Jumat, 21 Oktober 2011

Host Perimeter Defense

Host perimeter defense jaringan adalah batas antara sisi luar dan dikelola secara lokal dan dimiliki jaringan dan sisi penyedia dikelola umum dan biasanya dari jaringan.

APA ITU ROUTING ?

Routing adalah proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain. Beberapa contoh item yang dapat dirouting :mail, telepon call, dan data. Di dalam jaringan, Router adalah perangkat yang digunakan untuk melakukan routing trafik.
Untuk dapat me"routing" segala sesuatu, Router, atau segala sesuatu yang dapat melakukan fungsi routing, membutuhkan informasi sebagai berikut :
  1.  Alamat Tujuan/Destination Address - Tujuan atau alamat item yang akan dirouting
  2. Mengenal sumber informasi - Dari mana sumber (router lain) yang dapat dipelajari oleh router dan memberikan jalur sampai ke tujuan.
  3.  Menemukan rute - Rute atau jalur mana yang mungkin diambil sampai ke tujuan.
  4.  Pemilihan rute - Rute yang terbaik yang diambil untuk sampai ke tujuan.
  5.  Menjaga informasi routing - Suatu cara untuk menjaga jalur sampai ke tujuan yang sudah diketahui dan paling sering terjadi.
  • Informasi routing adalah router mempelajari, baik statik maupun dinamik, kemudian informasi tersebut ditempatkan dalam routing tabelnya.
  •  Rute Statik adalah rute atau jalur spesifik yang ditentukan oleh user untuk meneruskan paket dari sumber ke tujuan. Rute ini ditentukan oleh administrator untuk mengontrol perilaku routing dari IP "internetwork".
  • Untuk mengkonfigurasi sebuah rute statik, masukkan perintah "ip route" dengan diikuti parameter: network, mask, address/alamat, interface, dan jarak/distance.
  • "Default route" adalah tipe rute statik khusus. Sebuah "default route" adalah rute yang digunakan ketika rute dari sumber/source ke tujuan tidak dikenali atau ketika tidak terdapat informasi yang cukup dalam tabel routing ke network tujuan.

    BASIC TRAFFIC ANALYSIS

    Analisis lalu lintas adalah proses mencegat dan memeriksa pesan-pesan dalam rangka untuk menyimpulkaninformasi dari pola dalam komunikasi. Hal ini dapat dilakukan bahkan ketika pesan akan dienkripsi dan tidak dapat didekripsi. Secara umum, semakin besar jumlah pesan yang diamati, atau bahkan disadap dan disimpan, semakin dapat disimpulkan dari lalu lintas. Analisis lalu lintas dapat dilakukan dalam konteks intelijen militer atau kontra-intelijen, dan merupakan perhatian dalam keamanan komputer.

    Lalu Lintas tugas analisis dapat didukung oleh program perangkat lunak komputer khusus, termasuk program-program yang tersedia secara komersial seperti yang ditawarkan oleh i2, Visual Analytics, memex, OrionIlmiah, Pacific Northwest National Labs, Kejadian EW yang GenCOM Suite, SynerScope dan lain-lain. Teknik lalu lintas analisis canggih dapat mencakup berbagai bentuk analisis jaringan sosial.

    IP, IP behaviour

    IP (Internet Protocol Address ) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.
    Sistem pengalamatan IP ini terbagi menjadi dua, yakni:
    1. IP versi 4 (IPv4)
    2. IP versi 6 (IPv6)

    NETWORKING

    NETWORKING Merupakan jaringan antar komputer yang menghubungkan satu komputer dengan jaringan lainnya. untuk menyusun jaringan ini, diperlukan perencanaan dari jaringan yang dibangun yang disebut dengan topology. scope jaringan itu sendiri dibagi menjadi tiga, yaitu LAN, WAN, dan MAN. Perangkat yang dibutuhkan untuk mendukung jaringan diantaranya card jaringan.

    Local Area Network (LAN)
    adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server. Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation.

    MAN (Metropolitan Area Network) adalah network dalam skala suatu kota Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN.

    WLAN (Wireless LAN)
    adalah suatu teknologi baru yang dapat dianggap sebagai penambah atau pengganti dari fungsi jaringan LAN yang ada sehingga pengguna tidak lagi dibatasi oelh kabel LAN untuk dapat masuk kedalam jaringan. Dengan menggunakan WLAN maka banyak sekali keuntungan yang diperoleh seperti mobilitas, fleksibilitas, produktivitas dan scalabilitas dan tentunya masih banyak keuntungan lainnya.

