kapabilitas.
3G

• IMT 2000 dirancang oleh ITU dan


menggunakan frekuensi 200 MHz
memungkinkan untuk mobile application,
kecepatan 2 Mb, suara, data, multimedia,
locatian based service, dll.
• Diluncurkan pertama kali di Jepang pd th
2001.
• 2008: 200 juta pengguna di 40 negara.
DIATAS 3G AND 4G

• Peningkatan 3G mulai dari Super 3G, ultra


3G dan 3.5 G
• Semuanya mendukung kecepatan tinggi,
data , suara, video.
• Teknologi 4G diperkirakan akan muncul di
th 2010 dengan kecepatan 100 Mb
perdetik namun masih dalam tahap
eksperimen.
Masalah di 3G:

• Performa untuk download video,


multimedia dan teleconference.
• Standarisasi 3G berbeda
• Butuh bandwidth yang lebih luas.
• Jaringan digital packet universal yang
menggunakan IP.
Teknologi 4G

• Teknologi 4G: LTE, WiMAX, mobile


broadband berisfat platform.
• Open handset Alliance; Android.
• Keuntungan: jangkauan lebih luas dengan
mobilitas lebih tinggi.
KONSUMEN

• 2mb perdetik dan menggunakan


frekuensi 2.5 ghz berkembang pesat dan
digunakan untuk handsfree, gaming
bahkan personal area network untuk
mendeteksi dan mengirimkan informasi
untuk olahraga, latihan dan kesehatan.
WI-FI

• Wifi mengunakan standar ieee 802.11


guntuk wireless local area network
dengan jarak sekitar 350 kaki dan
kecepatan sampai 54 mb perdetik.
• Berkembang menjadi 802.11n dengan
kecepatan 100 mb/s.
• Dapat digunakan untuk aplikasi
manajemen energi dan kantor melalui
otomatisasi.
HOTSPOT

• Muncul hotspot atau tempat untuk


mengakses wifi mulai hotel, restoran,
lembaga pendidikan dan bisnis.
• Perkembangan terbaru wifi adalah uwb,
ultra wide band untuk mengirimkan file
besar dengan kecepetan tinggi. Walaupun
hanya berjarak 33 feet namun memiliki
kecepatan 480 MB, 10x lipat
dibandingkan wifi biasa.
WIMAX

• WiMAX adalah teknologi WIFI namun


jangkauan lebih luas, 25-30 mil.
• Diharapkan sekitar 1,3 milyar manusia
dapat menikmati WIMAX di tahun 2012.
• Di Indonesia ???
KONSUMEN

• Muncul smartphone dengan teknologi


konvergensi spt suara, video, wifi, foto,
live gaming, dll.
• Live video gaming, gps, music, mobile tv.
• Pengembangan large screen cellphone
memungkinkan orang menonton tv dan
film di hp.
• Pengembangan mobile tv ditekankan
kepada bagaimana mengirimkan data
siaran yang besar bersamaan ke berbagai
telepon seluler.
VIDEO KLIP DI HANDPHONE

• Unicasting. Pengaturan bagaimana


konsumen bisa memilih berbagai video
yang ditawarkan.
• Saat ini masihlah video klip namun
dikembangkan untuk menonton long
hour program.
• MOBILE TV DI INDONESIA??
MOBILE MARKET INDONESIA

• Penggunaan teknologi seluler


• Jumlah pengguna teknologi seluler
• Indonesia
Mobile phone market in indonesia
FACTS AND FIGURE
• Mobile penetration: 62.7%, pasar HP ke
empat terbesar di dunia dibawah China,
USA, dan India.
• 48% menggunakan HP untuk akses internet
sedangkan Thailand (36%) and Singapore
(35%)
• Negara lain: tidak ada koneksi > telepon
rumah > HP.
• Indonesia: langsung HP sebagai akses
internet.
• Salah satu alasan: harga murah untuk
unlimited plan ($ 1.93) yang mendorong
penggunaan Internet pada HP.
• Sekitar 211 juta kartu GSM yang aktif
(2010).
• Potensi utk aplikasi dan platform yang
mendukung pengguna internet.
70% pengguna ponsel berasal dari low income to middle
class. Mereka memasok 55% pangsa pasar.
Pola komunikasi: akses
internet dan
maintaining aktivitasl
social spt FB dan
Twitter.
Low end handset: China. Harga murah untuk internet dan social
media.
Proyeksi: pasar akan tumbuh 50% dengan pertarungan 100 brand.
BRANDED CELLPHONE
• Pengembangan teknologi smartphone
• Phone lengkung
• Sistem telepon perkantoran pun berubah
mulai dari pbx (private branch exchange)
menggunakan internet dan voip untuk
efisiensi biaya.
• Pelaksanaan masih lambat karena
dianggap mengurangi pendapatan
perusahaan telepon.
M2M DAN GPS
• M2m adalah teknologi komunikasi machine
to machine di mana setiap perangkat saling
berkomunikasi satu sama lain.
• Misalnya tracking lokasi armada truk,
otomatisasi pembayaran jalan tol, sistem
telemetri, building automation systems,
security systems, dll.
• Berkembang cepat denan menggunakan
satelit, jaringan seluler, sistem transmisi
lainnya.
• Teknologi M2M terkenal adalah GPS dan
frequency identification
• RFID menggunakan tag yang berupa
sirkuit untuk identifikasi obyek.
Digunakan untuk mengambil data seperti
kartu jalan tol, animal implant chips,
inventory monitoring.
• GPS pun mulai populer karena menjadi
bonus pembelian mobil dan penuruan
harga.
• Dapat digunakan untuk beriklan
mengenai lokasi penjualan.
Diskusi teknologi mobile

