Kamis, 27 Juni 2013

incident handling

Incident handling
Menurut saya, Insiden merupakan suatu peristiwa atau kejadian yang dapat terjadi pada waktu tertentu. Insiden ini biasa terjadi karena adanya sebab yang dilakukan oleh seseorang. Insiden juga dapat terjadi dalam kehidupan media elektronik. Dalam kehidupan media elektronik, insiden dapat kita artikan sebagai suatu kejadian yang tidak sesuai atau melanggar kebijakan-kebijakan atau peraturan-peraturan yang telah ditetapkan oleh pengelola media elektronik. Insiden ini bisa terjadi, baik yang disengaja maupun yang tidak disengaja. insiden ini juga sering terjadi pada waktu yang kurang tepat, misalnya pada saat tidak adanya petugas admin atau ketika ada deadline yang harus dikejar. Insiden-insiden yang biasa terjadi dapat berupa :
1.       Wabah virus
2.       Spam mail, mail bomb
3.       Previlage attack, rootkit, intrusion
4.       Dos attack
5.       Unauthorized access
6.       Kemungkinan munculnya skenario baru yang lain, misalnya ada software yang kuno yang rentang akan serangan, adanya perkembangan teknologi yang baru yang dapat menciptakan cara penyerangan yang baru, dan lain-lain.

Dengan adanya insiden yang mungkin dapat terjadi, maka kita perlu melakukan penanganan terhadap insiden tersebut yang biasa disebut dengan nama incident handling. Ada juga istilah lain yang biasa dikenal incident response. Incident response merupakan bagaimana cara kita menanggulangi krisis yang terjadi akibat serangan dan ancaman yang ada. Tujuan kita melakukan incident handling ini, yaitu :
1.       Memastikan bahwa insiden terjadi atau tidak terjadi.
2.       Melakukan pengumpulan informasi yang akurat terhadap insiden yang terjadi supaya mengetahui siapa-siapa pelakunya.
3.       Melakukan pengambilan dan penanganan bukti-bukti yang ada ditempat kejadian perkara.
4.       Menjaga agar kegiatan berada dalam kerangka hokum (misalnya masalah privacy, legal action).
5.       Meminimalkan gangguan terhadap operasi bisnis dan jaringan.
6.       Membuat laporan yang akurat.

Adapun cara-cara atau metode yang digunakan untuk melakukan penanganan terhadap insiden yang terjadi, antara lain :
1.       Pre incident preparation. Pada tahap ini kita melakukan persiapan supaya insiden yang kita tidak ingin tidak terjadi, yaitu dengan membuat peraturan-peraturan dan sanksi.
2.       Detection of incident. Jika terjadi insiden yang kita tidak inginkan, maka kita menerapkan tahap ini yaitu dengan mencari tau insiden yang terjadi dan mencari penyebabnya.
3.       Initial response. Setelah kita mengetahui insiden apa yang terjadi, maka kita melakukan langkah awal agar insiden tersebut tidak bertambah parah yaitu dengan mengamankan bukti-bukti yang ada supaya tidak hilang dan melakukan tindakan pengamanan awal yang bisa dilakukan.
4.       Response strategy formulasi. Setelah kita melakukan tindakan awal tersebut, maka kita menyusun sebuah rencana untuk mengatasi akibat dari insiden yang terjadi.
5.       Duplication. Lalu kita membuat duplikasi dari data-data atau bukti yang ada untuk kebutuhan forensic backups.
6.       Investigation. Lalu dari data-data yang sudah diperoleh itu, kita melakukan investigasi terhadap insiden yang terjadi dengan menganalisa dan menelusuri bukti-bukti yang dimiliki.
7.       Security measure implementation. Langkah ini kita lakukan untuk mengukur tingkat keamanan dari sistem yang saat ini digunakan, sehingga kita dapat mengetahui seberapa parah serangan yang terjadi.
8.       Network monitoring. Langkah ini kita lakukan untuk menjaga aktivitas jaringan yang sedang terjadi agar jika ada aktivitas jaringan yang mencurigakan kita dapat langsung mengatasinya.
9.       Recovery. Langkah ini dilakukan dengan memperbaiki sistem-sistem yang telah diserang dan meningkatkan keamanan sistem tersebut.
10.   Follow-up. Langkah ini kita lakukan untuk menjaga sistem kita agar tidak diserang lagi yaitu dengan melakukan back-up data-data penting yang dimiliki dan lain-lain.

Adapun kendala-kendala yang dihadapi oleh kita (pemula), antara lain :
1.       Teknis
·         Apa saja yang harus dilaporkan ?
o   Apakah ada informasi yang confidential?
(nomor IP, userid, password, data, file)
·         Ketersediaan trouble ticketing system, help desk (24jam?)
·         Datalog sering tidak tersedia sehingga menyulitkan bagi incident handling untuk mengungkapkan siapa pelakunya
·         Penggunaan perangkat yang sudah disertifikasi sebagai perangkat penanganan insiden

2.       Non-teknis
·         Organisasi :
o   Kemana (kepada siapa) harus melapor jika terjadi insiden ? Perlunya “Incident Response Team” (IRT)
o   Melapor ke orang yang lebih tinggi pangkatnya atau orang yang lebih jago mengenai hal tersebut ?
·         Hubungan dengan policy dan procedure yang seringkali tidak dimiliki oleh institusi
·         Ketersediaan SDM


Referensi :

http://br.paume.itb.ac.id/courses/ec5010/incident-handling.ppt

Rabu, 26 Juni 2013

Email security

Email security

Menurut saya, Email merupakan sebuah pesan yang berbentuk seperi surat, dimana memiliki isi yang panjang dan mempunyai tujuan dimana pesan akan ditujukan kepada seseorang yang dikirim, melalui media elektronik. Sejak pertama kali munculnya email, banyak orang yang menggunakan email untuk melakukan komunikasi dari tempat yang berjauhan. Dengan adanya email ini, orang semakin mudah berkomunikasi dengan keluarga, teman, dan lain-lain dalam waktu yang singkat. Dengan berkembangnya teknologi informasi, sedikit orang yang masih menggunakan email dalam berkomunikasi karena sudah digantikan dengan teknologi chatting yang lebih mudah. Email saat ini hanya digunakan sebagai syarat untuk membuat akun dalam sebuah web, seperti akun facebook, akun game, akun internet banking, dan lain-lain.