    Minggu, 09 Oktober 2011

    KONSEP DATA TERDISTRIBUSI

         Basis data terdistribusi atau distributed database adalah kumpulan data yang secara logika saling berhubungan satu sama lain, yang terdistribusi dalam suatu jaringan komputer. Karena data disimpan pada beberapa tempat, maka setiap tempat harus diatur oleh suatu DBMS (Database Management System) yang dapat berjalan secara independent.

    KONSEP DATA TERDISTRIBUSI
          Ada dua jenis basis data terdistribusi, yaitu homogen dan heterogen. Basis data homogen yaitu sistem dimana setiap tempat menjalankan tipe DBMS yang sama sedangkan basis data heterogen yaitu sistem dimana setiap tempat yang berbeda menjalankan DBMS yang berbeda baik Relational DBMS atau non Relational DBMS.

    Dua arsitektur alternatif DBMS terdistribusi adalah client-server dan collaboration server.
    1. Client-Server 

    Sistem client-server mempunyai satu atau lebih proses client dan satu atau lebih proses server, dan sebuah proses client dapat mengirim query ke sembarang proses. Client bertanggung jawab pada antar muka untuk user, sedangkan server mengatur data dan mengeksekusi transaksi. Sehingga suatu proses client berjalan pada sebuah personal computer dan mengirim query ke sebuah server yang berjalan pada mainframe.
    Arsitektur ini menjadi sangat popular untuk beberapa alasan. Pertama, implementasi yang relatif sederhana karena pembagian fungis yang baik dan karena server tersentralisasi. Kedua, mesin server yang mahal utilisasinya tidak terpengaruh pada interaksi pemakai, meskipun mesin client tidak mahal. Ketiga, pemakai dapat menjalankan antarmuka berbasis grafis sehingga pemakai lebih mudah dibandingkan antar muka pada server yang tidak user-friendly. Pada saat menulis aplikasi client-server, perlu diingat batasan antara client dan server dan untuk menjaga komunikasi antara keduanya yang berorientasi himpunan. Khususnya membuka kursor dan mengambil tupel pada satu waktu membangkitkan beberapa pesan dan dapat diabaikan.

    2. Collaboration Server
    Arsitektur client-server tidak mengijinkan satu query mengakses banyak server karena proses client harus dapat membagi sebuah query ke dalam beberapa subquery untuk dieksekusi pada tempat yang berbeda dan kemudian membagi jawaban ke subquery. Proses client cukup komplek dan terjadi overlap dengan server, sehingga perbedaan antara client dan server menjadi jelas. Untuk mengurangi perbedaan diguankan alternatif arsitektur client-server yaitu sistem Collaboration Server. Pada sistem ini terdapat sekumpulan server basis data, yang menjalankan transaksi data lokal yang bekerjasama mengeksekusi transaksi pada beberapa server.

    Jika server menerima query yang membutuhkan akses ke data pada server lain, sistem membangkitkan subquery yang dieksekusi server lain dan mengambil hasilnya bersama-sama untuk menggabungkan jawaban menjadi query asal.

    Pada DBMS terdistribusi, relasi disimpan pada beberapa tempat. Pengaksesan relasi yang disimpan pada remote side mengakibatkan biaya melewatkan pesan dan untuk menguranginya, sebuah relasi dipartisi atau difragmentasi ke beberapa tempat, dengan fragmen dikirim pada tempat dimana fragmen tersebut sering diakses, atau replika pada pada setiap tempat dimana relasi menjadi kebutuhan yang tinggi.