• Mobile computing terwujud berkat


adanya teknologi telepon seluler,
wideband digital services, dll.
• Gelombang UHF digunakan untuk saluran
televisi, 4G dan LTE di AS.
• Memungkinkan konsumen download
content.
• Akibatnya penurunan penggunaan
telepon yang menggunakan kabel.
Perkembangan teknologi mobile

• Standarisasi dan sistem yang terbuka,


dapat digunakan oleh semua sistem
• Teknologi berkembang cepat akan
melahirkan teknologi lama yang tidak
terpakai.
• Contohnya: pager.
Pengaturan hukum

• Pemgaturan hukum: hukum harus


ditegakkan agar terjadi keseimbangan
alokasi gelombang.
• Efisiensi penggunaaan, perjanjian
kerjasama internasional, penggunaan
publik.
Perlindungan keamanan

• Perlindungna keamanan: butuh enkripsi untuk


melindungi privasi dan keamanan komunikasi.
• Mudah saja seseorang membajak handphone melalui
bluetooth untuk melakukan sabotase, mata-mata, dan
lain-lain.
Kemudahan penggunaan

• Kemudahan penggunaan: smart phones


mudah digunakan namun semakin
kompleks dengan berbagai fitur.
• Lebih mudah mengetik di notebook
daripada di HP.
• Keprihatian yang muncul adalah
keseimbangan antara keuntungan yang
didapat dan biaya (uang dan waktu)
untuk implementasi teknologi baru.
• Pengunaan teknologi mobile sangat
membantu dunia kerja.
• Biaya bisnis menjadi lebih murah dan
meeting pun dapat digantikan melalui
videophone.
• Telecommuting.
• Between home and work.
• Namun masih ada yang menolak
teknologi mobile karena lebih baik
menggunakan pertemuan tatap muka.
• Misalnya psikolog,
• Interaksi personal: menekankan sense of
importance dan prioritas dimana hal ini
tidak muncul dari komunikasi elektronik.
• Dari sisi organsiasi, mereka masih
mempertanyakan faktor biaya (tidak
terstandarisasi)
• Teknologi mobilepun membuat orang
menjadi tidak fokus terhadap pekerjaan
mereka.
• Meeting terganggu dering HP, email, dll.
• Penggunaan HP kantor yang tidak pada
tempatnya.
• Masalah keamanan: riskan apabila data-
data penting HP kantor jatuh ke tangan
yang salah ketika tercecer.
• Pervasif: tidak bisa dihindari. Hidup
dikejar pekerjaan. Tidak lagi ada privasi.
Daftar Pustaka
[1] R. Lumanto, “Laporan Progress Kegiatan ID-SIRTII Januari – september 2013,” Pengamanan Pemanfaat. Jar. Telekomun. Berbas. Protok. Internet, no. September, 2013.
[2] I. Suharjo, “ANALISIS PENGGUNAAN JARINGAN KABEL LISTRIK,” TELKOMNIKA, vol. 7, pp. 31–36, 2009.
[3] Network Operation Center, Laporan Abuse PT. Satat Neka Tama 2013, vol. 2. 2013, pp. 1–5.
[4] Tasmil, “Kajian Wireless Intrusion Detection System (WIDS) Terhadap Keamanan Jaringan Nirkabel IEEE 802.11,” PEKOMNAS Balitbang KOMINFO Makasar, vol. 15, no. 1, pp. 1–8, 2012.
[5] S. Noel and S. Jajodia, “Attack Graphs for Sensor Placement , Alert Prioritization , and Attack Response,” Cybersp. Res. Work., pp. 1–8, 2007.
[6] H. Chen, J. a. Clark, S. a. Shaikh, H. Chivers, and P. Nobles, “Optimising IDS sensor placement,” ARES 2010 - 5th Int. Conf. Availability, Reliab. Secur., pp. 315–320, 2010.
[7] L. O. Babatope, L. Babatunde, and I. Ayobami, “Strategic Sensor Placement for Intrusion Detection in Network-Based IDS,” Int. J. Intell.
Syst. Appl., vol. 6, no. 2, pp. 61–68, 2014.
[8] M. Pastore, “Security+ Study Guide,” Sybex, 2003.
