Jumat, 28 Juni 2013

Ancaman Keamanan Pada Network Layer

Pada kesempatan kali ini akan dibahas mengenai salah satu ancaman keamanan pada salah satu OSI layer yaitu Network. Pada layer Network ini, ancaman - ancaman keamanan yang didapati yaitu antara lain seperti IP Spoofing, DoS (Denial of Service) dan perusakan tabel routing.

Nah, dalam blog ini akan dibahas hanya mengenai DoS atau Denial of Service, sebenarnya apa sih DoS itu? Denial of Service adalah jenis serangan yang terjadi pada server atau komputer suatu pihak di dalam jaringan dimana serangan ini menghabiskan resource atau sumber daya yang suatu komputer atau server miliki hingga akhirnya fungsinya tidak dapat berjalan dengan normal dan secara tidak langsung pengguna lain akan dicegah untuk mendapatkan layanan dari server atau komputer tersebut.

Serangan ini biasanya dilakukan oleh pelaku yang memiliki resources yang lebih banyak dibanding si target sehingga dapat melakukan pelumpuhan atau gangguan pada target. Penyebaran serangan DoS ini tidak ditentukan atau dengan kata lain acak, bisa saja secara individu terhadap end-users hingga organisasi - organisasi, semuanya secara berkesinambungan mengalami serangan DoS ini.

Ada beberapa cara serangan ini dilakukan, yaitu:
1. Traffic Flooding
cara ini membanjiri lalu lintas jaringan dengan banyak data hingga jaringan yang datang menjadi tidak bisa masuk ke dalam sistem jaringan.

2. Request Flooding
cara ini membanjiri jaringan dengan banyak request atau permintaan pada sebuah layanan jaringan yang disediakan oleh suatu host hingga request yang datang tidak dapat dilayani oleh layanan tersebut.

Ada juga cara yang lain selain dua cara diatas, yaitu dengan mengganggu komunikasi antara suatu host dan kliennya, termasuk dengan mengubah informasi konfigurasi sistem.

Secara umum, dampak dari serangan DoS tergantung dari kemampuan serangan mengkonsumsi sumber daya yang tersedia. Sumber daya - sumber daya apa sajakah yang dikonsumsi atau yang diserang? Berikut beberapa sumber dayanya:
1. Swap Space
Swap spase biasanya digunakan untuk mem-forked child proses.

2. Bandwidth
Dalam serangan DOS, bukan hal yang aneh bila bandwith yang dipakai oleh korban akan dimakan habis.

3. Kernel Tables
Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

4. RAM
Serangan DOS banyak menghabiskan RAM sehingga sistem mau tidak mau harus di re-boot.

5. Disk
Serangan klasik banyak dilakukan dengan memenuhi Disk.


Adapun beberapa model serangan DoS, antara lain:
1. SYN-Flooding
SYN-Flooding merupakan network Denial of Service yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegah menolak cracker untuk mengakses sistem.

2. Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

3. Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban dibanjiri (flood) oleh peket-paket ICMP. Varian dari seranganini disebut "smurfing".


Berikut merupakan beberapa cara pencegahan dari serangan DOS dan DDOS :
1. Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.

2. Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.

3. Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya
adalah gunakan Firewall di kombinasikan dengan IDS.

4. Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data.

5. Lakukan filtering pada permintaan ICMP echo pada firewall.


Jika server sudah terserang maka lakukanlah pemblokiran host yang melakukan serangan. Caranya adalah sebagai berikut :
1. Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu
jaringan.

2. Block ip tersebut sehingga tidak bisa melakukan serangan.

3. Lakukan terus sampai serangan berkurang.


Demikian tulisan blog ini mengenai ancaman keamanan pada layer network, apabila ada kesalahan penulisan mohon dimaafkan. Semoga bermanfaat, terima kasih.

Sumber:
http://alwayslookdown12.blogspot.com/2013/01/dampak-serangan-dos-dan-ddos.html

http://alwayslookdown12.blogspot.com/2013/01/metode-serangan-dos-dan-ddos.html

http://alwayslookdown12.blogspot.com/2013/01/cara-pencegahan-dan-penanggulangan-dos.html

https://id.wikipedia.org/wiki/Serangan_DoS

http://xchrame.blogspot.com/2010/05/keamanan-jaringan.html

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0CFsQFjAG&url=http%3A%2F%2Fwww.cert.org%2Farchive%2Fpdf%2FDoS_trends.pdf&ei=cnXNUfXuM8HVrQfEmoDgBA&usg=AFQjCNH3e-EhZjdtPozwY_DW5MFNuocDiA&sig2=2Zj6as-0KjX65quAziaPYA&bvm=bv.48572450,d.bGE&cad=rja

Senin, 24 Juni 2013

Incident Handling

Pada tulisan kali ini, akan dibahas mengenai Incident Handling dalam keamanan sistem atau biasa dikenal dengan Penanganan Insiden. Pada materi-materi sebelumnya selalu membahas tentang bagaimana cara mengamankan sistem sebelum insiden terjadi, pada pembahasan ini akan dibahas mengenai bagaimana cara mengamankan sistem setelah insiden terjadi.

Sebelum membahas lebih jauh, sebaiknya kita mengetahui arti dari insiden terlebih dulu, insiden adalah suatu peristiwa yang tidak diinginkan terjadi baik disengaja maupun tidak disengaja. Insiden yang disengaja berarti suatu peristiwa yang disadari terjadi, sedangkan insiden yang tidak disengaja berarti suatu peristiwa yang kita sendiri tidak sadar terjadi.

Sebagai contoh misalnya kita mendapat E-Mail dari seseorang dan kita tidak hati-hati langsung membuka dan melihat file yang dikirimi oleh pihak tersebut yang bisa saja mengandung virus atau hal lain yang bersifat merugikan, maka itu sudah dapat dikategorikan insiden yang disengaja karena kita dengan sadar membuka sendiri file yang kita belum tahu pasti apa isinya dan benarkah dikirim oleh pihak yang benar. Sedangkan yang tidak disengaja misalnya kita ingin mengambil data dari komputer teman dengan menggunakan Flash Disk, kemudian kita mencolok FlashDisk tersebut ke komputer kita. Hal ini merupakan insiden yang tidak disengaja karena kita tidak mengetahui apa yang berada dalam komputer teman kita yang ikut tersimpan dalam Flash Disk dan dapat membahayakan komputer kita sendiri.

Tujuan dari Incident Handling adalah:
1. Memastikan bahwa insiden terjadi atau tidak
Sebelumnya tentu dipastikan terlebih dahulu apakah suatu insiden benar-benar terjadi atau tidak sebelum melakukan tindakan lain.

2. Melakukan pengumpulan informasi yang akurat
Mengumpulkan informasi terkait dengan suatu insiden merupakan hal yang perlu dilakukan untuk melakukan tindakan selanjutnya.

