14. Keamanan Perangkat Mobile (2).ppt

  • Uploaded by: Dony Wibowo
  • 0
  • 0
  • January 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 14. Keamanan Perangkat Mobile (2).ppt as PDF for free.

More details

  • Words: 1,793
  • Pages: 67
Loading documents preview...
14 Modul ke:

Fakultas

TEKNIK Program Studi

Ilmu Komputer

Pengenalan Keamanan Komputer Std kemanan Mobile Muhammad Rifqi, S.Kom, M.Kom

MOBILE COMPUTING • Perangkat yang menggunakan mikro prosesor, portabel dan menggunakan baterai dianggap mobile computing. • Mulai dari telepon seluler, smart phone, video games portabel, GPS, PDA, laptop, dll. • Wireless untuk UPS. • Penggunaan di Rumah Sakit.

• Teknologi mobile berkembang pesat, bandwidth, alat-alat, kecepatan, dll. • Semua orang terhubung secara otomatis menggunakan RFID melalui mesin mesin

LATAR BELAKANG • Komunikasi wireless diawali dengan pager, telepon seluler yang besar dan berat, radio amatir, dll. • Penggunaan wireless sangatlah mahal dan terbatas jaraknya namun saat ini berkembang pesat dengan konvergensi media.

• Kekuatan teknologi mobile adalah adanya jaringan luas, kecepatan tinggi, dll. • Masalah yang muncul yaitu masih kurangnya keamanan jaringan, tidak kompatibel, jaringan terbatas, digital divides.

PERKEMBANGAN TERBARU • Sistem mobile dimulai dari jaringan telepon seluler yang menggunakan teknologi jaringan sel. • Teknologi terakhir, 3g akan dilanjutkan dengan teknologi 4g dan seterusnya.

1G • Mulai Tahun 1960 Dan Masih Menggunakan Teknologi Analog, Disebut Imts (Improved Mobile Telephone Service). • 1970: Amps (Advanced Mobile Phone System) Dengan Mikro Prosesor. • Kedua Sistem Ini Digunakan Di As. • Teknologi Lainnya Adalah Nordic Mobile Telephone (Nmt) Dan Total Access Communication System (Tacs). • Berkembang Pesat Di Tahun 1980-an Dan 20 Juta Orang Di Tahun 1990.

2G • Muncul di akhir 1980-an. Digitisasi suara dan pesan. Teknologi GSM dengan bentuk handset yang lebih kecil. • Muncul berbagai sistem mulai dari CDMA, digital AMPS, GSM 400, 900, 1800. • Teknologi 3G muncul di tahun 2000-an.

2.5G • Muncul teknologi 2.G spt CDMA 20001x, EDGE dan GPRS. • Merupakan basic 3G namun masih kurang di sisi kecepatan dan kapabilitas.

3G • IMT 2000 dirancang oleh ITU dan menggunakan frekuensi 200 MHz memungkinkan untuk mobile application, kecepatan 2 Mb, suara, data, multimedia, locatian based service, dll. • Diluncurkan pertama kali di Jepang pd th 2001. • 2008: 200 juta pengguna di 40 negara.

DIATAS 3G AND 4G • Peningkatan 3G mulai dari Super 3G, ultra 3G dan 3.5 G • Semuanya mendukung kecepatan tinggi, data , suara, video. • Teknologi 4G diperkirakan akan muncul di th 2010 dengan kecepatan 100 Mb perdetik namun masih dalam tahap eksperimen.

Masalah di 3G: • Performa untuk download video, multimedia dan teleconference. • Standarisasi 3G berbeda • Butuh bandwidth yang lebih luas. • Jaringan digital packet universal yang menggunakan IP.

Teknologi 4G • Teknologi 4G: LTE, WiMAX, mobile broadband berisfat platform. • Open handset Alliance; Android. • Keuntungan: jangkauan lebih luas dengan mobilitas lebih tinggi.

KONSUMEN • 2mb perdetik dan menggunakan frekuensi 2.5 ghz berkembang pesat dan digunakan untuk handsfree, gaming bahkan personal area network untuk mendeteksi dan mengirimkan informasi untuk olahraga, latihan dan kesehatan.