    1. Fragmentasi
    Fragmentasi terdiri dari relasi yang dibagi ke relasi atau fragmen yang lebih kecil dan mengirim fragmen, pada beberapa tempat. Terdapat dua macam fragmentasi, fragmentasi horizontal dan fragmentasi vertikal. Pada fragmentasi horisontal, setiap fragmen terdiri dari sebuah subset baris dari relasi asal. Pada fragmentasi vertikal, setiap fragment terdiri dari sebuah subset kolom dari relasi asal. Fragmentasi horisontal dan vertikal
    Bila sebuah relasi difragmentasi, harus meliputi relasi asal dari fragmen :
    Fragmentasi horisontal : union dari fragmen horisontal harus sama dengan relasi asal. Fragmen biasanya dibutuhkan disjoint.
    Fragmentasi vertikal : koleksi fragmen vertikal seharusnya dekomposisi lossless-join.
    Untuk menjamin fragmentasi vertikal lossless-join, sistem harus menyediakan id tupel yang unik untuk setiap tupel dalam relasi asli. Jika kita berpilir bahwa relasi asal sebagai field yang berisi tambahan tupel-id sebagai kunci, field ini ditambahkan ke setiap fragmen vertikal. Sehingga dekomposisi dijamin lossless-join.
    2. Replikasi
    Replikasi berarti bahwa kita menyimpan beberapa copy sebuah relasi atau fragmen relasi. Keseluruan relasi dapat direplikasi pada satu atau lebih tempat. Sebagai contoh, jika relasi R difragmentasi ke R1, R2 dan R3, kemungkinan terdapat hanya satu copy R1, dimana R2 adalah replikasi pada dua tempat lainnya dan R3 replikasi pada semua tempat

    Keuntungan dari replikasi adalah :
    • Meningkatkan ketersediaan data : Jika sebuah tempat yang berisi replika melambat, kita dapat menemuka data yang sama pada tempat lain. Demikian pula, jika copy lokal dari relasi yang diremote tersedia, maka tidak terpengaruh saluran komunikasi yang gagal.
    • Evaluasi query yang lebih cepat : query dapat mengeksekusi lebih cepat menggunakan copy local dari relasi termasuk ke remote site.
     

    Kamis, 06 Oktober 2011

    Asynchronous Transfer Mode

    Asynchronous Transfer Mode (ATM) merupakan salah satu platform teknologi jaringan dan infrastruktur komunikasi yang bisa digunakan untuk berbagai keperluan koneksi antara lain LAN (Local Area Network), WAN (Wide Area Network) dan MAN (Metropolitan Area Network). Teknologi ATM memungkinkan semua jenis data (suara, data dan video) bisa dialirkan melalui satu jaringan telekomunikasi.

    Aplikasi multimedia seperti video conference dan video on demand memerlukan jaringan dengan bandwidth besar dan kualitas tinggi. Kebutuhan akan jaringan seperti ini bisa dipenuhi dengan teknologi ATM yang ada saat ini. Aplikasi multimedia seperti itu baru terasa manfaatnya apabila terkoneksi dengan jaringan publik. Namun di sisi lain, koneksi dengan jaringan publik memungkinkan adanya berbagai bentuk serangan dari pihak lain. Serangan tersebut bisa berupa koneksi terhadap jaringan lokal ATM dengan tujuan untuk mendapatkan akses terhadap informasi penting atau berupa serangan denial of service. Serangan juga bisa berupa monitoring dan analisa trafik yang dilakukan dari suatu terminal / node perantara.Pada awal pengembangannya, teknologi ATM tidak diintegrasikan dengan layanan keamanan. Seiring dengan semakin pentingnya aspek keamanan, maka baru beberapa tahun belakangan ini aspek keamanan ATM mendapat perhatian serius. Dengan demikian, apabila dibandingkan dengan teknologi jaringan lainnya, aspek keamanan pada ATM baru pada tahap permulaan.

    A. Pemahaman Teknologi ATM

    A.1. Definisi dan Karakteristik ATM

    Teknologi ATM merupakan salah satu hasil dari upaya standarisasi Broadband Integrated Services Digital Networks (BISDN) yang dilakukan oleh ITU-T pada pertengahan tahun 1980-an. Teknologi ATM sendiri mengacu pada suatu teknik transmisi paket data berkecepatan sangat tinggi dengan menggunakan mekanisme switching dan time division multiplexing yang diterapkan pada sel-sel berukuran tetap dan relatif kecil.

    Karakteristik utama dari ATM yang membedakan dengan teknik transmisi lainnya adalah sebagai berikut:
    Informasi ditransmisikan dalam bentuk sel berukuran tetap (53 byte).
    Sel-sel tersebut di identifikasi dengan cara memberi label pada header dari setiap sel.
    Sel-sel ditransmisikan berdasarkan urutan yang sudah disusun sebelumnya.