3. Melakukan pengambilan dan penanganan bukti-bukti (menjaga chain of custody)
Pengambilan dan penanganan bukti-bukti tidak dapat dilakukan secara bebas karena biasanya ada pihak-pihak yang melindungi aksi dari pelaku. Misalnya pelaku melakukan aksinya di sebuah warnet, dan pihak warnet tidak ingin memberikan lognya kepada pihak penyidik tentu kita tidak dapat memaksakan kehendak karena merupakan hak pihak warnet jika tidak ingin memberikan lognya.

4. Menjaga agar kegiatan berada dalam kerangka hukum
Penanganan insiden dilakukan sesuai dengan aturan-aturan, tidak dilakukan secara sembarangan.

5. Meminimalisir gangguan terhadap operasi bisnis dan jaringan
Sesegera mungkin tangani suatu insiden agar tidak menyebabkan gangguan yang lebih besar.

6. Membuat laporan yang akurat beserta rekomendasinya
Agar dapat dilihat dengan jelas insidennya dan cara menanggulanginya.

Adapun metodologi untuk chain of custody:
1. Pre-preparation incident
adalah persiapan yang dilakukan sebelum insiden terjadi, misalnya membuat aturan atau kebijakan.

2. Detection of incidents
adalah pendeteksian terhadap insiden yang terjadi dengan mencari tahu mengapa insiden tersebut bisa terjadi.

3. Initial Response
adalah tindakan awal jika sudah mengetahui penyebab insiden terjadi, misalkan dalam suatu area diketahui adanya penyusupan pada server, sebagai tindakan awal kita dapat memutus server secara sementara agar penyusup tidak dapat melakukan aksi-aksi selanjutnya.

4. Response strategy formula
adalah mengatur strategi penanganan untuk suatu insiden.

5. Duplication (forensic backups)
setiap kali mengakses suatu website atau ada kegiatan yang terkait dengan jaringan, ada log yang menyimpan setiap kegiatan yang kita lakukan yang nantinya jika diperlukan dapat ditelusuri. Misalnya dari komputer warnet kita melakukan kejahatan pada suatu server, tentunya log akan tersimpan pada warnet tersebut, kemudian pada provider internet, lalu pada HOP berikutnya sampai pada server yang ditargetkan pun terdapat log.

6. Investigation
berlanjut dari contoh pada duplication, investigasi dapat dilakukan dengan menelusuri log yang tersimpan pada tiap titik, tetapi jika masih sulit untuk mendapatkan buktinya, dapat juga melaporkannya ke IRT (Incident Response Team) atau ke yang lebih tinggi yaitu ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure)dimana pihak ini dapat membantu kita dalam mendapatkan bukti-bukti, tetapi harus atas kepentingan hukum.

7. Security measure
mengukur atau mengevaluasi keamanan yang ada saat ini.

8. Network monitoring
merupakan pemantauan traffic network atau arus jaringan, jika terdapat keanehan misalnya ada arus jaringan dalam jumlah besar ke suatu titik maka biasanya akan diberikan pemberitahuan kepada pihak korban bahwa adanya kemungkinan serangan.

9. Recovery
adalah tindakan yang melakukan pemulihan data berdasarkan backup yang ada.

10. Follow-up
merupakan tindak lanjut yang akan dipilih oleh pihak yang dirugikan.

Demikianlah penjelasan mengenai Incident Handling, semoga dapat memberikan manfaat bagi pembaca. Mohon maaf jika terdapat kesalahan pada pembahasan ini.

Antivirus

Antivirus adalah perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus dari sistem komputer. Antivirus dapat menentukan apakah sebuah sistem komputer terinfeksi virus atau tidak. Umumnya, perangkat lunak ini berjalan di background dan melakukan scan pada semua berkas baik itu dibuka, dimodifikasi, disimpan atau baru saja masuk ke sistem komputer kita (media luar seperti Flash Disk misalnya).

Antivirus pada saat ini tidak hanya mendeteksi virus, tapi telah dilengkapi dengan kemampuan untuk mendeteksi spyware, rootkits, dan malware - malware lainnya juga. Tidak hanya itu, antivirus sekarang dilengkapi firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah atau virus ke inbox pengguna.

Cara kerja antivirus ada dua jenis, yaitu:
1. Pendeteksian dengan menggunakan virus signature database
Cara kerja ini merupakan yang banyak digunakan oleh antivirus tradisional, yaitu dengan cara mencari tanda - tanda dari keberadaan virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikelompokkan sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga virus signature database yang baru diinstal ke dalam sistem. Virus signature database ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download.

2. Pendeteksian dengan melihat bagaimana virus bekerja
Cara kerja seperti ini merupakan pendekatan baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan kebijakan yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang aneh menurut kebijakan yang diterapkan, maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga admin menentukan apa yang akan dilakukan selanjutnya.

Antivirus harus diupdate secara berkala agar dapat mendeteksi virus - virus baru yang muncul dengan sangat cepat saat sekarang dan juga perlu didukung dengan menggunakan dan mengupdate sistem operasi untuk lebih mengoptimalkan pengamanan sistem komputer. Antivirus bisa diupdate secara On-Line atau bisa juga secara Off-Line dengan cara mendownload update terbaru dari suatu antivirus lalu mengupdatenya secara manual pada antivirus yang digunakan.

Di saat sekarang, antivirus dan virus sudah makin beraneka ragam, masing - masing antivirus memiliki kelebihan dan kekurangannya masing - masing, tetapi tujuannya tetap untuk melindungi sistem komputer dari serangan virus. Setiap perusahaan antivirus berlomba-lomba untuk lebih meningkatkan kepintaran antivirus mereka, tetapi virus pun semakin lama semakin kompleks, yang dulunya virus mudah untuk ditangani, sekarang sudah semakin sulit untuk ditangani. Yang dulunya tidak terlalu merugikan, sekarang sudah digunakan untuk merusak, mencuri dan lain sebagainya.

Antivirus sebaiknya kalau memungkinkan, gunakanlah yang asli (bukan bajakan) karena antivirus yang asli biasanya memberikan fitur - fitur yang lebih banyak dibanding dengan yang bajakan, dan juga lebih baik tingkat pengamanan sistem komputernya. Selain mengandalkan antivirus, kita juga sebaiknya berhati-hati dalam menerima media - media dari luar komputer, misalnya seperti Flash Disk atau E-Mail, karena penyebaran virus sangat cepat dari media tersebut.

Demikian pembahasan singkat mengenai antivirus, mohon maaf apabila terdapat kesalahan dalam tulisan ini. Sekian.