WI-FI • Wifi mengunakan standar ieee 802.11 guntuk wireless local area network dengan jarak sekitar 350 kaki dan kecepatan sampai 54 mb perdetik. • Berkembang menjadi 802.11n dengan kecepatan 100 mb/s. • Dapat digunakan untuk aplikasi manajemen energi dan kantor melalui otomatisasi.

HOTSPOT • Muncul hotspot atau tempat untuk mengakses wifi mulai hotel, restoran, lembaga pendidikan dan bisnis. • Perkembangan terbaru wifi adalah uwb, ultra wide band untuk mengirimkan file besar dengan kecepetan tinggi. Walaupun hanya berjarak 33 feet namun memiliki kecepatan 480 MB, 10x lipat dibandingkan wifi biasa.

WIMAX • WiMAX adalah teknologi WIFI namun jangkauan lebih luas, 25-30 mil. • Diharapkan sekitar 1,3 milyar manusia dapat menikmati WIMAX di tahun 2012. • Di Indonesia ???

KONSUMEN • Muncul smartphone dengan teknologi konvergensi spt suara, video, wifi, foto, live gaming, dll. • Live video gaming, gps, music, mobile tv.

• Pengembangan large screen cellphone memungkinkan orang menonton tv dan film di hp. • Pengembangan mobile tv ditekankan kepada bagaimana mengirimkan data siaran yang besar bersamaan ke berbagai telepon seluler.

VIDEO KLIP DI HANDPHONE • Unicasting. Pengaturan bagaimana konsumen bisa memilih berbagai video yang ditawarkan. • Saat ini masihlah video klip namun dikembangkan untuk menonton long hour program.

• MOBILE TV DI INDONESIA??

MOBILE MARKET INDONESIA • Penggunaan teknologi seluler • Jumlah pengguna teknologi seluler • Indonesia

Mobile phone market in indonesia

FACTS AND FIGURE • Mobile penetration: 62.7%, pasar HP ke empat terbesar di dunia dibawah China, USA, dan India. • 48% menggunakan HP untuk akses internet sedangkan Thailand (36%) and Singapore (35%) • Negara lain: tidak ada koneksi > telepon rumah > HP. • Indonesia: langsung HP sebagai akses internet.

• Salah satu alasan: harga murah untuk unlimited plan ($ 1.93) yang mendorong penggunaan Internet pada HP. • Sekitar 211 juta kartu GSM yang aktif (2010). • Potensi utk aplikasi dan platform yang mendukung pengguna internet.

70% pengguna ponsel berasal dari low income to middle class. Mereka memasok 55% pangsa pasar.

Pola komunikasi: akses internet dan maintaining aktivitasl social spt FB dan Twitter.

Low end handset: China. Harga murah untuk internet dan social media. Proyeksi: pasar akan tumbuh 50% dengan pertarungan 100 brand.

BRANDED CELLPHONE

• Pengembangan teknologi smartphone • Phone lengkung

• Sistem telepon perkantoran pun berubah mulai dari pbx (private branch exchange) menggunakan internet dan voip untuk efisiensi biaya. • Pelaksanaan masih lambat karena dianggap mengurangi pendapatan perusahaan telepon.

M2M DAN GPS • M2m adalah teknologi komunikasi machine to machine di mana setiap perangkat saling berkomunikasi satu sama lain. • Misalnya tracking lokasi armada truk, otomatisasi pembayaran jalan tol, sistem telemetri, building automation systems, security systems, dll. • Berkembang cepat denan menggunakan satelit, jaringan seluler, sistem transmisi lainnya.

• Teknologi M2M terkenal adalah GPS dan frequency identification • RFID menggunakan tag yang berupa sirkuit untuk identifikasi obyek. Digunakan untuk mengambil data seperti kartu jalan tol, animal implant chips, inventory monitoring.

• GPS pun mulai populer karena menjadi bonus pembelian mobil dan penuruan harga. • Dapat digunakan untuk beriklan mengenai lokasi penjualan.

Diskusi teknologi mobile • Mobile computing terwujud berkat adanya teknologi telepon seluler, wideband digital services, dll.