Dalam perkembangannya, banyak ancaman-ancaman atau serangan yang dapat mengurangi tingkat keamanan email. Ancaman-ancaman yang dapat terjadi, antara lain :

1.       Penyadapan
Email sangat mudah untuk disadap karena ketika email dikirim email digambarkan seperti kartu pos yang pesannya dapat dilihat secara terbuka.penyadapan email dapat terjadi dihampir di setiap titik-titik yang dilalui email ketika dikirim. Untuk mengamankan email dari penyadapan yang dapat dilakukan, kita harus melakukan enkripsi terhadap pesan-pesan yang kita kirim tersebut. Contoh proteksi yang dapat dilakukan yaitu PGP, PEM.
2.       Pemalsuan
Pemalsuan ini dapat dilakukan oleh oknum-oknum tertentu yang mengirimkan pesan-pesan palsu atau email-email palsu yang mungkin saja mengandung virus yang berbahaya bagi sistem komputer kita. Namun, setiap aktivitas pengiriman tersebut tercatat dalam file log server email tersebut. Untuk melakukan pengamanan terhadap email palsu, kita harus memeriksa header email yang kita curigai. Selain itu kita dapat menggunakan digital signature.
3.       Spamming
Spamming ini dilakukan oleh seorang oknum yang mengirimkan pesan-pesan ke beberapa orang pesan-pesan yang tidak berguna kepada banyak orang. Jika oknum lebih dari satu orang yang melakukan spamming dan ditujukan kepada email kita, maka inbox kita menjadi penuh dan kita akan kerepotan untuk menghapus pesan-pesan yang masuk ke email kita. Untuk mengatasi hal tersebut kita dapat melaporkan pesan tersebut kepada server email. Namun sekarang ini, server email sudah memiliki fasilitas untuk menfilter pesan-pesan yang dianggap sebagai spam.
4.       Mail bomb
Mail bomb dapat terjadi jika banyak pesan-pesan email yang dikirim secara terus-menerus ke sebuah alamat email yang ditujukan. Mail bomb ini hanya dilakukan oleh seseorang oknum tertentu yang ingin menyerang alamat email seseorang. Mail bomb ini menyebabkan inbox email yang diserang menjadi penuh dan membuat server menjadi down. Untuk mengatasi mail bomb ini, server email harus membatasi ukuran email, quota disk, dan memasang filter email.
5.       Mail relay
Mail relay dapat dilakukan oleh seorang oknum atau beberapa oknum yang memanfaatkan server atau email orang lain untuk mengirimkan banyak pesan-pesan email secara terus-menerus dalam waktu yang bersamaan ke email target penyerangan. Akibat dari mail relay ini kotak inbox email yang di serang menjadi penuh dan server menjadi down. Untuk melakukan pengamanan dari serangan mail relay, kita dapat melakukan dengan cara menutup port email yang kita tidak gunakan agar tidak dimanfaatkan oleh orang lain.
6.       Virus
Serangan virus ini dapat terjadi melalui email yang memiliki attachment file yang dikirim oleh oknum-oknum tertentu. Serangan virus ini dapat terjadi jika user tidak waspada terhadap email yang masuk atau firewall yang tidak bekerja atau juga dari kesalahan user yang langsung membuka file tersebut. Sehingga kita perlu memasang anti virus dan juga tidak langsung membuka file attachment yang mencurigakan


Referensi :
·         globalnetlink.com/courses/el695/email-security.ppt

Cryptography

Cryptography

Menurut saya, cryptography merupakan salah satu ilmu yang aman untuk mengirimkan informasi kepada seseorang tanpa ada orang lain yang tahu apa isi dari informasi itu. Dan cryptography  juga sering digunakan oleh para pengusaha untuk mengirimkan email penting kepada klien mereka agar orang lain tidak mengetahuinya.  Dan dalam cryptography juga bisa digunakan untuk mengubah password sebuah komputer kita agar orang tidak mengetahui dan  tidak dapat mengubah2 apa yang ada didalam komputer kita.

Cryptography itu bagian dari Enkripsi, enkripsi adalah mengamankan data dengan mengacak data sehingga sulit untuk dibaca oleh orang lain. Enkripsi juga memastikan bahwa data yang dikirimkan melalui enkripsi atau cryptography tidak akan mengubah isi dari informasi tersebut, memastikan identitas seseorang sebagai pengguna atau pemilik yang sah dari pengguna enkripsi.

Sistem Cryptograhpy dikarakteristik dalam 3 dimensi  independen adalah :
·         Tipe dari operasi digunakan untuk mengubah plaintext ke cipertext.
·         Banyaknya kunci yang digunakan
·         Dengan cara pemrosesan plaintext

Tujuan dari cryptography,antara lain sebagai berikut:
-          Deter (Menghalangi ) adalah menghalangi  seseorang untuk mengetahui apa informasi yang dikirimkan kepada klien.
-          Prevent (Mencegah) adalah mencegah orang untuk bica membaca isi informasi yang dikirmkan melalui cryptography.
-          Detect (Menemukan ) adalah Menemukan cara yang aman untuk mengirimkan informasi tanpa diketahui oleh orang yang tak bertanggung jawab.
-          Correct (Membetulkan) adalah Memperbaiki sebuah kata yang telah di enkripsi sebuah informasi tersebut.