Sumber:
http://id.wikipedia.org/wiki/Perangkat_lunak_antivirus

Cryptography

Cryptography adalah teknik penyandian yang sudah dilakukan dari zaman dulu, Julius Caesar salah satu pengguna cryptography pada zaman dulu dimana dia menggunakan teknik ini untuk menyampaikan pesan agar musuh tidak mengetahui isi asli dari pesannya.
Ada dua jenis cryptography, yaitu:
1. Enkripsi:
a. Mengamankan data dengan mengacak data sehingga sulit untuk dibaca
b. Memastikan tidak ada perubahan data
c. Memastikan identitas seseorang sebagai pengguna atau pemilik yang sah

2. Dekripsi:
mengembalikan sandi-sandi atau data yang teracak menjadi pesan yang sebenarnya.

Komponen cryptography yaitu:
1. Plain text, adalah sumber berita atau pesan atau teks aslinya
2. Cipher text, adalah teks yang sudah diproses (diacak)
3. Algoritma dan text

Rumus untuk enkripsi dan dekripsi adalah:
1. Enkripsi
C = Ek (P)

2. Dekripsi
P = Dk (P)

Ket:
C = Cipher Text
P = Plain Text
E = fungsi enkripsi
D = fungsi dekripsi
k = kunci

Metode yang terdapat dalam cryptography, yaitu:
1. Substitusi
mengganti karakter dengan karakter yang lain berdasarkan kunci tertentu.
2. Transposisi
merubah susunan karakter dengan menggunakan algoritma dan kunci tertentu.

Ada tiga jenis cryptography yang akan dibahas, yaitu:
1. Caesar Cipher
Cara ini menggunakan kunci angka untuk melakukan penyandian.
Contohnya:
a. Buatlah nilai dari Abjad A - Z dimulai dari A = 0 sampai Z = 25 seperti ini



b. Sebuah kata untuk kita enkripsi (COBA)
c. Kemudian tentukan kunci yang diinginkan untuk melakukan enkripsi dan dekripsi (misal: k = 3)
d. Sebagai contoh rumus, untuk huruf "C" dari "COBA" adalah:
C = (2+3) mod 26
C = 5

Sehingga hasil dari enkripsi "COBA" adalah:




*mod 26 didapatkan dari total huruf A - Z

Dan hasil dekripsinya:
C = (5-3) mod 26
C = 2



2. Monoalphabetic Cipher
Teknik ini menggunakan huruf sebagai kunci untuk melakukan penyandian.
Contohnya:
a. Buatlah nilai dari Abjad A - Z dimulai dari A = 0 sampai Z = 25 seperti ini



b. Sebuah kata untuk kita enkripsi (CONTOH)
c. Kemudian tentukan kunci yang diinginkan untuk melakukan enkripsi dan dekripsi (misal: k = DICOBA)
Semakin panjang jumlah karakter kunci dan kurang huruf yang kembar semakin bagus.
d. Hasil enkripsinya:



*huruf kunci tidak boleh kembar



e. Hasil dekripsinya:



3. Polyalphabetic Cipher
Teknik ini mirip dengan teknik Caesar tetapi lebih rumit karena menggunakan kunci huruf juga.
Contohnya:
a. Buatlah nilai dari Abjad A - Z dimulai dari A = 0 sampai Z = 25 seperti ini



b. Sebuah kata untuk kita enkripsi (PERCOBAAN)
c. Kemudian tentukan kuncinya (misal: k = MAKANAN)
d. Kemudian urutkan tabelnya menjadi:




*kuncinya berulang-ulang dituliskan hingga mencukupi total karakter dari sandi, sedangkan monoalphabetic menuliskan kata kunci satu kali, tidak berulang dan tidak ada huruf yang sama
e. Sehingga hasil enkripsinya menjadi:




Perhitungannya dilakukan dengan menambahkan angka dari "P" dan "M" lalu mod 26 sehingga mendapatkan "B", begitu seterusnya sampai huruf "N" dari "PERCOBAAN"
f. untuk dekripsinya:
Perhitungan dilakukan dengan mengurangi angka dari "B" dan "M" lalu mod 26 sehingga mendapatkan "P". Jika hasil pengurangan minus (-) maka untuk lebih mudah mendapatkan hasilnya cukup menambahkan hasil pengurangan dengan mod.
Contohnya: M = 12 ; B = 1, hasil pengurangan = -11 ; ditambahkan mod = -11 + 26 = 15 atau P
Demikian pembahasan mengenai beberapa teknik cryptography, semoga dapat memberi manfaat bagi para pembaca sekalian. Mohon maaf apabila terdapat kesalahan penjelasan dalam tulisan ini.

E-Mail Security

Setelah postingan sebelumnya membahas tentang web atau www security, kali ini akan dibahas mengenai masalah keamanan dari sisi surat elektronik atau E-Mail. Tetapi sebelum membahas masalahnya apa saja, ada baiknya kita ketahui dulu sistem E-Mail itu seperti apa.
Ada dua bagian pada sistem E-Mail, yaitu:
1) Mail User Agent (MUA)
MUA ini merupakan fasilitas E-Mail yang berhubungan dengan user untuk menulis, mengirim, membaca, serta menyimpan E-Mail.
Contohnya: Eudora, Pegasus, Hotmail, Gmail, Ymail, Yahoo, dsb.

2) Mail Transfer Agent (MTA)
Sedangkan MTA merupakan server yang bertugas mengirim, meneruskan dan menerima E-Mail

Jadi, secara deskriptif cara kerja dari sistem E-Mail kurang lebih seperti ini:
Andaikan saja kita menggunakan www.yahoo.com sebagai sarana kita untuk melakukan E-Mail pada suatu pihak. Tampilan yang kita lihat pada web browser itu merupakan MUA (Mail User Agent) dimana biasanya terdiri dari bagian-bagian seperti: "Kepada", "CC", "Judul", "Lampiran", "Emotikon", "Format" dan sebuah area text untuk menuliskan isi dari E-Mail kita.

Setelah menuliskan dan merangkaikan pesan sesuai keinginan, selanjutnya dikirimkan ke pihak yang dituju. Disinilah MTA (Mail Transfer Agent) menjalankan tugasnya, ketika kita menekan tombol kirim maka MTA akan mencari ke seluruh dunia alamat yang anda tuju tersebut.
Misalkan E-Mail kita menggunakan dicoba@yahoo.com dan yang dituju menggunakan testing@hotmail.com, maka MTA akan mencari kelompok MTA yang menggunakan @hotmail.com kemudian mencari nama E-Mail yang kita tuju, dalam konteks ini "testing" (dari testing@hotmail.com) dan jika ditemukan maka pesan ditampilkan ke pihak yang dimaksud, tetapi jika tidak ditemukan maka akan kembali kepada pihak pengirim dan memberitahukan "alamat email yang dimaksud tidak ditemukan" atau semacamnya.