• Gelombang UHF digunakan untuk saluran televisi, 4G dan LTE di AS. • Memungkinkan konsumen download content. • Akibatnya penurunan penggunaan telepon yang menggunakan kabel.

Perkembangan teknologi mobile • Standarisasi dan sistem yang terbuka, dapat digunakan oleh semua sistem • Teknologi berkembang cepat akan melahirkan teknologi lama yang tidak terpakai. • Contohnya: pager.

Pengaturan hukum • Pemgaturan hukum: hukum harus ditegakkan agar terjadi keseimbangan alokasi gelombang. • Efisiensi penggunaaan, perjanjian kerjasama internasional, penggunaan publik.

Perlindungan keamanan

• Perlindungna keamanan: butuh enkripsi untuk melindungi privasi dan keamanan komunikasi. • Mudah saja seseorang membajak handphone melalui bluetooth untuk melakukan sabotase, mata-mata, dan lain-lain.

Kemudahan penggunaan • Kemudahan penggunaan: smart phones mudah digunakan namun semakin kompleks dengan berbagai fitur. • Lebih mudah mengetik di notebook daripada di HP. • Keprihatian yang muncul adalah keseimbangan antara keuntungan yang didapat dan biaya (uang dan waktu) untuk implementasi teknologi baru.

• Pengunaan teknologi mobile sangat membantu dunia kerja. • Biaya bisnis menjadi lebih murah dan meeting pun dapat digantikan melalui videophone. • Telecommuting. • Between home and work.

• Namun masih ada yang menolak teknologi mobile karena lebih baik menggunakan pertemuan tatap muka. • Misalnya psikolog, • Interaksi personal: menekankan sense of importance dan prioritas dimana hal ini tidak muncul dari komunikasi elektronik.

• Dari sisi organsiasi, mereka masih mempertanyakan faktor biaya (tidak terstandarisasi) • Teknologi mobilepun membuat orang menjadi tidak fokus terhadap pekerjaan mereka. • Meeting terganggu dering HP, email, dll.

• Penggunaan HP kantor yang tidak pada tempatnya. • Masalah keamanan: riskan apabila datadata penting HP kantor jatuh ke tangan yang salah ketika tercecer. • Pervasif: tidak bisa dihindari. Hidup dikejar pekerjaan. Tidak lagi ada privasi.