Komponen-komponen dari cryptography,antara lain sebagai berikut :
-          Menyiapkan (Plaintext )adalah sumber pesan atau  text asli dari pengirim sebuah informasi yang belum di lakukan eknripsi atau cryptography.
-          Dirubah (Cipohertext) adalah teks yang sudah dilakukan proses enkripsi sebelum dikirimkan kepada klien yang akan menerima informasi tersebut.
-          Membutuhkan kunci dan algoritma adalah sebelum ubah menggunakan enkripsi kita harus menggunakan sebuah kunci dan algoritma untuk diubah menjadi pesan crptography.

Metode dari Cryptograhpy,antara lain sebagai berikut :
-          Subtstitusi adalah menggantikan karakter dengan karakter yang lain berdasarkan kunci – kunci yang tertentu.
-          Transposisi adalah merubah susunan kata berdasarkan kunci dan sebuah algoritma yang telah ditentukan.

Orang yang biasa menggunakan seni ilmu cryptography juga memiliki sebutan Cryptographer sedangkan Cryptoanalysts adalah orang yang menggunakan kriptanalis seni dan ilmu dalam memecahkan chipertext pada Cryptography.Sistem Cryptogrhapy atau algoritma Cryptograhpy adalah sebuah algoritma cryptography dan ditambah juga oleh kemungkinan plaintext,chipertext dan kunci algorima untuk mengubah sebuah informasi yang semula menjadi sebuah informasi dalam bentuk yang telah diubah menggunakan Cryptography.  Kebanyakan orang menggunakan seni ilmu yang menggunakan Cryptography karena lebih memudahkan seseorang unuk mendapatkan informasi yang seseuai tanpa dan informasi tersebut tidak dapat dilihat oleh orang lain karena harus di enkripsi dulu baru seseorang dapat membaca isi dari informasi tersebut. Di dunia cryptography ada beberapa teknik yang digunakan. Berikut ada beberapa teknik dasar yang dikenal :

1.       Caesar cipher adalah teknik yang diperkenalkan oleh Julius Caesar denganmengubah huruf-huruf yang terdapat pada plain text menjadi huruf-huruf lain secara konsisten.
2.       Monoalphabetic cipher adalah teknik yang menggunakan kunci string sebagai kuncinya. Dalam penerapannya, huruf-huruf kunci yang kembar tidak digunakan kembali dan digantikan oleh huruf abjad yang belum terpakai.
3.       Polyalphabetic cipher adalah teknik yang menggunakan kunci string menjadi kuncinya. dan dalam penerapannya, teknik ini juga menggunakan rumus-rumus seperti rumus yang digunakan oleh Caesar cipher. Teknik ini berbeda dengan monoalphabetic cipher. Perbedaan tersebut dilihat dari penggunaan kuncinya dimana kuncinya ditulis secara berulang-ulang sampai masing-masing huruf plain text mendapatkan masing-masing huruf kunci.  

Sumber :

·         Dokumen cryptography-catatan oleh Bambang wahyudi

Senin, 24 Juni 2013

AntiVirus

AntiVirus
Menurut saya, Pengertian dari antivirus adalah sebuah  program aplikasi yang digunakan untuk mendeteksi dan membasmi segala sesuatu yang terkena virus yang ada didalam komputer. Contoh-contoh antivirus yang dikenal saat ini, antara lain :
1.       Kaspersky
Kaspersky dibuat oleh Eugene Kaspersky pada tahun1989. Alasan mengapa antivirus dibuat karena Eugene Kaspersky mendapat pertama kali serangan virus ke komputernya. Sedangkan nama perusahaan Kaspersky lab muncul pada November tahun 2000, yang didirikan oleh Natalia Kaspersky.
2.       Smadav
Smadav dibuat oleh seorang pelajar yang masih duduk di sekolah menengah umum, yang bernama Zainuddin Nafarin pada tahun 2006. Alasan mengapa dinamakan antivirus smada
Karena sang penemu berasal dari SMAN-2 Palangkaraya atau biasa disebut smada. Jadi penemu memberi nama Smada+AV yang merupakan Smada antivirus.
3.       Avast
Antivirus Avast dikembangkan oleh Alwil Software yang berada di kota praha, Republik Ceko. Avast pertama kali dirilis pada April tahun 1988 untuk digunakan pada komputer yang sistem operasinya Windows x64.

Jenis-jenis antivirus berdasarkan penggunaannya ada 2 macam, yaitu :
1.       Home user
Home user merupakan antivirus yang bekerja untuk melindungi satu komputer saja. Antivirus home user paling sering kita gunakan untuk melindungi komputer kita sendiri.
2.       Network user
Network user merupakan antivirus yang digunakan untuk melindungi komputer-komputer yang berada dalam satu jaringan. Antivirus tersebut dijalankan oleh komputer server dan dapat digunakan untuk melakukan scanning komputer-komputer client dan network drive yang di pasang dalam jaringan tersebut. Untuk melakukan update antivirus, cukuplah server saja yang melakukan update tersebut sehingga komputer client tidak perlu terkoneksi ke internet.

Sedangkan jenis-jenis antivirus berdasarkan cara memperolehnya ada 4 macam, antara lain sebagai berikut :
1.       Free antivirus
Free antivirus adalah antivirus yang didapat atau di download secara gratis. Antivirus ini dapat kita update secara berkala dan gratis, namun antivirus ini diberi batasan fasilitasnya oleh pemilik antivirus sehingga untuk memperoleh fasilitas penuh kita harus membayarnya.
2.       Trial antivirus
Trial antivirus adalah antivirus yang diperoleh secara gratis, namun hanya bisa digunakan dalam jangka waktu tertentu. Biasanya antivirus ini memberikan fasilitas yang full service bagi penggunanya.
3.       Donation antivirus
Donation antivirus adalah antivirus yang diperoleh dengan cara menyumbangkan sejumlah besar dana kepada pembuat program. Biasanya pemilik antivirus menentukan batasan minimum yang harus didonasikan kepada pembuat program tersebut.
4.       Paid antivirus
Paid antivirus adalah antivirus yang diperoleh dengan cara membayar dengan harga tertentu. Antivirus ini memberikan fasilitas yang full service kepada penggunanya untuk melindungi komputernya. Biasanya paid antivirus ini memiliki masa expired sehingga untuk memperpanjang masa berlaku antivirus, kita harus membayar lagi ke pemilik antivirus.