    Berdasarkan kemampuannya, ATM memiliki kemampuan sebagai berikut:
    1. Mendukung layanan untuk semua jenis aplikasi yang ada saat ini dan perkembangan aplikasi di masa datang.
    2. Memberikan utilisasi sangat tinggi terhadap sumberdaya jaringan.
    3. Mengurangi kompleksitas pada switching.
    4. Mengurangi waktu proses pada node perantara dan mendukung transmisi berkecepatan sangat tinggi.
    5. Mengurangi besar buffer yang diperlukan pada node perantara untuk menghindari delay dan kompleksitas pengaturan buffer.
    6. Menjamin performansi yang dibutuhkan oleh aplikasi saat ini maupun pengembangannya di masa datang.
    ATM memiliki protokol yang didasarkan pada standarisasi ISDN Ptotocol Reference Model (ISDN PRM). Model referensi protokol ATM ini terdiri dari tiga layer sebagai berikut:
    1. The physical layer (PHY) berfungsi mendefinisikan segala sesuatu yang berhubungan dengan penggunaan media dan transmisi bit.
    2. The ATM layer (ATM) berfungsi untuk mendefinisikan format sel dan bagaimana mentransmisikan sel-sel tersebut dari satu titik ke titik lainnya.
    3. The ATM adaptation layer (AAL) berfungsi untuk memetakan layanan-layanan ATM sesuai dengan kebutuhan user.
    Disamping terdiri dari tiga layer di atas, model referensi ini juga terdiri dari 3 bidang (plane), yaitu:
    1. User Plane (U-Plane) yang memiliki fungsi untuk mentransmisikan informasi dari user secara transparan.
    2. Control Plane (C-Plane) bertugas untuk mengirimkan informasi-informasi yang diperlukan untuk mengontrol koneksi-koneksi dari user plane (menetapkan/memutuskan suatu koneksi, monitoring karakteristik suatu koneksi, dll.)
    3. The Management Plane (M-Plane)
    A.2. ATM Adaption Layer (AAL)
    ATM Adaption Layer (AAL) mempunyai peranan dalam menentukan kelas aliran data (trafik) yang akan disediakan ATM. AAL berkaitan dengan penentuan parameter-parameter seperti jenis aliran data (constant atau variabel), connection oriented atau connectionless, tingkat koreksi error dan toleransi berapa banyak sel yang boleh hilang. Peranan penting lainnya dari AAL adalah menyediakan antar muka (interface) antara aplikasi user dengan ATM layer sehingga memungkinkan berbagai jenis aplikasi memanfaatkan semaksimal mungkin setiap layanan ATM.

    AAL sendiri memiliki dua sublayer utama yaitu Segmentation and Re-assembly (SAR) dan Convergence Sublayer (CS).
    Sublayer SAR menerima data dari user melalui application layer dan mengubah data tersebut menjadi sel-sel dengan ukuran 48 byte yang selanjutnya dikirimkan ke ATM layer. Terjadi proses sebaliknya, sublayer SAR melakukan penggabungan (reassemble) sel-sel berukuran 48 byte yang diterima dari ATM layer menjadi ukuran data yang sesuai dengan yang harus diterima user.
    Sublayer CS melakukan berbagai tugas yang berbeda, tergantung dari kelas data yang ditetapkan oleh AAL. Secara umum, terdapat lima kelas data yang bisa disediakan AAL yaitu kelas A, B, C, D dan X. Sesuai dengan jenis tugas yang dijalankan AAL, layer CS akan membubuhkan informasi tambahan kedalam setiap layer sehingga remote host dari AAL tersebut mampu me-reassemble sel-sel tersebut menjadi data yang diminta oleh user.

    A.3. ATM Layer
    Fungsi utama ATM layer adalah untuk melakukan penambahan 5 byte header kepada setiap 48 byte data yang diterima dari ATM adaption layer dan mengalirkannya ke physical layer. Demikian pula terjadi proses sebaliknya, ATM layer menerima 53 byte sel dari physical layer, memproses header dan mengirimkan 48 byte data ke AAL. Terdapat enam buah field dalam setiap header, yaitu GFC, VPI, VCI, PT, CLP dan HEC.

    GFC (Generic Flow Control) digunakan pada setiap local site untuk meneliti flow control. Nilai dari field ini tidak tetap sepanjang alur transmisi tetapi bisa berubah pada setiap switching yang dilewati sel tersebut.

    VPI/VCI (Virtual Path Identifier/Virtual Channel Identifier) digunakan untuk mengidentifikasi setiap VC yang dimiliki oleh setiap sel.

    PT (Payload Type) digunakan untuk menentukan apakah suatu sel memiliki informasi mengenai user plane atau control plane.

