Ujian AKhir Semester Topik Khusus Teknik Komputer 1 2015.


  • Nama : Dimas Syuman G

NPM : 1206249555

Jurusan : Teknik Komputer

Dosen : Ardiansyah, M.Eng

  1. Proyek Topik Khusus Teknik Komputer

a. Deskripsi dan tahap pengembangan

  • Smart Lock System merupakan sistem keamanan yang fungsi utamanya adalah melakukan penguncian pada pintu, namun bedanya Smart Lock System menggunakan RFID tag serta menggunakan koneksi internet sehingga dapat juga dibuka dengan menggunakan smartphone. Cara kerja dari Smart Lock System dibagi menjadi 2 yaitu dengan menggunakan RFID tag dimana user hanya perlu menggunakan kartu RFID yang telah di program ke scanner yang telah disediakan. Lalu yang kedua adalah dengan menggunakan applikasi android yang dapat mengendalikan pintu untuk terbuka atau terkunci.
  • Berikut merupakan tahapan pengembangan pada produk kami :
    • Pembuatan diagram alur dari project yang akan dikerjakan.
    • Membuat Desain dari system alat yang ingin dibuat.
    • Merancang prototype alat dengan integrasi microcontroller dan microprocessor.
    • Konfigurasi microcontroller dan microprocessor.
    • Membuat aplikasi yang terintegrasi dengan microcontroller dan microprocessor.
    • Mengintegrasikan antara device hardware dengan software yang telah dibuat.

b.

Hasil yang kami harapkan untuk produk kami adalah sistem dapat berjalan dengan lancar, maksud lancar disini adalah :

  • Alat yang kami ciptakan dapat terkoneksi ke internet sehingga membuat sistem dapat berfungsi dengan baik
  • Kartu RFID dapat dibaca dengan scanner dan memberikan feedback berupa membuka kunci pintu.
  • Fungsi penguncian pintu dapat berjalan dengan benar.

Evaluasi untuk proyek kami adalah :

  • Masih butuh penyempurnaan dalam koneksi internetnya karena keamanannya masih kurang.
  • Membutuhkan fitur-fitur tambahan seperti memberikan keadaan pintu (sedang terkunci atau tidak) dan siapa saja yang telah mengakses pintu tersebut.

c. Inovasi yang digunakan untuk sistem Smart Lock adalah teknologi RFID dengan teknologi IoT, maksudnya kami menggunakan RFID sebagai pengganti kunci konvensional sehingga lebih mudah dibawa, lalu alat yang kami ciptakan juga terhubung ke dalam jaringan sehingga dapat diakses dengan menggunakan smartphone dan dapat mengatur sistem penguncian melalui smartphone tersebut.

d. Pada proyek ini saya berkontribusi dalam pembuatan konsep serta proposal dan dalam perancangan pintu serta peletakan sistem pada pintunya (Sensor RFID, arduino dan servo).

       2.  analisa barang pada iotlist.co

CaptureSKULLY Connected Motorcycle Helmet merupakan helm untuk pengendara sepeda motor yang dilengkapi dengan beberapa fitur teknologi seperti :

  • 180 Degree Blind Spot Camera

Helm ini dilengkapi dengan kamera yang terletak pada bagian belakang helm sehingga pengguna dapat mengetahui bagian belakang (sebesar 180 derajat) dari pengelihatannya pada saat mengendarakan sepeda motor, hal ini digunakan karena pandangan yang terbatas hanya dengan menggunakan kaca spion.

Capture2

 

  • HUD (Heads Up Display)

Helm ini juga dilengkapi dengan teknologi HUD dimana HUD ini terletak pada bagian atas pada layar (layar terletak pada sisi kanan pengendara) yang dapat berisi informasi-informasi yang diperlukan bagi driver. Seperti informasi jalan (GPS) dan juga music maupun penelepon.

Capture1

  • Full Connectivity

Helm ini juga dapat terintegrasi dengan smartphone si driver sehingga driver dapat mengakses beberapa fitur yang terdapat di smartphone-nya seperti Music dan juga fitur telepon. Koneksi ini juga dapat digunakan untuk melakukan software update untuk helm-nya.

  • Situational Awareness (GPS)

Helm ini juga dilengkapi dengan GPS yang dapat memberitahu lokasi serta tikungan atau belokan yang akan dilalui oleh si pengendara.

  • Intelligent Sound

Helm ini dilengkapi dengan voice control yang membuat pengendara dapat memerintah atau mengakses fitur dalam helm dengan menggunakan suara sehingga tidak perlu menggunakan tangan pengendara dalam mengaksesnya.

 

      Menurut saya helm ini sudah dapat membantu pengendara sepeda motor karena seperti kita ketahui selama ini inovasi pada sepeda motor masih sedikit dan hanya sebatas mesin maupun kontak elektronik. Maka dengan helm ini pengendara sepeda motor dapat dengan mengendarakan sepeda motor karena dibantu dengan sistem GPS serta fitur telepon yang terintegrasi dengan smartphone pengendara. Hal-hal yang harus ditingkatkan menurut saya adalah untuk kedepannya motor ini dapat terintegrasi dengan sepeda motor sehingga dapat juga memberikan informasi bagi motor pengendara misalnya seperti kecepatan motor, kapasitas bensin motor, tekanan udara pada ban motor dan lain-lain.