Agar komputer kita terhindar dari virus, maka kita harus memasang antivirus yang handal.  jika ada virus yang tidak sengaja masuk ke komputer kita, maka antivirus akan bekerja secara cepat untuk mencegah virus masuk dan memberitahukan kepada pengguna bahwa ada virus yang berusaha masuk dan sudah dicegah. Antivirus yang kita pasang tersebut harus selalu diupdate sehingga pengetahuan antivirus akan virus-virus baru menjadi bertambah dan antivirus tersebut bisa membasmi virus-virus baru yang datang menyerang. Untuk dapat melakukan update, antivirus yang kita pasang tidak boleh yang bajakan harus yang benar-benar original atau free dari pemiliknya. Kita juga dapat membantu pemilik antivirus untuk menambah pengetahuan antivirus tersebut dengan cara mengirimkan file-file yang kita anggap virus untuk diteliti lebih lanjut oleh pemilik antivirus.

Sumber :

Sabtu, 15 Juni 2013

WWW Security

WWW Security
Apa itu www? www adalah sebuah media bagi orang-orang untuk dapat berbagi dokumen, gambar, film, musik dan informasi kepada para pengguna www , serta menjual barang dan jasa seseorang.  www merupakan singkatan dari world wide web. Menurut website ini http://adibowo.com/ defenisi www adalah suatu ruang informasi yang dipakai oleh pengenal global yang disebut Uniform Resource Identifier (URL). Adapun fungsi www adalah menyediakan data dan informasi untuk dapat digunakan bersama oleh pengguna website. Biasanya www seringkali dianggap sama dengan internet padahal www merupakan bagian dari internet.
Dalam Arsitektur Website, www terdiri dari 2 pihak yaitu server dan clien. Pengertian Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer kepada client. Sedangkan client adalah client yang menerima layanan dari server. Adapun contoh dari server yaitu Apache. Dan terdapat pula contoh dari clien adalah Internet Explorer, Mozilla Firefox, Safari, dan lain-lain.
Asumsi-asumsi dari pengguna  web server, antara lain sebagai berikut :
·         Pengguna yang menggangap bahwa server dimiliki dan dikendalikan oleh orang yang mengaku memiliki server tersebut.
·         Pengguna yang menggangap dokumen yang diberikan oleh server bersifat aman atau bebas dari virus untuk digunakan sesuai kebutuhan pengguna itu sendiri.
Asumsi-asumsi dari web server untuk pengguna, antara lain sebagai berikut :
·         Web server yang  menganggap bahwa penggunanya tidak berniat untuk melakukan pengrusakan pada web server atau mengubah isi dari web server tersebut.
·         Web server yang  menganggap bahwa penggunanya hanya mengakses dokumen-dokumen yang diperkenakan untuk diakses oleh pengguna web server.
·         Web server selalu menganggap bahwa identitas yang dimasukan oleh pengguna adalah identitas asli dari pengguna web server tersebut.
Asumsi-asumsi dari Web server dan Pengguna Web Server, antara lain sebagai berikut :
·         Pengguna dan Web server menganggap bahwa komunikasi yang dilakukan hanya untuk 2 orang saja dan tidak ada orang ketiga yang mendengarkan komunikasi tersebut.
·         Pengguna dan Web server menganggap bahwa informasi yang diberikan oleh kedua pihak terjamin keutuhannya dan tidak dapat dimodifikasi atau diubah-ubah oleh orang ketiga.
Ancaman yang biasa terjadi di Halaman Web , antara lain sebagai berikut
·         Ancaman yang sering terjadi pada halaman web adalah banyaknya orang dapat melakukan pengubahan tampilan halaman web.
·         Ancaman yang sering terjadi pada halaman web adalah terjadinya data server yang dapat diubah oleh pihak yang tidak bertanggung jawab.
Data server dapat diubah dengan beberapa cara, antara lain :
1.       Masuk keserver dan ubah data server secara manual
2.       Mengubah data melalui database
·         Ancaman yang sering terjadi pada halaman web adalah seringnya informasi yang bocor kepada pihak lain.
·         Ancaman yang sering terjadi pada halaman web adalah seringnya terjadi penyadapan informasi dari pihak yang tidak bertanggung jawab.
·         Ancaman yang sering terjadi pada halaman web adalah seringnya terjadi serangan DOS Attack.
Penanggulangan dari ancaman yang dapat terjadi pada halaman web, antara lain sebagai berikut :
·         Pemberian akses control
1.       Hanya IP Address tertentu yang dapat mengakses Halaman web  tersebut.
2.       Pengguna harus memasukan User Id atau Password untuk dapat masuk ke halaman web tersebut.
3.       Pengguna Harus menggunakan token untuk keamanan halaman web tersebut.

·         Secure Socket Layer (SSL)
1.       Menggunakan enkripsi untuk mengamankan transmisi data pada halaman web tersebut.