    CLP (Cell Loss Priority) merupakan identifikasi dalam format boolean yang digunakan untuk menunjukkan prioritas dari suatu sel.

    HEC (Header Error Control) digunakan oleh physical layer untuk mendeteksi adanya kesalahan pada header setiap sel.

    Masing-masing field dari header ini memainkan peranan penting dalam penerapan berbagai plane yang terdapat dalam model B-ISDN.

    B. Ancaman Pada Jaringan ATM

    Sebagaimana terjadi pada jaringan telekomunikasi lainnya, jaringan ATM tidak terlepas dari berbagai ancaman. Jenis ancaman yang bisa terjadi adalah eavesdropping, spoofing, service denial, pencurian virtual channel (VC), dan traffic analysis. Ancaman pencurian VC dan traffic analysis merupakan jenis ancaman yang secara khusus menimpa jaringan ATM.

    B.1. Eavesdropping

    Eavesdropping didefinsikan sebagi suatu serangan terhadap jaringan komunikasi dengan cara melakukan pencantolan (tap) pada media transmisi sehingga penyerang bisa mengakses informasi yang tersedia. Jenis ini merupakan serangan yang umum terjadi pada setiap jaringan.

    Untuk bisa melakukan serangan eavesdropping pada jaringan ATM, hacker harus memiliki pengetahuan mengenai teknologi komunikasi/protokol serta bantuan perangkat khusus.

    Anggapan sebelumnya, jaringan ATM akan sulit dicantol karena hampir semua koneksi pada jaringan ATM menggunakan kabel optik sehingga untuk melakukan pencantolan diperlukan pengetahuan yang mendalam serta perangkat khusus yang tidak mudah didapatkan. Seiring dengan perkembangan, anggapan tersebut tidak berlaku lagi, karena pada saat ini pencantolan pada kabel optik bisa dilakukan dengan mudah. Di pasaran banyak tersedia perangkat dengan harga relatif murah sehingga terjangkau oleh perorangan maupun korporasi. Hal yang sama terjadi pada pengetahuan mengenai teknologi komunikasi dan protokol, berbagai pengetahuan bisa didapatkan dengan mudah baik dari buku-buku teks maupun dari internet.

    B.2. Spoofing

    Serangan spoofing adalah serangan yang dilakukan oleh seseorang dengan cara berpura-pura menjadi salah satu user kepada pihak ketiga. Pihak ketiga ini bisa berupa lawan komunikasi atau operator penyedia jasa. Melalui serangan ini, si penyerang bisa mendapatkan akses terhadap suatu informasi. Dengan mendapatkan akses terhadap informasi tersebut, penyerang bisa melakukan berbagai hal mulai dari memanfaatkan, mengubah atau bahkan menghapus informasi tersebut sehingga menimbulkan kerugian terhadap banyak pihak.

    Untuk bisa melakukan serangan spoofing pada jaringan ATM umumnya, diperlukan peralatan (tool) khusus yang digunakan untuk memanipulasi data protokol. Disamping itu, penyerangan spoofing juga biasanya dilakukan oleh orang yang memiliki pengetahuan memadai dan terbiasa beroperasi dalam lingkungan UNIX.

    Terkoneksinya jaringan ATM dengan jaringan-jaringan public yang cenderung tidak aman menyebabkan pengamanan jaringan ATM terhadap serangan jenis ini relatif sulit.

    B.3. Service Denial

    ATM memiliki karakteristik connection-oriented. Koneksi yang terjadi disebut dengan Virtual Circuit (VC). VC ini terbentuk akibat adanya pengiriman suatu sinyal yang disebut dengan sinyal-sinyal setup. Sedangkan pemutusan VC terjadi akibat adanya pengiriman suatu sinyal yang disebut dengan sinyal release atau drop party kepada VC yang sudah terbentuk sebelumnya.

    Mekanisme serangan service denial pada jaringan ATM terjadi apabila seorang penyerang melakukan pengiriman sinyal release atau drop party secara berulang-ulang melalui salah satu switching kepada suatu VC. Switching yang dijadikan asal pengiriman sinyal harus berada pada alur dari VC yang akan diserang. Dengan mekanisme ini, maka VC tersebut akan terputus.