Kira-kira seperti itulah cara kerja E-Mail secara singkat dijelaskan disini, selanjutnya mengenai struktur E-Mail. Struktur dari E-Mail hanya terbagi atas dua, yaitu:
1) Header E-Mail
a) Berisi informasi tentang pengirim dan tujuan atau penerima E-Mail
b) Berisi informasi dari setiap MTA yang dilalui saat pengiriman

Header E-Mail dapat dilihat melalui tombol "Tindakan" dan memilih "Lihat Header lengkap"

2) Body E-Mail
Berisi pesan atau isi E-Mail yang ditulis oleh pengirim

Berikut masalah-masalah keamanan yang dapat terjadi pada E-Mail, yaitu:
1) Penyadapan
adalah masalah yang mengakibatkan adanya kemungkinan kebocoran informasi dan diketahui oleh pihak ketiga. Proteksi terhadap masalah ini
bisa dengan enkripsi isi E-Mail.

2) Pemalsuan
adalah masalah keaslian atau otentikasi. Proteksi terhadap masalah ini bisa dengan menggunakan digital signature atau tanda tangan
digital

3) Penyusupan virus
adalah masalah yang dapat mengakibatkan kinerja komputer menjadi tidak normal. Proteksi awal terhadap masalah ini hanya bisa dari pihak
pengguna, dimana pengguna harus selalu waspada terhadap E-Mail yang tidak dikenali.

4) Spamming
adalah masalah yang dapat mengakibatkan pihak korban menerima E-Mail dari pihak tertentu secara kontinu. Proteksi untuk masalah ini bisa
dengan menggunakan anti-spam seperti SpamAssassin misalnya, atau melaporkan E-Mail yang dianggap sebagai spam. Dengan melaporkan E-Mail
yang dianggap spam, maka sistem E-Mail akan semakin "pintar" memilah E-Mail yang masuk ke alamat kita.

5) Mail Bomb
adalah jenis masalah yang mengirimkan banyak E-Mail kepada suatu pihak. Proteksinya bisa dengan membatasi ukuran E-Mail, Kuota disk atau
bisa dengan menggunakan filter khusus yang mendeteksi duplikasi isi E-Mail.

6) Mail Relay
adalah jenis masalah yang mengirimkan E-Mail kepada suatu pihak tetapi dengan menggunakan server orang lain. Proteksi yang dapat
dilakukan yaitu dengan tidak menjalankan Open Relay.

WWW Security

Di era modern seperti saat ini, kebutuhan akan internet sangat tinggi dan ketersediaan layanan internet pun beragam, bisa menggunakan Handphone, USB Modem, ataupun menyambungkan kabel telepon rumah dengan modem.

Informasi pun kini sudah bukan menjadi masalah untuk mendapatkannya, karena setiap orang yang memiliki akses ke internet dapat melakukan browsing atau pencarian informasi yang ingin didapatkan cukup dengan hanya mengetikkan kata-kata yang berkaitan dengan informasi yang diinginkan, contohnya pada google.com kita dapat mencari mulai dari musik, pengetahuan, E-Book, atau bahkan mencari informasi yang berkaitan dengan barang yang akan dibeli.

Akan tetapi, sama seperti hal lainnya dalam dunia nyata terkait masalah keamanan, tentu saja dunia web pun tak lepas dari masalah-masalah keamanan. Tetapi sebelum membahas masalah-masalah keamanan apa saja yang dapat terjadi dalam dunia web, mari kita lihat terlebih dahulu sarana yang dibutuhkan untuk dapat menjelajahi web.

Diantara sekian banyak browser (software untuk melakukan penjelajahan dalam dunia web) seperti Internet Explorer atau yang biasa disingkat dengan IE, Firefox, Netscape, Safari, Opera, Galeon, Arena, Amaya, Lynx, K-Meleon, dan sebagainya merupakan software yang wajib dimiliki untuk melakukan browsing.

Tidak hanya pada PC saja terdapat aplikasi, pada web pun terdapat aplikasi yang ada pada PC, seperti Microsoft Office Word misalnya. Adapun kelebihan aplikasi yang tersedia pada web, seperti memungkinkan untuk mengimplementasikan sistem secara tersentralisasi.

Yang dimaksud implementasi sistem secara tersentralisasi disini adalah:
1) Dari pihak client hanya membutuhkan web browser, jadi pihak client tidak perlu menginstal softwarenya terlebih dahulu untuk dapat digunakan karena sudah tersedia dari pusat dan platform aplikasinya adalah web browser client.

2) Update software bisa dilakukan hanya pada server saja, karena pihak client yang menggunakan aplikasi web hanya memuat apa yang ada pada server jadi tidak perlu ada update dari pihak client.

3) Atau jika ada konten yang tidak dapat dimuat oleh pihak client, dapat ditambahkan "plugin" pada browser untuk menambahkan fitur seperti animasi, streaming, audio dan video.

Dan juga pada saat sekarang sudah banyak bermunculan aplikasi-aplikasi yang menggunakan basis web sehingga lebih memudahkan para pengguna yang tidak ingin berlama-lama dengan instalasi aplikasi sebelum menggunakannya, meskipun ada aplikasi yang portable atau dapat langsung digunakan tanpa instalasi tetapi tetap membutuhkan waktu untuk mendownloadnya.
Ada juga pengguna-pengguna dan pemilik web yang memiliki asumsi yang beresiko:
1) Dari asumsi pengguna:
a) Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut
b) Dokumen yang ditampilkan bebas dari virus atau itikad jahat lainnya
c) Server tidak mencatat atau mendistribusikan informasi tentang user (misalnya kebiasaan browsing)

2) Dari asumsi webmaster atau pemilik web:
a) Pengguna tidak beritikad untuk merusak web server atau mengubah isinya
b) Pengguna hanya mengakses dokumen-dokumen yang diperkenankan diakses
c) Identitas pengguna benar

3) Dari asumsi kedua pihak:
a) Network dan komputer bebas dari penyadapan pihak ketiga
b) Informasi yang disampaikan dari server ke pengguna (dan sebaliknya) terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga

Dari semua asumsi-asumsi diatas, dapat disimpulkan bahwa dari asumsi pengguna jangan terlalu percaya terhadap konten web yang ditampilkan karena belum tentu itu adalah konten yang benar, bisa saja sudah terkena eksploitasi atau sudah terjangkiti virus. Sedangkan dari asumsi pemilik web perlu diingat tidak semua pengunjung itu baik dan jujur, bisa saja tujuannya mengunjungi web anda untuk merusak. Serta kedua pihak harus selalu berhati-hati karena belum tentu data yang mengalir tidak disadap atau dimodifikasi oleh pihak luar atau pihak ketiga.