            Lalu hal yang dapat ditingkatkan lainnya adalah dari fitur HUD atau GUI dari sistem helm tersebut. Karena pada helm ini HUD masih sebatas layar kecil yang terletak pada bagian kanan helm maka untuk kedepannya HUD dapat terletak full dalam kaca helm dengan fitur camera belakang terletak tetap bagian kanan helm

       3.  mencari paper tentang Internet of Things dari situs scholar.google.com

paper yang saya gunakan adalah “Emerging Threats and Countermeasures on IoT” yang dapat diakses pada :

http://dl.acm.org/citation.cfm?id=2737091

a. Jurnal ini berisi tentang perancangan skenario untuk menanggulangi threat dan cara melawannya pada jaringan Internet of Things. Jurnal ini berisi skenario-skenario dalam komunikasi antar device pada IoT yang kemudian dicari tentang threat apa saja yang dapat masuk ke dalam skenario tersebut. Jurnal ini juga berisi tentang cara-cara autentikasi yang pas untuk IoT dimana masing-masing cara tersebut memiliki pro dan kontra.

b.

  • Technical Content
    • IoT Communication Scenario
      • Basic Communication Scenario

1

  • Autentikasi dan otorisasi untuk menggunakan LAN
  • Tindakan balasan untuk ancaman yang masuk pada jaringan
      • Extended Communication Scenario

2

  • Autentikasi dan otorisasi untuk menggunakan LAN
  • Jaringan dapat menahan ancaman yang masuk
  • Jaminan keutuhan data disaat mengakses jaringan publik
  • Jaminan kerahasiaan saat mengakses jaringan publik
      • Cloud Communication Scenario

3

  • Autentikasi dan otorisasi untuk menggunakan LAN
  • Jaringan dapat menahan ancaman yang masuk
  • Jaminan keamanan dan kerahasiaan dalam menggunakan internet
  • Autentikasi dan otorisasi untuk cloud service
  • Keamanan dan kerahasiaan untuk cloud storage
  • Model Authentikasi.

Dari skenario diatas maka diperlukannya proses authentikasi yang baik sehingga dapat memenuhi point-point yang disebutkan diatas. Maka terdapat beberapa model authentikasi yang dapat digunakan seperti :

Authentication by Gateway

Menggunakan gateway dimana jika ada yang ingin mengakses atau menggunakan jaringan maka harus meminta izin dan melewati gateway yang sudah di sediakan.

Pros :

  • Proses authentikasi untuk yang mengakses dari jaringan luar berbeda dengan authentikasi untuk yang mengakses dari dalam.
  • Proteksi dari luar tersentral pada gateway karena gateway harus memiliki komputasi yang kuat sehingga bisa lebih memperkuat keamanan namun jika ada yang mengakses dari dalam maka tidak perlu menggunakan proteksi yang kuat.

Cons :

  • Jika Gateway gagal maka seluruh jaringan akan terbuka dan lebih mudah menerima ancaman
  • Gateway dapat menyebabkan bottleneck jika ada yang menginginkan proses autentikasi secara bersama-sama atau banyak sehingga masalah traffic yang penuh tidak dapat dihindari.

Authentication by Security Token

Pada proses ini gateway memiliki peran untuk meng-inisialisasi proses authentikasi disaat ada user dari luar yang ingin berhubungan dengan user di dalam jaringan. Maka gateway akan memberikan security token untuk kedua user. Security token dapat berupa waktu dimana waktu tersebut digunakan untuk kedua user saling bertukar informasi atau data.

Pros :

  • Disaat sudah selesai proses authentikasinya maka beban pada gateway akan dihilangkan
  • Cocok untuk data yang kecil karena token diperhitungkan sebagai komputasi yang kecil (tidak memakan resources yang banyak)

Cons :

  • Single Point Failure (sama seperti authentikasi untuk Gateway)
  • Desain untuk security token akan susah digunakan karena harus memperhitungkan requirement keamanan dari kedua user.

Authentication by Trust Chain

Trust chain merupakan authentikasi dimana suatu sumber mempercayai dari sumber yang lain walaupun data dari sumber yang lain itu terletak pada sumber yang berbeda dari sumber yang lain. Sehingga hal ini membentuk suatu trust graph pada gateway sehingga proses authentikasinya dapat lebih cepat.

Pros :

  • Setelah membuat trust graph maka tidak perlu ada lagi proses authentikasi pada gateway sehingga mengurangi beban kerja untuk authentikasi.
  • Authentikasi modil ini di desain untuk memberikan fungsi keamanan yang lebih baik

Cons :

  • Membutuhkan daya dan komputasi yang lebih besar karena lebih complex.
  • Untuk menggunakan authentikasi ini kedua sumber harus menggunakan metode authentikasi yang sama.
  • Single point of failure

Authentication By Global Trust Tree

Merupakan metode authentikasi yang berbentuk seperti trust chain namun digunakan secara global atau mendunia maksudnya setiap user/sumber terdapat pada suatu trust-tree yang membuat proses authentikasi secara global. Belum ada bukti nyatanya namun DNSSEC sedang dalam tahap mengembangkannya.

Pros :

  • Lebih terpercaya pada segi managemen dibanding dengan private gateway
  • Gateway tidak dapat men-interferensi proses authentikasi sehingga lebih mudah berkonsentrasi pada forwarding tasks
  • Memiliki standard internasional

Cons :

  • Masih berupa konsep dan belum tersedia pada framework internet
  • Membutuhkan biaya dan daya yang besar untuk membuat global trust graph

c.  Isi dari paper ini sudah baik namun masih belum menjelaskan bagaimana bentuk threat dari skenario-skenario yang digunakan serta pada model authentikasi tidak diberikan contoh yang lebih mendetail dalam bagaimana cara kerjanya.