Cotoh Makalah IT : KEAMANAN SISTEM INFORMASI

Contoh Makalah IT Tentang Keamanan Sistem Informasi, Silahkan Di Baca, Link Download Ada Di Bagian Bawah.

KEAMANAN SISTEM INFORMASI

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi informasi pada abad ke-21 ini telah memberikan kepraktisan bagi masyarakat modern untuk melakukan berbagai kegiatan komunikasi secara elektronik, salah satunya dalam bidang bisnis seperti perdagangan dan perbankan. Kegiatan berbisnis secara elektronik ini dikenal dengan nama e-commerce. Dengan teknologi informasi, khususnya dengan jaringan komputer yang luas seperti Internet, barang dan jasa dapat dipromosikan secara luas dalam skala global. Kepada calon konsumen pun diberikan pula kemudahan-kemudahan yang memungkinkan mereka mengakses dan membeli produk dan jasa yang dimaksud secara praktis, misalnya pelayanan kartu kredit. Perkembangan ini rupanya membawa serta dampak negatif dalam hal keamanan. Praktek-praktek kejahatan dalam jaringan komputer kerap terjadi dan meresahkan masyarakat, misalnya pencurian sandi lewat dan nomor rahasia kartu kredit. Akibat dari hal seperti ini, aspek keamanan dalam penggunaan jaringan komputer menjadi hal yang krusial.
Terdapat teknik serangan yang mendasarkan pada bunyi yng dihasilkan dari peralatan seperti keyboard PC. Yaitu dengan membedakan bunyi yang dikeluarkan. Sehingga metode ini dapat mengetahui tombol-tombol yang ditekan. Dalam pengaplikasian lebih lanjut dapat diterapkan pada mesin komputer notebook, telepon, sampai mesin ATM.  
Serangan menggunakan metode ini murah dan tidak langsung. Murah karena selain tambahan komputer, yang dibutuhkan hanyalah sebuah microphone parabolic. Disebut tidak langsung karena tidak membutuhkan adanya serangan fisik langsung ke sistem, bunyi dapat direkam menggunakan peralatan tambahan.

 

1.2 Batasan Masalah

Dalam tulisan ini akan dibahas mengenai pelanggaran keamanan dengan menggunakan metode Keyboard Acoustic Emanations of Acoustic Cryptanalysis. Akan dibahas mengenai cara penggunaan metoda tersebut dan cara mengantisipasinya. Serta akan diberikan contoh-contoh yang terkait.

1.3  Tujuan Penulisan

1.   Mengetahui dan memahami teknik serangan keamanan sistem menggunakan metode Keyboard Acoustic Emanations of Acoustic Cryptanalysis.
2.  Mengetahui cara-cara mengatasi teknik serangan menggunakan cara tersebut.

1.4 Metodologi Pembahasan

Metode penelitian yang dilakukan adalah dengan studi literatur-literatur yang terkait dengan tema. Kemudian akan dicoba untuk menerapkan sedikit contoh yang berhubungan dengan topik bahasan.

1.5  Sistematika Pembahasan

Rancangan sistematika makalah ini terdiri atas beberapa bab yang akan dirinci sebagai berikut :
BAB 1 :        Pendahuluan
                     Berisi mengenai latar belakang, batasan masalah, tujuan penulisan, dan metodologi pembahasan.
BAB 2 :        Pengertian Kriptanalisis secara umum
                     Berisi menegenai penjelasan umum jenis/tipe serangan serta pembuka dari acoustic cryptanalysis
BAB 3 :        Metode Acoustic Analysis
                     Berisi mengenai penjelasan metodologi dari metoda acoustic cryptanalysis
BAB 4 :        Detail Pembahasan
                     Berisi keterangan lebih detail tentang  metode acoustic cryptanalysis