    Serangan ini akan mengganggu komunikasi antara satu user dengan user lainnya dan dengan demikian akan mengganggu Quality of Service (QoS) yang diberikan ATM. Kombinasi jenis serangan dengan jenis serangan lainnya seperti eavesdropping, menyebabkan penyerang dapat dengan leluasa melakukan blokade terhadap koneksi dari salah satu user.

    B.4. Pencurian Virtual Channel

    Percurian virtual channel (VC) terjadi apabila salah satu user pada suatu switching menggunakan satu atau lebih VC untuk mengirimkan sel-sel data ke user lainnya. VC-VC tersebut sudah tersambung sebelumnya antar switching dimana user-user tersebut berada.

    Mekanisme pencurian VC ini dilakukan apabila dua switching pada suatu jaringan ATM sudah saling terhubung dan siap melakukan komunikasi. Misalkan VC1 dan VC2 adalah dua buah virtual channel yang akan berkomunikasi antara switching A dan switching B. VC1 dimiliki oleh user U1 dan VC2 dimiliki user U2. Pada komunikasi normal, jika A dan B sudah saling terhubung, maka A akan mengirimkan sel-sel kepada B melalui VC1 dan B akan mengirimkan sel-selnya kepada A melalui VC2. Dengan melakukan manipulasi pada header dari sel-sel yang akan dikirimkan, A kemudian dapat mengubah pengiriman sel-sel tersebut menjadi melalui VC2 dan B terpaksa melakukan pengiriman selnya melalui VC1. Hal ini bisa terjadi karena setiap switching akan meneruskan semua sel berdasarkan field VCI (Virtual Channel Identifier) atau VPI (Virtual Path Identifier) yang terdapat pada setiap header sel. Perubahan field-field tersebut bisa dilakukan pada A maupun B. Switching lainnya yang berada di antara A dan B tidak akan mengetahui perubahan ini dan akan memproses sel-sel palsu yang melalui VC2 sebagaimana halnya sel-sel asli.

    Pada jaringan packet-switching publik, U1 tidak akan mendapatkan banyak keuntungan dengan manipulasi tersebut karena kualitas setiap VC relatif sama. Tetapi tidak demikian apabila manipulasi tersebut dilakukan pada jaringan ATM yang menyediakan jaminan QoS, U1 akan mendapatkan banyak keuntungan dengan cara mengubah pengiriman sel-selnya melalui virtual channel yang memiliki kualitas tinggi yang seharusnya tidak bisa digunakan U1. U1 bahkan bisa mendapatkan lebih banyak keuntungan apabila setiap user dikenai biaya komunikasi sesuai dengan kualitas VC yang dimilikinya. Pada kedua kasus tersebut di atas, U2 yang akan mengalami kerugian.

    Mekanisme ini relatif sulit terjadi pada jaringan ATM yang dikelola oleh hanya satu institusi atau perusahaan karena kemungkinan terjadinya hubungan antara dua switching relatif kecil. Mekanisme ini akan lebih mudah terjadi pada suatu jaringan ATM yang sudah terhubung dengan berbagai jaringan ATM lainnya (ATM internetworking). Pada ATM internetworking, pengiriman sel-sel akan melalui beberapa jaringan ATM, sehingga kemungkinan terjadinya hubungan antar switching relatif lebih besar.

    B.5. Traffic Analysis

    Traffic analysis mengacu pada ancaman yang dilakukan hacker dengan cara mengumpulkan dan menganalisa informasi seperti volume data, waktu pengiriman dan pihak-pihak yang berkomunikasi pada suatu VC.

    Volume dan waktu pengiriman data bisa memberikan banyak informasi bagi hacker untuk melakukan serangan lebih lanjut, meskipun data-data tersebut dienkripsi, karena enkripsi tidak berpengaruh terhadap volume dan durasi pengiriman data.

    Hacker dapat mengetahui pihak-pihak yang berkomunikasi pada suatu VC dengan cara mengetahui informasi yang terkandung pada header sel (informasi field-field suatu header sel biasanya berupa clear text) dan dengan menggunakan pengetahuan mengenai routing table.

    Ancaman lain yang berkaitan dengan serangan traffic analysis adalah convert channels yang dilakukan setelah penyerang mendapatkan berbagai informasi mengenai perilaku trafik. Dalam kasus ini, penyerang melakukan encoding informasi dengan cara menyesuaikan volume data, waktu pengiriman, VCI dan bahkan session key-nya dengan informasi yang biasa dikirim untuk kemudian dikirimkan kepada pihak lain.