Berikut kemungkinan-kemungkinan eksploitasi pada web:
1) Tampilan web diubah (deface)
2) Beberapa cara untuk mengubah data di server:
a) Masuk ke server dan mengubah secara manual
b) Mengubah data melalui CGI
c) Mengubah data di database, misalnya dengan SQL injection
3) Kebocoran informasi
4) Penyadapan informasi
5) DOS attack

Selasa, 07 Mei 2013

Hacktivism

"Hack" menjadi kata yang sangat sering dijumpai pada saat sekarang dikarenakan internet sudah menjadi bagian dari kehidupan keseharian kita, entah itu untuk bisnis ataupun hiburan. Karena internet telah menjadi bagian dari kehidupan kita, maka tentu saja ada pihak-pihak yang dapat merugikan kita sebagaimana adanya di dunia nyata.

"Hacker" adalah sebutan untuk pihak yang melakukan penelusuran atau mempelajari suatu sistem untuk mencari celah atau kelemahan sistem tersebut. Tentu saja para Hacker tidak melakukan penelusuran atau mempelajari suatu sistem secara tidak sengaja, ada alasan tertentu mengapa para Hacker melakukan Hacktivism, diantaranya adalah sebagai berikut:

1. Thrill Seekers (Pencari Tantangan)
Beberapa orang sangat menyukai tantangan, jika pada zaman dahulu sebelum adanya komputer orang-orang menemukan tantangan dalam bermain catur atau teka-teki silang, zaman modern sekarang orang-orang yang lingkungannya erat dengan keberadaan komputer pun menemukan tantangan dalam hal komputer yaitu melakukan Hacking.

2. Organized Crime (Kriminal)
Sudah bukan rahasia lagi bahwa pada negara maju sudah banyak tersebar para hacker-hacker yang sudah berpengalaman yang tugasnya melakukan kejahatan yang tertata baik atau terorganisasi. Kejahatan-kejahatanny bisa dari hal ekonomi (misal: penipuan transaksi), hingga hal sosial (misal: pencemaran nama baik). Biasanya pihak-pihak ini dibayar mahal oleh suatu pihak untuk melakukan kejahatan tersebut.

3. Terrorist Groups (AktivitasTeroris)
Untuk melakukan kejahatan saja bisa dilakukan, apalagi dalam konteks teroris. Di zaman modern ini para teroris memandang internet dan dunia maya sebagai media yang cukup efektif untuk melakukan teror dimana-mana. Sasarannya biasanya adalah objek-objek vital suatu negara, seperti perusahaan listrik, jaringan keuangan perbankan, pusat transportasi publik, dan lainnya. Karena pada objek-objek ini kebanyakan tak terpisahkan dari internet dan teknologi maka dampak penyerangan pada objek ini dapat menyebabkan teror yang sangat besar.

4. Nation-States (Intelijen)
Dikarenakan internet dan teknologi menjadi bagian yang penting dalam kehidupan zaman sekarang, tentu saja negara-negara memiliki pihak intelijen yang dapat mempertahankan keamanan negara. Oleh karena itu banyak hacker-hacker yang profesional dapat membantu mempertahankan keamanan negara. Biasanya para hacker yang memiliki potensi akan direkrut dan dilatih untuk lebih meningkatkan kemampuannya menjalankan tugas mempertahankan keamanan negara.


Adapun tipe-tipe Hacker menurut Richardus Eko Indrajit, yaitu:

1. Black Hats
adalah sekumpulan individu-individu dengan keahlian di bidang keamanan komputer yang bertujuan untuk melakukan tindakan destruktif pada sistem komputer tertentu demi mendapatkan imbalan tertentu atau yang biasa dikenal dengan sebutan crackers

2. White Hats
adalah sekumpulan individu profesional yang memiliki keahlian dalam bidang internet yang bertugas untuk menjaga keamanan suatu sistem komputer agar tidak dapat ditembus atau dirugikan oleh pihak penyerang

3. Gray Hats
adalah kumpulan orang-orang yang terkadang melakukan kegiatan yang bersifat merugikan tetapi di lain waktu melakukan kegiatan yang bersifat melindungi pada keamanan sebuah jaringan komputer

4. Suicide Hackers
adalah orang-orang yang dengan sengaja menyerang objek-objek vital suatu negara untuk tujuan tertentu dan tidak khawatir terhadap ancaman hukuman yang akan diterimanya.


Berikut ini adalah tahap-tahap yang biasanya dilakukan oleh para hacker, yaitu:

1. Mengenali (Reconnaissance)
merupakan tahap persiapan dimana hacker mencari informasi sebanyak mungkin menyangkut sasaran sistem yang ingin diserang.

2. Mencari jalan masuk (Scanning)
merupakan tahap dimana hacker mencari celah untuk memasuki sistem.

3. Menjadi super user (Gaining access)
merupakan tahap dimana hacker mulai melakukan penetrasi ke dalam sistem yang biasanya diserang pada bagian rapuh atau kurang pengamanan. Hal ini dapat dilakukan salah satunya dengan pembajakan hak akses (session hijacking) yang dapat membuat si hacker dapat masuk ke dalam sistem.

4. Meninggalkan kode untuk jalan masuk (Maintaining access)
merupakan tahap dimana hacker yang berhasil masuk ke dalam suatu sistem dapat melakukan berbagai hal, mulai dari hanya menuliskan pesan peringatan kepada pemilik sistem, hingga melakukan hal yang merugikan seperti mencuri data, mengacaukan konfigurasi, dll.

5. Membersihkan jejak (Clearing tracks)
merupakan tahap dimana hacker melakukan penghapusan jejak sehingga rekam jejak tidak dengan mudah mengungkap kegiatan hacking yang telah dilakukan.


Demikian tulisan saya mengenai Hacktivism, semoga dapat membantu menambah pengetahuan pembaca sekalian.

Sumber:
E-Book Fenomena Hactivism dan Permasalahannya oleh Richardus Eko Indrajit
E-Book Mempelajari Cara Hacker Beroperasi oleh Richardus Eko Indrajit

Sabtu, 30 Maret 2013

PRESSURE VS EDUCATION

PENDAHULUAN
Dengan perkembangan teknologi zaman sekarang, orang-orang dapat dengan mudah berkomunikasi satu sama lain tanpa perlu bersusah payah lagi bertemu dan saling tatap muka. Dengan adanya internet, orang-orang mampu melakukan hampir segala sesuatu yang dapat dilakukan pada dunia nyata, seperti berbelanja secara online, membeli tiket pesawat, memesan kamar hotel, melihat peta, informasi yang dibutuhkan dan masih banyak lagi yang lain.

Perkembangan seperti ini pun memunculkan pihak-pihak yang dapat merugikan organisasi-organisasi atau perusahaan-perusahaan baik itu dari pihak eksternal organisasi atau perusahaan maupun pihak internal organisasi atau perusahaan.