Sumber :


Kamis, 16 Mei 2013

Spoofing


Spoofing
Menurut pendapat saya spoofing adalah suatu teknik untuk memperoleh data-data dari orang yang kita incar melalui internet dengan cara menyamarkan diri kita agar tidak dicurigai oleh orang lain. Contohnya dengan menyamarkan ip address komputer kita.
Menurut website http://www.maxcom.co.id/, teknik spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah benar alamat IP dari host di dalam networknya sendiri bukan dari luar network.
Ada beberapa contoh dari spoofing, antara lain :
·         Masquerade yaitu pemalsuan dengan membuat website palsu yang mirip dengan aslinya sehingga orang yang masuk kedalam website tersebut menuliskan data-data penting yang tidak seharusnya diketahui oleh orang lain. Contahnya pada kasus website klik BCA.
·         Man in the middle attacks adalah kita sebagai pihak ketiga lalu memposisikan diri kita berada di tengah-tengah antara user 1 dan user 2, kemudian jika user 1 dan user 2 melakukan pembicaraan harus melalui kita dulu yang di tengah. Selanjutnya kita dengan leluasa melakukan penyadapan atau memalsukan komunikasi tersebut.
Adapun beberapa jenis dari spoofing, antara lain :
1.       URL Spoofing adalah pembuatan website palsu yang mirip dengan aslinya sehingga orang yang masuk kedalam website tersebut menuliskan data-data penting yang tidak seharusnya diketahui oleh orang lain. Contahnya pada kasus website klik BCA.
2.       IP Address Spoofing adalah pembuatan alamat IP Address yang palsu sehingga sasaran menganggap alamat IP Address adalah benar alamat IP dari host di dalam networknya sendiri bukan dari luar network.
Ada  Ancaman spoofing pada layer data link. Data link juga berfungsi untuk mengatur transmisi data dari satu komputer ke komputer yang lain. Di data link juga mengatur MAC Address yang merupakan identitas fisik dari sebuah komputer. Dengan  spoofing si penyerang dapat memalsukan MAC  Address untuk melakukan kejahatan. ketika ingin dilacak, si penyerang dapat mengubah IP Addressnya kembali seperti semula sehingga si penyerang lolos dari pelacakan.
Spoofing juga terjadi pada layer network. Layer network merupakan layer di urutan ke 3 dari OSI. layer network bertanggung jawab atas pemberian alamat IP Address pada komputer. Pada layer network  kejahatan spoofing dilakukan dengan cara mengubah IP Address si penyerang agar tidak mudah dilacak oleh orang kemudian si penyerang dengan leluasa melakukan kejahatan di internet.
Untuk mengatasi spoofing kita dapat melakukan penanganan, yaitu dengan cara ketika kita melakukan pengiriman data, data yang kita kirim tersebut kita enkripsikan terlebih dahulu supaya jika data ke orang lain maka orang lain tidak dapat membaca data tersebut. Atau ada juga cara lain yaitu dengan cara melakukan Autentikasi. Autentikasi yaitu melakukan validasi ,apakah user yang masuk berhak atau tidak.
Ada beberapa metode-metode untuk melakukan Autentikasi, yaitu:
1.       Something you know yaitu metode dengan mengandalkan informasi yang hanya diketahui oleh user yang bersangkutan. Contohnya password dan pin yang dimiliki seseorang.
2.       Something you have yaitu metode ini biasa digunakan sebagai tambahan dari metode yang pertama, dimana menggunakan barang-barang yang dimiliki oleh user tersebut. Contohnya kartu atm, kartu kredit,token pin.
3.       Something you are yaitu metode dengan menggunakan ciri-ciri fisik yang unik yang dimiliki seseorang. Metode ini jarang dipakai karena terkendala dengan alat-alat pembaca tersebut. Contohnya retina mata, sidik jari.
4.       Something you do yaitu metode ini lebih mengandalkan pada kebiasaan yang sering dilakukan individu yang mungkin tidak dapat dilakukan oleh orang lain. Contohnya tanda tangan, suara manusia.
Sumber :
·         E-book security in computing

Sabtu, 20 April 2013

Hacktivisme


Hacktivisme
Hacktivisme adalah suatu kegiatan hacking yang dilakukan oleh hacker atau cracker dengan alasan tertentu. Hacking adalah tindakan yang diambil oleh seseorang untuk menyelesaikan suatu masalah. Kegiatan hacking paling banyak dilakukan pada sistem komputer melalui internet karena dengan adanya internet semua komputer dapat saling terhubung antara satu dengan yang lainnya.
Ada beberapa alasan seseorang melakukan kegiatan hacking, antara lain:
1.       Mencari sensasi sendiri, contohnya pada awalnya seseorang mencari sensasi sendiri, misalnya dengan bermain catur sampai bisa mengalahkan atau memakan sang raja. Namun seiring berubahnya jaman dan berkembang teknologi internet, orang tersebut mencari tantangan yang lebih berat dari sebelumnya untuk mendapatkan sensasi sendiri agar dikenal banyak orang, misalnya berusaha menyusup sistem keamanan komputer tingkat tinggi.
2.       Melakukan tindakan kejahatan, contohnya seseorang berusaha masuk kedalam sistem perbankan lalu dia merubah data tabungannya yang awalnya cuma Rp.10.000.000 kemudian dia menambah dua angka nol menjadi Rp.1.000.000.000, sehingga dia mendapat keuntungan yang besar.
3.       Melakukan aktivitas teroris, contohnya dengan melakukan penyerangan pada sistem komputer yang digunakan oleh perusahaan milik negara, seperti perusahaan listrik, perusahaan pajak, dan lain-lain.
Adapun 2 macam pelaku hacking yang dikenal sekarang, yaitu:
1.       Hacker adalah seseorang yang mampu masuk kedalam programnya orang lain dan memberitahukan kepada pemilik program, tentang kekurangan atau kelemahan  program tersebut.
2.       Cracker adalah seseorang yang mampu masuk kedalam programnya orang lain dan merusak sistem programnya orang tersebut.
Tipe-tipe hacker menurut Prof. Richardus Eko Indrajit, sebagai berikut:
1.       Black Hats merupakan orang yang mempunyai kemampuan komputer diatas rata-rata yang melakukan hacking demi keuntungan pribadi atau mendapatkan imbalan. Contohnya seorang Cracker.
2.       White Hats merupakan orang yang mempunyai kemampuan komputer diatas rata-rata yang melakukan hacking demi menjaga keamanan sistem suatu perusahaan. Contohnya sistem analis security.
3.       Gray Hats merupakan orang yang kadang-kadang bertindak sebagai black hats atau white hats. Contohnya kalau orang lagi mempunyai banyak uang, dia bertindak sebagai white hats. Sedangkan kalau orang lagi tidak mempunyai uang, dia bertindak sebagai black hats.
4.       Suicide Hackers merupakan orang yang mempunyai kemampuan komputer diatas rata-rata yang melakukan hacking dengan tujuan balas dendam tanpa memikirkan resiko yang akan terjadi pada dirinya sendiri.