[9] J. Ramachandran, Designing Security Architecture Solutions. 2002.
[10] D. Z. Jai Sundar Balasubramaniyan, Jose Omar Garcia-Fernandez, DavidIsacoff, Eugene Spafford, “An architecture for intrusion detection usingautonomous agents,” Comput. Secur. Appl.
Conf. 1998, Proceedings., 14th
Annu., pp. 13–24, 1998.
[11] Marc Willebeek-LeMair, “Anatomy of an Intrusion Prevention System,”2005.
[12] T. Lammle, CompTIA Network+ Deluxe Study Guide. Sybex, 2009.
[13] “The Dude,” 2014. [Online]. Available: http://www.mikrotik.com/thedude.L-91
[14] J. Esler, “GUIs for Snort,” Snort, 2011. [Online]. Available:http://blog.snort.org/2011/10/comparison-of-3-popular-snort-guis.html.
[15] S. Gupta, “Logging and Monitoring to Detect Network Intrusions andCompliance Violations in the Environment,” SANS Inst. InfoSec Read.Room, 2012.
[16] Snort.org, “Users Manual Snort 2.9.7.” 2014.
[17] J. Beale, J. C. Foster, J. Posluns, and B. Caswell, Snort Intrusion detection,USA. Syngress, 2003.
[18] J. B. Michael Rash, Angela Orebaugh, Grham Clark, Becky Pinkard,Intrusion Prevention And Active Response Deploying Network And HostIps. Syngress, 2005.
[19] R. Bejtlich, A. Reviewer, S. Northcutt, and C. Hill, Snort IntrusionDetection 2.1 Second Edition, 2nd ed. Syngress, 2004.
[20] S. dan C. Tim, “SNORT SUBSCRIBER RULES LICENSE AGREEMENT(v. 3.0),” 2015. [Online]. Available: https://www.snort.org/vrt_license.
[21] ET Tim, “Emerging Threats,” 2015. [Online]. Available:http://www.emergingthreats.net/open-source/etopen-ruleset.
[22] R. U. Rehman, Intrusion Detection Systems with Snort Advanced IDSTechniques Using Snort, Apache, MySQL, PHP, and ACID. Prentice HallPTR, 2003.
[23] W. Stallings, Wireless Communications and Networks. Pearson PrenticeHall, 2002.
[24] B. A. Forouzan, DATA COMMUNICATIONS AND NETWORKING, vol.
32. 2010.
[25] M. komunikaso dan I. Republik Indonesia, Penyedia Jasa Akses InternetTanpa Kabel (wireless) Pada Program Kewajiban Pelayanan Universal.2013.
[26] Departemen Perhubungan Republik Indonesia, Penyelenggaraan JasaTelekomunikasi. 2001.
[27] Dittel. Komunikasi dan Informatika, “Daftar Perusahaan Jasa Internet diIndonesia,” 2014. [Online]. Available: http://dittel.kominfo.go.id/daftarpenyelenggara/jasa-telekomunikasi/jasa-
multimedia/jasa-akses-internetinternet-
service-provider/.L-92
[28] M. N. S. Tim, “McAfee ® Network Security Platform Industry-leadingnetwork security solutions,” in Network Security, 2012, pp. 1–309.
[29] Rian Adi Wibowo, “Analisis Dan Implementasi IDS Menggunakan SnortPada Cloud Server Di Jogja Digital Valley,” STMIK AMIKOM
YOGYAKARTA, 2014.
[30] J. Cummings, “Thepigdoktah,” google.inc, 2010. [Online]. Available:https://code.google.com/p/thepigdoktah/.
[31] M. Still, The Definitive Guide To ImageMagick. Apress, 2005.
[32] P. S. N. Tama, “Profil Perusahaan PT. Satata Neka Tama,” 2007. .
[33] William Stallings & Lawrie Brown, Computer Security: Principles andPractice, 1st ed. Prentice Hall., 2007.
[34] K. K. dan Informatika, Kelompok Alat Dan Perangkat Telekouminkasi.2012.
[35] W. Sugeng, J. E. Istiyanto, and K. Mustofa, “Arsitektur Real-Time Systemsebagai Pemantauan Jaminan QoS,” J. Inform., vol. 6, no. 0216–4280, pp.1–11, 2010.
Terima Kasih
Muhammad Rifqi, S.Kom, M.Kom

Anda mungkin juga menyukai