Agar keamanan perusahaan atau organisasi dapat setidaknya meningkat, maka dapat dilakukan cara pressure vs education pada suatu perusahaan. Pressure vs education adalah salah satu cara dari keamanan sistem informasi dari tiga aspek, yaitu aspek teknis, aspek bisnis dan aspek sosial, pressure vs education sendiri termasuk pada aspek sosial.

Aspek sosial sendiri berarti pengamanan sistem informasi dari serangan merusak atau merugikan berdasarkan dari sisi manusianya. Karena jika pada aspek teknis dan aspek bisnis keamanan sistem informasi sudah tidak diragukan tetapi sisi manusianya masih dapat dihasut atau dikecohkan, maka tetap saja sistem informasi tidak akan aman.

TINJAUAN PUSTAKA
Antara memberikan “tekanan” atau pressure terhadap seluruh karyawan untuk mendapatkan hasil yang cepat dengan memilih pendekatan edukatif yang lebih lambat namun akan jauh lebih efektif (Richardus Eko Indrajit, Meneropong Isu Keamanan Internet.pdf)

PEMBAHASAN
Yang dimaksud dengan pressure atau tekanan adalah dengan memberikan tekanan bagi para karyawan perusahaan untuk mengikuti aturan atau kebijakan mengenai keamanan sistem informasi yang dibuat oleh perusahaan. Dengan memberikan tekanan pada karyawan untuk patuh dengan aturan atau kebijakan keamanan sistem informasi perusahaan maka secara tidak langsung akan meningkatkan keamanan sistem dari perusahaan itu, tetapi karena ini adalah cara yang menekan karyawan, tentunya akan menyebabkan sedikit ketidaknyamanan pada pihak karyawan, meskipun cara ini terkesan "kasar" karena ada unsur "pemaksaan" tetapi hal ini dilakukan agar keamanan sistem informasi di suatu perusahaan atau organisasi dapat meningkat. Dan lama kelamaan para karyawan akan terbiasa dengan cara ini.

Tetapi jika cara ini menyebabkan ketertekanan yang lama untuk para karyawan, sebaiknya memberikan cara education atau edukasi. Dengan melakukan cara edukasi ini, karyawan akan dituntun atau diajarkan secara perlahan mengenai pentingnya menjalankan prosedur keamanan dalam perusahaan agar tidak sampai dirusak oleh pihak luar maupun dalam. Meskipun cara ini lambat karena harus melatih para karyawan untuk disiplin melakukan prosedur keamanan, tetapi lambat laun akan menjadi efektif dan tentunya tidak memberikan kesan "tertekan" atau "keterpaksaan" untuk pihak karyawan.

KESIMPULAN
Berdasarkan dari pembahasan diatas, dapat ditarik kesimpulan bahwa sebenarnya kedua cara tersebut mampu meningkatkan keamanan sistem informasi suatu perusahaan atau organisasi tetapi melalui cara yang berbeda, yang satu dengan cara "tekanan" dan yang satunya lagi dengan cara mengedukasi karyawan agar peduli terhadap keamanan sistem informasi dan menjaga dengan baik rahasia perusahaan. Tetapi perlu berhati-hati jika menggunakan cara pressure karena bisa saja karyawan kita tidak tahan dengan metode itu. Sebaiknya menggunakan metode edukasi atau education karena meskipun lambat, memerlukan biaya (jika menggunakan pelatihan) dan perlu waktu untuk melatih para karyawan, tetapi akan menjadi efektif pada akhirnya dan tentunya karyawan kita tidak akan merasa tertekan.

DAFTAR PUSTAKA
E-Book Meneropong Isu Keamanan Internet oleh Richardus Eko Indrajit

Jumat, 29 Maret 2013

ANCAMAN KEAMANAN INTERNET

Keamanan ber-internet saat ini sudah mulai meresahkan para pengguna internet, karena dalam dunia maya atau internet saat ini sudah seperti dunia nyata kita yang mempunyai berbagai jenis kejahatan yang disebabkan karena MENINGKATNYA PENGGUNA INTERNET (INTERNET USERS), MENINGKATNYA NILAI TRANSAKSI (TRANSACTION VALUE), MENINGKATNYA FREKUENSI INTERAKSI (INTERACTION FREQUENCY), MENINGKATNYA BERBAGAI MACAM KOMUNITAS  (COMMUNITIES SPECTRUM) dan MENINGKATNYA PENGGUNAAN KARENA TUJUAN TERTENTU (USAGE OBJECTIVES) yang pengertian dari kelima faktor tersebut sudah dipaparkan pada tulisan sebelumnya. Nah, selain dari kelima faktor yang telah dipaparkan, ada juga berdasarkan dari aspek-aspek tertentu, seperti:

1) Aspek Teknis
Pada aspek ini serangan-serangannya biasanya seperti:

a) Malicious Code
adalah jenis serangan yang berupa script / code yang dibuat dengan tujuan merusak sistem komputer atau menghapus data / file penting tertentu atau memperlambat kinerja komputer. Contohnya seperti virus atau worm. Perbedaan virus dengan worm adalah virus tak kelihatan tetapi mampu mengobrak-abrik data komputer kita, sedangkan worm terlihat dan biasanya berbentuk copy-an dari suatu data dan lebih dari satu copy-an dimana hal tersebut mampu memperlambat komputer kita jika tidak ditangani.

b) Vulnerabilities
adalah jenis serangan yang memanfaatkan lubang-lubang atau celah-celah yang terdapat pada sistem kita, entah itu celah pada fisik sistem atau celah pada sisi software. Contohnya seperti versi OS Windows yang merilis versi-versi seperti SP 1 (Service Pack 1), SP 2 (Service Pack 2) dimana hal ini gunanya untuk memperbaiki celah-celah pada sisi software OS tersebut.

c) Spam and Spyware
Spam adalah serangan yang sebenarnya tidak membahayakan, tetapi sangat mengganggu penggunanya dikarenakan gangguannya yang selalu memunculkan hal yang sama terus-menerus yang pastinya sangat menjengkelkan. Sedangkan Spyware adalah serangan yang menyusup dan tidak diketahui oleh korbannya yang biasanya dapat merugikan pengguna tertentu yang memiliki data-data yang bersifat sensitif. Misalkan pada warnet, kita tidak mengetahui software apa yang telah ada pada komputer warnet yang bisa saja merugikan kita, seperti keylogger. Software keylogger ini mampu merekam apa yang telah kita ketik pada keyboard, bisa jadi kita mengurus masalah yang membutuhkan username dan password dimana hal tersebut sangat berbahaya jika dilakukan di warnet.


d) Phishing and Identify Theft
adalah jenis serangan yang mengarahkan korban ke situs yang dibuat untuk menjebak (Phishing) dan mengambil identitas sang korban (Identify Theft). Contohnya kita sedang ber-internet dan mengklik salah satu link dari suatu situs yang tanpa kita ketahui ternyata sebuah Phishing, yang awalnya kita ingin masuk ke link (contohnya) www.bankmandiri.co.id, tetapi malah nyasar ke link lain www.bankmandiiri.co.id yang dimana link ini telah menjadi sarana untuk menjebak kita (Phishing) dan karena kelalaian kita, memasukkan identitas penting yang ternyata akan dapat digunakan oleh pelaku kejahatan (Identify Theft).