Daftar Pustaka [1] R. Lumanto, “Laporan Progress Kegiatan ID-SIRTII Januari – september 2013,” Pengamanan Pemanfaat. Jar. Telekomun. Berbas. Protok. Internet, no. September, 2013. [2] I. Suharjo, “ANALISIS PENGGUNAAN JARINGAN KABEL LISTRIK,” TELKOMNIKA, vol. 7, pp. 31–36, 2009. [3] Network Operation Center, Laporan Abuse PT. Satat Neka Tama 2013, vol. 2. 2013, pp. 1–5. [4] Tasmil, “Kajian Wireless Intrusion Detection System (WIDS) Terhadap Keamanan Jaringan Nirkabel IEEE 802.11,” PEKOMNAS Balitbang KOMINFO Makasar, vol. 15, no. 1, pp. 1–8, 2012. [5] S. Noel and S. Jajodia, “Attack Graphs for Sensor Placement , Alert Prioritization , and Attack Response,” Cybersp. Res. Work., pp. 1–8, 2007. [6] H. Chen, J. a. Clark, S. a. Shaikh, H. Chivers, and P. Nobles, “Optimising IDS sensor placement,” ARES 2010 - 5th Int. Conf. Availability, Reliab. Secur., pp. 315–320, 2010. [7] L. O. Babatope, L. Babatunde, and I. Ayobami, “Strategic Sensor Placement for Intrusion Detection in Network-Based IDS,” Int. J. Intell. Syst. Appl., vol. 6, no. 2, pp. 61–68, 2014. [8] M. Pastore, “Security+ Study Guide,” Sybex, 2003. [9] J. Ramachandran, Designing Security Architecture Solutions. 2002. [10] D. Z. Jai Sundar Balasubramaniyan, Jose Omar Garcia-Fernandez, DavidIsacoff, Eugene Spafford, “An architecture for intrusion detection usingautonomous agents,” Comput. Secur. Appl. Conf. 1998, Proceedings., 14th Annu., pp. 13–24, 1998. [11] Marc Willebeek-LeMair, “Anatomy of an Intrusion Prevention System,”2005. [12] T. Lammle, CompTIA Network+ Deluxe Study Guide. Sybex, 2009. [13] “The Dude,” 2014. [Online]. Available: http://www.mikrotik.com/thedude.L-91 [14] J. Esler, “GUIs for Snort,” Snort, 2011. [Online]. Available:http://blog.snort.org/2011/10/comparison-of-3-popular-snort-guis.html. [15] S. Gupta, “Logging and Monitoring to Detect Network Intrusions andCompliance Violations in the Environment,” SANS Inst. InfoSec Read.Room, 2012. [16] Snort.org, “Users Manual Snort 2.9.7.” 2014. [17] J. Beale, J. C. Foster, J. Posluns, and B. Caswell, Snort Intrusion detection,USA. Syngress, 2003. [18] J. B. Michael Rash, Angela Orebaugh, Grham Clark, Becky Pinkard,Intrusion Prevention And Active Response Deploying Network And HostIps. Syngress, 2005. [19] R. Bejtlich, A. Reviewer, S. Northcutt, and C. Hill, Snort IntrusionDetection 2.1 Second Edition, 2nd ed. Syngress, 2004. [20] S. dan C. Tim, “SNORT SUBSCRIBER RULES LICENSE AGREEMENT(v. 3.0),” 2015. [Online]. Available: https://www.snort.org/vrt_license. [21] ET Tim, “Emerging Threats,” 2015. [Online]. Available:http://www.emergingthreats.net/open-source/etopen-ruleset. [22] R. U. Rehman, Intrusion Detection Systems with Snort Advanced IDSTechniques Using Snort, Apache, MySQL, PHP, and ACID. Prentice HallPTR, 2003. [23] W. Stallings, Wireless Communications and Networks. Pearson PrenticeHall, 2002. [24] B. A. Forouzan, DATA COMMUNICATIONS AND NETWORKING, vol. 32. 2010. [25] M. komunikaso dan I. Republik Indonesia, Penyedia Jasa Akses InternetTanpa Kabel (wireless) Pada Program Kewajiban Pelayanan Universal.2013. [26] Departemen Perhubungan Republik Indonesia, Penyelenggaraan JasaTelekomunikasi. 2001. [27] Dittel. Komunikasi dan Informatika, “Daftar Perusahaan Jasa Internet diIndonesia,” 2014. [Online]. Available: http://dittel.kominfo.go.id/daftarpenyelenggara/jasa-telekomunikasi/jasamultimedia/jasa-akses-internetinternetservice-provider/.L-92 [28] M. N. S. Tim, “McAfee ® Network Security Platform Industry-leadingnetwork security solutions,” in Network Security, 2012, pp. 1–309. [29] Rian Adi Wibowo, “Analisis Dan Implementasi IDS Menggunakan SnortPada Cloud Server Di Jogja Digital Valley,” STMIK AMIKOM YOGYAKARTA, 2014. [30] J. Cummings, “Thepigdoktah,” google.inc, 2010. [Online]. Available:https://code.google.com/p/thepigdoktah/. [31] M. Still, The Definitive Guide To ImageMagick. Apress, 2005. [32] P. S. N. Tama, “Profil Perusahaan PT. Satata Neka Tama,” 2007. . [33] William Stallings & Lawrie Brown, Computer Security: Principles andPractice, 1st ed. Prentice Hall., 2007. [34] K. K. dan Informatika, Kelompok Alat Dan Perangkat Telekouminkasi.2012. [35] W. Sugeng, J. E. Istiyanto, and K. Mustofa, “Arsitektur Real-Time Systemsebagai Pemantauan Jaminan QoS,” J. Inform., vol. 6, no. 0216–4280, pp.1–11, 2010.

Terima Kasih Muhammad Rifqi, S.Kom, M.Kom

Related Documents


More Documents from "Ataraxia Dark"