Sedangkan Menurut Onno W. Purbo, Tipe-tipe hacker ada 4 macam:
1.       The Curious : orang yang melakukan kejahatan hacking dengan tujuan ingin coba-coba.
2.       The Malicious : orang yang melakukan kejahatan hacking dengan tujuan criminal, seperti penipuan, teroris, dan lain-lain.
3.       The High-Profile Intrude : orang yang melakukan hacking dengan tujuan memperoleh popularitas sehingga diketahui banyak orang.
4.        The Competition : orang yang melakukan kejahatan hacking dengan tujuan memperoleh keuntungan pribadi.

Metodologi yang biasa digunakan oleh hacker dalam melakukan hacking, yaitu:
1.       Reconnaissance : mencari tahu baik secara aktif maupun pasif terhadap celah kerawanan.
Contohnya secara aktif si pelaku mencari tahu tentang perusahaan tersebut dari berbagai sumber, sedangkan kalau secara pasif si pelaku hanya mengamati kegiatan perusahaan tersebut.
2.       Scanning : mencari jalan masuk yang bisa dilewati untuk masuk kedalam sistem.
3.       Gaining Access : berusaha untuk mendapatkan hak access agar bisa masuk sewaktu-waktu jika kita inginkan.
4.       Maintaining Access : si hacker memasukkan sejumlah kode-kode jahat yang bisa menyebabkan kerusakan pada sistem yang dimasukki nya.
5.       Covering Tracks : menghapus jejak agar tidak terbaca oleh orang lain.


SUMBER :
    
·         E-Book Fenomena Hactivism dan Permasalahannya oleh Prof. Richardus Eko Indrajit

·         E-Book Mempelajari Cara Hacker Beroperasi dalam Dunia Internet oleh Prof. Richardus Eko Indrajit

Sabtu, 30 Maret 2013

Chief Security Officer


Chief Security Officer
A.      Pendahuluan
            Dengan berkembangnya internet yang semakin pesat, yang biasa digunakan oleh berbagai kalangan baik itu anak-anak maupun dewasa, dapat menimbulkan banyak dampak negative yang sangat merugikan kita baik itu perseorangan maupun perkelompok atau perusahaan. Dampak negative yang dapat ditimbulkan yaitu dapat berupa penipuan, pencurian data-data melalui internet dan lain-lain. Oleh karena itu, perusahaan membutuhkan  orang yang bertugas sebagai chief security officer yang akan membantu menjaga keamanan aset-aset perusahaan yang penting yang tidak boleh dibocorkan.
B.      Tinjauan Pustaka
The CSO adalah eksekutif bertanggung jawab untuk postur keamanan seluruh organisasi, baik fisik dan digital. OMS juga sering memiliki atau berpartisipasi erat di bidang terkait seperti perencanaan kelangsungan bisnis, pencegahan kerugian dan pencegahan penipuan, dan privasi.( http://www.csoonline.com)
Menurut  http://www.csoonline.com seorang chief security officer harus memiliki tanggung jawab sebagai berikut:

  1.  Memimpin kegiatan manajemen risiko operasional untuk meningkatkan nilai perusahaan dan merek.
  2. Mengawasi jaringan direksi keamanan dan vendor yang menjaga aset perusahaan, kekayaan intelektual dan sistem komputer, serta keselamatan fisik karyawan dan pengunjung.
  3. Mengidentifikasi tujuan perlindungan, sasaran dan metrik konsisten dengan rencana strategis perusahaan.
  4. Mengelola pengembangan dan implementasi kebijakan keamanan global, standar, pedoman dan prosedur untuk memastikan pemeliharaan keamanan. Tanggung jawab perlindungan fisik akan mencakup perlindungan aset, pencegahan kekerasan di tempat kerja, sistem kontrol akses, video surveillance, dan banyak lagi. Informasi tanggung jawab perlindungan akan mencakup arsitektur jaringan keamanan, akses jaringan dan pemantauan kebijakan, pendidikan karyawan dan kesadaran, dan banyak lagi.
  5. Bekerja dengan para eksekutif lainnya untuk memprioritaskan inisiatif keamanan dan pengeluaran berdasarkan manajemen risiko yang sesuai dan / atau metodologi keuangan.
  6. Menjaga hubungan dengan penegak hukum setempat, negara bagian dan federal dan instansi pemerintah terkait.
  7. Mengawasi insiden perencanaan respon serta penyelidikan pelanggaran keamanan, dan membantu dengan hal-hal disiplin dan hukum yang terkait dengan pelanggaran tersebut sebagaimana diperlukan.
  8. Bekerja dengan konsultan luar yang sesuai untuk audit keamanan independen.