Selain serangan-serangan diatas, biasanya juga kejahatan terjadi karena keisengan yang dilakukan para pengangguran yang memiliki banyak waktu untuk bereksperimen.
Adapun cara-cara untuk mencegah serangan-serangan diatas, seperti memasang antispyware, antivirus, malware blocking, mengupdate software, enkripsi data, mengaktifkan firewall, dll.


2) Aspek Bisnis
Dalam aspek bisnis mengamankan organisasi dari ancaman-ancaman internet yang ada dapat dilakukan dengan cara-cara seperti, pengarsipan, audit TI, manajemen keamanan, sertifikasi standard, dll. Cara-cara seperti ini dapat mengamankan data-data penting dari suatu organisasi.

Adapun yang dilakukan untuk menunjang cara-cara pengamanan diatas, seperti:

a) Manajemen Resiko
Membuat dan mengidentifikasi resiko-resiko apa yang dapat menyerang keamanan sistem dan merencanakan cara mengatasinya.

b) Analisa Biaya
Mempertimbangkan biaya yang dikeluarkan untuk pengamanan suatu sistem dan memikirkan biaya mana yang lebih besar dikeluarkan jika suatu sistem berhasil dirusak seseorang / sekelompok orang.

c) Mematuhi Peraturan
Dengan mematuhi peraturan-peraturan keamanan organisasi maka hal ini dapat lebih meminimalisir resiko kerusakan keamanan sistem. 

d) Manajemen Aset Digital
Mengantisipasi resiko keamanan dengan membuat arsip dalam bentuk data dan disimpan pada suatu tempat yang aman dapat juga menjadi salah satu cara untuk pengamanan. Contohnya seperti menyimpannya pada harddisk external.


3) Aspek Sosial
Selain dari kedua aspek diatas, ancaman keamanan juga datang dari bagian sosial. Jika manusia memiliki pemikiran untuk tidak merusak, maka tingkat keamanan suatu sistem juga akan setidaknya lebih meningkat. Tetapi pada kenyataannya dikarenakan perkembangan zaman, manusia mengembangkan teknologi yang dapat menggiurkan untuk mencoba sesuatu yang dapat merugikan orang lain, walaupun tidak semuanya melakukan hal yang sama.
Untuk mengantisipasi hal-hal yang merusak keamanan, berikut ada beberapa hal yang dapat kita lakukan, yakni:

a) Policy vs Design
Antara membuat kebijakan / aturan yang mengharuskan seluruh karyawan untuk mematuhinya atau dengan membuat sistem yang mengharuskan penggunanya untuk mengganti password secara berkala agar keamanan sistem dapat terjamin.

b) Reward vs Punishment
Jika seorang karyawan mampu mematuhi peraturan organisasi yang berlaku atau melaporkan seseorang yang tidak mematuhi peraturan akan diberikan hadiah. Sedangkan yang tidak mematuhi peraturan akan diberikan hukuman agar karyawan kembali mengikuti aturan yang ada.

Sumber:
E-Book Meneropong Isu Keamanan Internet oleh Richardus Eko Indrajit

Senin, 18 Maret 2013

TREND DAN POTENSI KEJAHATAN KOMPUTER DAN INTERNET

Kejahatan di dunia internet muncul disebabkan karena beberapa faktor, seperti INTERNET USERS ATAU MENINGKATNYA PENGGUNA INTERNET. Jika semakin banyak yang menggunakan internet tentu saja kejahatan akan meningkat dikarenakan tidak semua orang punya pengetahuan yang cukup tentang internet yang dimana ternyata orang tersebut terancam dengan tindakan kejahatan. Misalkan, dulu orang-orang tidak tahu menggunakan komputer, tapi sekarang dengan adanya jejaring sosial seperti Facebook atau Twitter, maka orang-orang awam pun menggunakan komputer tetapi hanya sebatas mengetahui komputer itu Facebook atau Twitter.

Ada juga disebabkan karena faktor TRANSACTION VALUE ATAU MENINGKATNYA NILAI TRANSAKSI. Semakin meningkatnya kegiatan bertransaksi di dunia internet juga menyebabkan terjadinya cyber crime. Terkadang orang-orang lupa akan nilai dari suatu transaksi yang dapat merugikan dirinya sendiri, misalkan saja sedang berurusan dengan bank menggunakan wifi di suatu tempat, bisa saja data-data pentingnya ketahuan oleh pihak lain.

INTERACTION FREQUENCY ATAU  MENINGKATNYA FREKUENSI INTERAKSI merupakan faktor yang ketiga, semakin sering kita muncul di dunia internet, semakin besar pula kemungkinan kita menjadi korban kejahatan di dunia internet. Misalkan saja di dunia nyata kita sering melewati tempat yang sama, tentu saja orang-orang akan setidaknya melirik atau melihat kita dan tidak semua orang memiliki sifat yang baik, tentu ada orang yang sudah merencanakan hal yang buruk terhadap diri kita, maka hal ini akan memperbesar kemungkinan kita menjadi korban kejahatan.

Faktor keempat adalah COMMUNITIES SPECTRUM ATAU MENINGKATNYA BERBAGAI MACAM KOMUNITAS. Terbentuknya komunitas di dunia maya tidak semua komunitas yang baik untuk kita ikut bergabung bersama didalamnya, karena ada yang membuat komunitas hanya untuk iseng tetapi ada juga yang tidak.

Dan yang kelima yaitu USAGE OBJECTIVES ATAU MENINGKATNYA PENGGUNAAN KARENA TUJUAN TERTENTU. Kejahatan dapat juga terjadi akibat kita hanya terus menerus menggunakan internet hanya karena tujuan tertentu karena kita tidak tahu bisa saja ada orang yang memantau kita, misalkan saja menggunakan internet hanya untuk berbisnis.

Ada empat domain yang rawan kejahatan:
 1)   Operating System attacks
Misalkan kita ditanyai tentang mana yang lebih banyak virusnya antara LINUX dengan WINDOWS, tentu saja WINDOWS yang lebih banyak virusnya kan? Disebabkan karen banyaknya pengguna WINDOWS daripada pengguna LINUX, maka virus lebih banyak berkisar pada WINDOWS.
     