BAB 2

PENGERTIAN KRIPTOANALISIS SECARA UMUM

Kriptografi adalah suatu ilmu sekaligus seni untuk menjaga kerahasiaan pesan atau secara singkat berarti cara menjaga privasi saat berkomunikasi. Untuk tujuan tersebut dilakukan enkripsi dan dekripsi terhadap pesan atau dokumen penting yang sifatnya rahasia. Enkripsi merupakan proses mengubah data menjadi bentuk yang sulit/tidak dapat dimengerti.
     Tipe-tipe penyerang
·         Joyriders.
·         Vandals.
·         Score Keepers.
·         Spies (Industrial & Otherwise).
·         Stupidity & Accidents.
Tipe-tipe serangan :
·         Intrusion.
·         Denial of Service.
·         Information Theft.
Intrusion yaitu penyerang dapat masuk atau mengakses komputer / system yang akan diserang. Caranya ada bermacam-macam, dapat dengan menyamar sebagai user yang sah, memanfaatkan bug pada sistem, memanfaatkan konfigurasi sistem yang lemah, atau dapat dengan menginstall backdoor/trojan horse untuk memfasilitasi perolehan hak akses.
Denial of Service yaitu tipe serangan dengan cara menghabiskan resource suatu sistem seperti bandwidth, daya proses, dan kapasitas penyimpanan. Tipe serangan seperti ini sangat banyak diterapkan sekarang dan cukup merugikan user karena user dibuat tidak dapat menggunakan fasilitas komputernya seperti berinternet karena bandwidthnya habis.
Information theft yaitu tipe serangan dengan mencuri dengar semacam kode atau password untuk dapat mengakses suatu sistem. Tipe ini banyak cara-cara yang digunakan, dan salah satunya yaitu yang dibahas pada makalah ini yaitu Acoustic Cryptanalysis.
Secara umum, kriptanalisis memiliki pengertian sebagai sebuah studi chiper, chiperteks, atau cryptosystem yang berusaha menyembunyikan sistem kode dengan meneliti untuk menemukan kelemahan pada sistem yang akan memungkinkan sebuah plainteks diungkap dari chiperteksnya tanpa perlu mengetahui kunci algoritma. Singkatnya, kriptanalisis berusaha memecah cipher, cipherteks atau cryptosystem. Terdapat berbagai metode penyadapan data untuk kriptanalisis yang telah dikembangkan, yakni :
a. Wiretapping: Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
b. Electromagnetic Eavesdropping: Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave.
c. Acoustic Eavesdropping: Menangkap gelombang suara yang dihasilkan oleh sistem maupun suara manusia.
Dua metode terakhir memanfaatkan kebocoran informasi dalam proses transmisi yang seringkali tidak disadari dengan menggunakan teknik analisis yang sering dikenal dengan side channel cryptanalysis.
Teknik analisis side channel merupakan tool yang powerful dan mampu mengalahkan implementasi algoritma yang sangat kuat karena mengintegrasikan kepakaran istem yang sangat tinggi. Media serangan yang sering digunakan yakni :
a. Electromagnetic Leakage: memanfaatkan radiasi elektromagnetik yang ditangkap dengan antena
b. Timing Attack: serangan didasarkan pada pengukuran waktu respon sistem untuk mengurangi kemungkinan pengujian dalam menentukan password.
c. Thermal Analysis: menggunakan difusi panas yang dihasilkan processor untuk mengetahui aktivitas spesifik sistem dan memanfaatkan perubahan temperature pada media storage.
d. Power Analysis: mengukur perbedaan penggunaan energi dalam periode waktu tertentu ketika sebuah microchip memproses sebuah fungsi untuk mengamankan informasi. Teknik ini dapat menghasilkan informasi mengenai komputasi kunci yang digunakan dalam algoritma enkripsi dan fungsi keamanan lainnya.
e. Sound Attack: mengeksploitasi suara/ bunyi yang dihasilkan sistem.
Salah satu implementasi serangan pada media terakhir adalah Acoustic Cryptanalysis, yang merupakan serangan side-channel yang mengeksploitasi suara baik yang terdengar maupun tidak yang dihasilkan selama komputasi atau operasi input-output. Pada tahun 2004, Dmitri Asonov dan Rakesh Agrawal mempublikasikan bahwa tombol pada keyboard dan pada telepon serta mesin ATM sangat berpotensi untuk diserang dengan membedakan suara yang dihasilkan oleh tombol yang berbeda. Kebanyakan sumber suara pada keyboard adalah tidak seragam pada jenis yang berbeda, bahkan pada model yang sama. Keyboard yang sama ataupun berbeda yang diketikkan oleh orang yang berbeda dapat menghasilkan suara yang berbeda dan hal ini mempersulit pengenalan tombol. Serangan banyak dilakukan pada keyboardPC. Serangan ini didasarkan pada hipotesis awal bahwa suara klik diantara tomboltombol adalah sedikit berbeda, meskipun suara klik diantara tombol yang berbeda terdengar sama dalam pendengaran manusia.
Serangan ini tidak mahal karena perangkat keras yang digunakan hanyalah mikrofon parabolic dan tidak invasive karena tidak memerlukan intrusi fisik ke dalam sistem.

0 komentar:

Poskan Komentar