Menurut  http://www.csoonline.com seorang chief security officer harus memiliki persyaratan atau kualifikasi sebagai berikut :

  1. Harus menjadi pemimpin yang cerdas, pandai bicara dan persuasif yang dapat berfungsi sebagai anggota yang efektif dari tim manajemen senior dan yang mampu berkomunikasi berhubungan dengan keamanan konsep untuk berbagai staf teknis dan non-teknis.
  2.  Harus memiliki pengalaman dengan perencanaan kesinambungan bisnis, audit, dan manajemen risiko, serta kontrak dan negosiasi vendor.
  3. Harus memiliki pengetahuan yang kuat hukum yang bersangkutan dan komunitas penegakan hukum.
  4. Harus memiliki pemahaman yang kuat tentang teknologi informasi dan keamanan informasi.
C.      Pembahasan
Dari segi keamanan komputer, Chief Security Officer adalah orang yang bertugas menjaga keamanan sistem komputer pada satu perusahaan supaya informasi dalam perusahaan tersebut tidak dapat diketahui oleh orang lain. Untuk menjadi seorang Chief Security Officer harus memiliki kepribadian yang baik agar dapat bekerja sama dengan rekan team untuk membantu sistem perusahaan. Seorang Chief Security Officer bertugas mengeluarkan peraturan-peraturan agar dipatuhi oleh pengguna sistem agar keamanan sistem terjamin. Seorang Chief Security Officer harus memiliki pengetahuan tentang hukum  supaya jika ada pemasalahan hukum yang terjadi misalnya pelanggaran hak cipta maka dia dapat membantu menyelesaikan permasalahan hukum tersebut.  
D.      Kesimpulan
Dengan adanya chief security officer maka keamanan data pada perusahaan kita dapat terbantu. Perusahaan-perusahaan yang ada saat ini pasti memiliki beberapa chief security officer karena adanya manfaat yang sangat dibutuhkan bagi perusahaan tersebut. Oleh karena itu perusahaan rela membayar mahal chief security officer tersebut   
E.       Daftar pusaka
http://www.csoonline.com/article/221739/what-is-a-chief-security-officer-

ASPEK KEAMANAN INTERNET


ASPEK KEAMANAN INTERNET
Ada 3 aspek keamanan internet yang biasa diperhatikan agar sistem komputer atau aplikasi yang dapat aman dari beberapa macam gangguan, yaitu :
1.       Aspek Teknis, dipandang dari internet yang adalah gabungan dari perangkat keras dan perangkat lunak teknologi informasi.  Dalam aspek teknis ada beberapa ancaman serangan yang mungkin dapat terjadi, antara lain:
a.       Malicious code, adalah kode jahat yang dibuat untuk tujuan merusak sistem komputer yang dimasukki nya. Ada beberapa klasifikasi dari malicious code, yaitu Virus, Worm, dan Trojan Horses.
b.      Vulnerabilities, adalah sebuah kelemahan atau celah yang dimiliki oleh sistem kita yang mengundang seseorang untuk masuk kedalam sistem kita. Salah satu contohnya adalah program-program error yang tingkat keamanannya belum terjamin dan bisa mengundang orang masuk melalui kelemahan atau celah tersebut.
c.       Spam adalah Tulisan-tulisan yang dikirim melalui email oleh orang lain yang sangat menganggu kenyaman kita karena dikirim secara terus-menerus. Contohnya yaitu iklan-iklan yang dikirim secara terus-menerus yang akan membuat kotak masuk email kita semakin banyak.
d.       Spyware adalah program yang dibuat oleh seseorang dengan tujuan merekam atau memata-matai aktivitas sistem komputer kita lalu data-datanya dikirim kembali ke pembuatnya. Spyware biasanya dimasukkan secara sengaja oleh seorang penjahat melalui internet. Atau juga program tersebut dipasang melekat pada sistem aplikasi gratis yang menarik bagi pengguna internet dan ketika kita mendownload secara tidak sengaja program tersebut masuk kedalam komputer kita. Salah satu contohnya adalah program keylogger.
e.      Phishing dan Identify theft  adalah seseorang melakukan pencurian data-data penting kita seperti user name dan password dengan cara melakukan penipuan. Salah satu contohnya,yaitu seorang penjahat mebuat website palsu yang sangat mirip dengan aslinya,seperti kita mengklik situs perbankan yang palsu tapi mirip dengan aslinya diinternet www. Bank Panin.com ketika kita memasukkan user name dan password, maka user name dan password kita terbaca atau tersimpan oleh situs tersebut dan dapat diketahui oleh pemilik website palsu.
2.       Aspek Bisnis dipandang dari segi bagaimana cara menjaga keamanan data-data dalam sistem komputer kita. Dalam aspek bisnis ada beberapa cara menjaga kerahasiaan dan keamanan data dari ancaman serangan yang mungkin dapat terjadi, antara lain:
a.       Manajemen Resiko adalah membuat dan mengidentifikasi resiko-resiko yang akan terjadi pada sistem komputer kita jika keamanannya tidak terjamin. Setelah mengidentifikasi kita harus membuat rencana cadangan untuk mengatasi permasalahan tersebut.
b.      Analisa keuntungan dan biaya adalah membandingkan biaya pengamanan dengan kerugian yang kita peroleh.
c.       Governance Requirements adalah membuat atau menyusun susunan daftar orang-orang yang menjaga keamanan sistem.
d.      Digital Asset Management adalah berusaha mengatur rencana pengamanan data-data digital yang kita miliki.
e.      Standard and Policy Enforcement adalah membuat peraturan atau kebijakan, standar keamanan sistem.