 2)  Applications - level attacks
Pada domain ini, kita bisa diserang dari sisi program atau aplikasi yang kita gunakan atau inginkan. Misalkan kita ingin menggunakan suatu program atau aplikasi yang kita dapatkan secara ilegal, biasanya program tersebut sudah ditumpangi virus atau semacamnya karena program ilegal tidak dapat terjamin kebersihannya.
     
 3)  Shrink Wrap Code attacks
Model serangan pada domain ini bisa bermacam-macam, bisa berbentuk virus, bisa juga spyware atau malware, atau bisa juga spam, dan lainnya. Biasanya serangan ini banyak terdapat di internet atau jaringan-jaringan lainnya yang dapat dengan mudah menyebarkan virus, spyware, malware, spam dan lain sebagainya.
     
 4)  Misconfiguration attacks
Serangan ini terjadi karena kesalahan setting oleh suatu pihak. Misalkan saja kita membeli laptop dan terinstalkan beberapa program yang sering digunakan, dan tidak lupa anti virus. Lalu anggap saja kita tidak menggunakan internet, maka anti virus tersebut tentu tidak terupdate. Kemudian kita sering menggunakan USB Flash Disk, maka laptop kita akan semakin lama semakin terasa tidak nyaman digunakan karena virus dapat menyebar melalui Flash Disk ke komputer lain yang tidak dapat terdeteksi oleh anti virus kita yang tidak terupdate database virusnya.

Sekian tulisan mengenai TREND DAN POTENSI KEJAHATAN KOMPUTER DAN INTERNET, mohon maaf jika terdapat kesalahan dalam tulisan ini... Terima kasih.

Senin, 11 Maret 2013

Pengantar Keamanan Sistem Informasi


Computer Security (Keamanan Komputer) adalah upaya mengamankan atau proteksi data / informasi dalam suatu computer atau sistem dari gangguan atau ancaman yang dapat membahayakan atau merugikan pihak yang mengadakan pengamanan.

Suatu sistem informasi dapat dikatakan aman jika dapat memenuhi tiga kriteria ini:
  1)   Data atau informasi yang dibutuhkan ada
  2)   Data atau informasi yang dibutuhkan benar
  3)   Data atau informasi yang dibutuhkan dapat diakses atau digunakan

Jika tiga kriteria diatas sudah terpenuhi, maka dapat dikatakan sistem informasi tersebut aman dan kita sebagai pengguna dapat bergantung pada sistem tersebut.
Mengapa disebut kita dapat bergantung pada sistem tersebut jika tiga kriteria diatas lengkap?

Coba kita andaikan, jika data atau informasi yang kita butuhkan ada, benar, tapi kita tidak dapat menggunakannya atau mengaksesnya, tentunya data atau informasi itu tidak berguna untuk kita kan?

Atau kita misalkan data yang dibutuhkan ada dan dapat diakses, tetapi tidak benar. Pastinya data tersebut tidak akan digunakan karena tidak benar kan?

Dan yang lebih parahnya lagi jika data yang kita butuhkan tidak ada, tentunya lebih parah dari dua pengandaian sebelumnya. Bagaimana mau diakses atau digunakan kalau datanya saja tidak ada?

Ada tiga kategori ancaman dimana dapat mengganggu kenyamanan pengguna sistem, yaitu:
  1)   Confidentiality
Ancaman jenis ini mengganggu sisi kenyamanan pengguna sistem, karena dapat terjadi ancaman seperti penggunaan kata sandi oleh orang yang bukan pemilik asli dari kata sandi tersebut, ancaman ini biasa disebut juga sebagai Unauthorized Use.
Ada juga ancaman seperti kecurian rahasia perusahaan misalnya, dan rahasia tersebut dipublikasikan biasa disebut juga sebagai Unauthorized disclosure and theft.

  2)   Availability
Ancaman jenis ini mengganggu sisi ketersediaan data atau informasi, karena dapat terjadi ancaman keamanan seperti kegagalan dalam pelayanan atau hilangnya data atau informasi yang biasa disebut Unauthorized destruction and denial of service.
Maksud dari kegagalan dalam pelayanan disini adalah ketika kita membutuhkan suatu data atau informasi, kita tidak mendapatkannya dikarenakan mungkin saja koneksi terputus dari server, atau gangguan-gangguan lain yang berkaitan dengan koneksi ke server.

  3)   Integrity
Ancaman jenis ini mengganggu dari sisi integritas atau kecocokan data antara server dan client atau yang biasa disebut dengan Unauthorized modification. Ancaman ini tentunya akan sangat merugikan jika dilakukan misalnya pada bank, misalkan si A punya tabungan sebesar Rp. 50.000 sedangkan si B punya tabungan Rp. 5.000.000 kemudian si A melakukan ancaman jenis ini dan menduplikasi nominal si B sehingga si A memiliki tabungan dengan jumlah yang sama seperti si B. Tentunya hal ini tidak merugikan si B, tetapi merugikan pihak bank.

Ada juga aspek-aspek keamanan yang perlu diperhatikan:
  1)   People (Social Aspects)
Pada aspek manusia tentunya sudah dapat diketahui bahwa penyebab kebocoran informasi atau kerusakan sistem sebagian besar merupakan ulah dari manusianya. Salah satu contohnya adalah penipuan.

  2)   Technology (Technical Aspects)
Apalagi pada aspek teknologi, kita tentu sudah banyak mengetahui tentang malware, spyware, virus yang benar-benar menyebabkan kerugian yang tidak sedikit pada perusahaan-perusahaan.

  3)   Context / Content Applications (Business Aspects)
Aspek ini lebih kepada jumlah pengguna yang dapat mengakses suatu sistem yang bersifat sensitif, jika hanya 1 pengguna saja yang dapat mengkases suatu sistem yang bersifat sensitif, tentunya hal itu tidak dapat dikatakan aman, karena orang tersebut belum tentu jujur. Sedangkan jika terlalu banyak pengguna yang dapat mengaksesnya tentu lebih parah lagi karena bisa saja data-data didalam bisa terganggu.

Ada juga yang dikatakan sebagai klasifikasi keamanan komputer:
  1)   Secrecy
Perlindungan terhadap kemungkinan bocornya data dan menjamin keaslian data

  2)   Integrity
Perlindungan terhadap perubahan-perubahan tidak sah kepada data

  3)   Necessity
Perlindungan terhadap keterlambatan pemrosesan data atau kegagalan dalam pelayanan (denial of service)

Sekian tulisan dari saya, semoga apa yang dituliskan disini dapat membantu pembaca sekalian untuk memahami sedikit tentang apa itu keamanan sistem informasi. Mohon maaf jika terdapat kesalahan tulisan dan kekurangan dari tulisan ini. Terima kasih..