3.       Aspek Sosial dipandang dari segi penggunanya seringkali ceroboh dalam mengguna sistem sehingga memungkinkan adanya kerawanan sistem. contoh penanggulannya antara lain:
a.       Membuat aturan yang harus dipatuhi oleh seluruh karyawannya untuk menganti password secara periodic supaya sistem keamanannya terjamin.
b.      Pressure vs Education adalah memberikan pendidikan atau mengadakan seminar untuk karyawan mengenai dampak-dampak negative dari kebiasaan-kebiasaan pengguna komputer yang tidak baik. Atau membuat banyak tekanan kepada pegawai untuk menghilangkan  kebiasaan buruknya.
c.       Reward vs Punisment adalah memberikan penghargaan untuk orang yang membantu menjaga keamanan sistem. atau memberikan hukuman kepada yang tidak mematuhi peraturan atau tidak menjaga keamanan sistem kita.
Referensi :

·           E-book Meneropong Isu Keamanan Internet oleh Richardus Eko Indrajit

Jumat, 22 Maret 2013

Ancaman Keamanan Sistem Komputer


Ancaman Keamanan Sistem Komputer

Ancaman keamanan komputer ini semakin banyak beraneka ragam, karena komputer saat ini sudah terhubung dengan internet yang semakin berkembang dan penggunanya semakin banyak. Alasan mengapa anacaman keamanan komputer banyak terjadi melalui internet, antara lain :
1.       Internet user
Dikarenakan usernya semakin banyak dan karakteristik usernya yang beragam sehingga mengundang ancaman, serangan, atau kejahatan datang. Macam-macam karakteristik user internet, yaitu :  
·         Usernya tidak mau peduli
·         User yang sengaja mau diganggu
·         User tidak tau bahwa dirinya tidak aman
·         Dan lain-lain
2.       Transaction value
Dikarenakan nilai transaksi yang semakin besar dan relatif mahal sehingga mengundang ancaman, serangan, atau kejahatan datang.
3.       Interaction frequency
Dikarenakan banyaknya interaksi atau komunikasi yang biasa terjadi dengan menggunakan komputer melalui internet.  
4.       Community spectrum
Dikarenakan banyak memiliki komunitas yang dibentuk dari internet.
5.       Usage objectives
Dikarenakan internet digunakan dalam berbagai macam tujuan, seperti pengiriman data nasabah beserta data tabungannya, untuk pertukaran data perusahaan.  

 Contoh ancaman-ancaman yang biasa terjadi dari internet sebagai berikut :
·         Kita mendownload aplikasi-aplikasi gratis dari internet, kadang didalamnya terdapat sejumlah virus yang dapat membuat komputer kita menjadi lambat bekerja atau bahkan membuat komputer menjadi heng.
·         Kita masuk kedalam website perbankan yang palsu tetapi mirip-mirip dengan yang aslinya, kemudian kita memasukkan user name dan password internet banking kita sehingga dapat terbaca oleh pemilik situs yang  bukan asli perbankan, sehingga user name dan password kita diambil dan disalah gunakan oleh orang tersebut. Seperti  pada kasus website klikbca.com
Selain dari internet ancaman keamanan sistem komputer juga bisa oleh kesalahan si pengguna. Contoh yang sering terjadi sebagai berikut :
·         Dengan mencolok flaskdisk ke komputer lalu kita tidak memeriksa atau menscan apakah mempunyai virus atau nggak, tetapi kita langsung mengcopy data yang ada di flaskdisk ke komputer kita lalu membawa virus masuk ke komputer kita.
·         Anti virus yang kita pasang dalam komputer kita tidak pernah diupdate atau settingnya diatur sembarangan sehingga anti virus tidak bekerja secara efektif untuk mencegah virus masuk kedalam komputer.

Adapun 4 jenis domain kerawanan dan potensi serangan :
1.       Operating System attacks
Contoh kerawanan dan serangan yang dapat terjadi pada sistem operasi yaitu :
·         Sistem operasi yang digunakan perusahaan belum diuji keamanan secara keseluruhan sehingga menimbulkan lubang kerawanan yang dapat ditembusi oleh hacker jika terhubung dengan internet.  
·         Kita menginstal aplikasi windows pada mode “standar” sehingga keamanan sistem operasi tidak terjamin.
·         Kita menggunakan sistem operasi yang dapat dimasuki sejumlah virus, contohnya windows.
2.       Application-Level attacks
Contoh kerawanan dan serangan yang dapat terjadi pada sistem operasi yaitu :
·         Programmer yang bekerja secara cepat dalam membuat program sehingga dapat menimbulkan titik kerawanan pada sistem aplikasi akibat kecerobohan.
·         Programmer dalam membangun program menggunakan modul-modul program yang sudah jadi dan tidak ditest keamanan, sehingga menimbulkan kerawanan lagi.
3.       Shrink Wrap Code attacks
·         Programmer dalam membangun program menggunakan program yang sudah ada tetapi tidak memperhatikan keamanannya lalu sisa menambahkan modul-modul baru yang mungkin dapat bentrok dengan yang lain.  
4.       Misconfiguration attacks
·         Pengguna mengambil yang mudahnya saja, langsung menginstal  sistem secara standar dan mengatur sistemnya sembarang sehingga kerawanan muncul.
·         Pengguna mensetting program seperti anti virus secara sembarangan akibat kebodohan pengguna.  Contohnya mematikan anti virus, mematikan firewall dan lain-lain.

ASPEK TEKNIS, BISNIS, DAN SOSIAL DALAM KEAMANAN INTERNET
Menurut Richardus Eko Indrajit “Aspek teknis merupakan pendekatan karena menimbang bahwa pada tataran infrastruktur, internet tidak lain terbentuk dari gabungan sejumlah komponen teknis seperti komputer, router, hub, modem, database, aplikasi, printer, website, firewalls,dll yang membentuk sebuah jejaring raksasa, dimana secara bebas data dan informasi dapat dipertukarkan untuk beragam keputusan .
Aspek bisnis melihat internet sebagai suatu medium atau alat atau sarana berbagai pemangku kepentingan dalam usahanya untuk melakukan kegiatan pertukaran barang dan jasa.
Aspek sosial menekankan bahwa walau bagaimanapun juga, yang berinteraksi dalam internet adalah manusia – bukan robot atau mesin, sehingga harus diperhatikan pula aspek psikologis dan perilaku mereka sebagai individu yang berakal budi”.

Referensi :
1.       E-book Meneropong Isu Keamanan Internet oleh Richardus Eko Indrajit
2.       E-book Empat Domain Kerawanan Sistem  oleh Richardus Eko Indrajit