Selasa, 21 April 2015

Keamanan pada Jaringan Komputer dan Prinsip Keamanan Komputer

KEAMANAN PADA JARINGAN KOMPUTER

Dalam kemanan jaringan komputer ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu membatasi akses ke jaringan. Adapun batasan yang dimaksud adalah seperti penjelasan dibawah ini :
  1. Membuat tingkatan akses
  2. Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
    1. Pembatasan login
    2. Login hanya diperbolehkan:
      • Pada terminal tertentu.
      • Hanya ada waktu dan hari tertentu.
      • Pembatasan dengan call-back
      • Login dapat dilakukan siapa pun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu.
    3. Pembatasan jumlah usaha login.
    4. Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut:
      • Waktu, yaitu waktu pemakai login.
      • Terminal, yaitu terminal dimana pemakai login.
    5. Tingkat akses yang diizinkan ( read / write / execute / all )


  3. Mekanisme kendali akses
  4. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
    1. Sesuatu yang diketahui pemakai
    2. Misalnya:
      • Password
      • Kombinasi kunci
      • Nama kecil ibu mertua
      • Dan sebagainya.
    3. Sesuatu yang dimiliki pemakai
    4. Misalnya:
      • Badge.
      • Kartu identitas. 
      • Kunci. 
      • Dan sebagainya.
    5. Sesuatu mengenai (ciri) pemakai
    6. Misalnya :
      • Sidik jari.
      • Sidik suara. 
      • Foto. 
      • Tanda tangan.


  5. Waspada terhadap Rekayasa sosial
    1. Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via telepon/fax.
    2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
    3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
    4. Pencurian surat, password.
    5. Penyuapan, kekerasan.


  6. Membedakan Sumber daya internal dan Eksternal
  7. Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

  8. Sistem Otentikasi User
  9. Adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

    Upaya untuk lebih mengamankan proteksi password, antara lain :
    1. Salting
    2. Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
    3. One time password
      • Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. 
      • Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
      • Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
    4. Satu daftar panjang pertanyaan dan jawaban
    5. Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.

      Pertanyaan berikut dapat dipakai, misalnya:
      • Siapa mertua abang ipar Badru?
      • Apa yang diajarkan Pak Harun waktu SD? Di jalan apa pertama kali ditemukan simanis?
      Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
    6. Tantangan tanggapan (chalenge response)
      • Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
      • Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.


    Contoh Produk Otentikasi User, antara lain:
    1. Secureid ACE (Access Control Encryption)
    2. System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik
    3. S/key (Bellcore)
    4. System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random
    5. Password Authentication Protocol (PAP)
    6. Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator
    7. Challenge Handshake Authentication Protocol (CHAP)
    8. S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai
    9. Remote Authentication Dial-in User Service (RADIUS)
    10. Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik
    11. Terminal Access Controller Access Control System (TACACS)
    12. Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)


Pertanyaan yang diajukan ketika presentasi keamnan pada jaringan komputer
  1. Apa yang dimaksud dengan wiretapping? apa saja ancaman yang dihasilkan oleh wiretapping? (Dennis)
Jawab:
wiretapping adalah jenis ancaman keamanan jaringan yg berupa penyadapan melalui jaringan kabel. Bentuk ancaman ini adalah penyadapan melalui komunikasi jaringan data internet, penyadapan komunikasi melalui telfon. Biasanya wiretapping ini digunakan para aparat keamanan utk mendeteksi kejahatan yg mungkin terjadi, contohnya KPK yang menyadap telfon dari tersangka koruptor.




PRINSIP KEAMANAN KOMPUTER


Pada dasarnya, prinsip-prinsip pengamanan suatu sistem komputer terbagi menjadi 3 macam, yaitu :
  1. Rancangan Sistem
  2. Rancangan (gambaran) suatu sistem sangat perlu diperhatikan dalam hal pengamanan komputer, karena jika suatu rancangan sistem tersebut lemah maka akan sangat rentan mendapat serangan dari seorang penyusup dan lainnya. Rancangan sistem yang baik adalah sebagai berikut:
    • Rancangan sistem seharusnya publik
    • Membuat proteksi yang bagus dengan asumsi penyusup mengetahui cara kerja sistem pengamanan.
    • Dapat diterima
    • Tidak mengganggu kerja user dan kebutuhan otorisasi pengaksesan.


  3. Pemeriksaan Otorisasi
  4. Otorisasi adalah mendapatkan keterangan jika orang yang sekali teridentifikasi, diijinkan untuk memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan menyelidiki apakah orang itu memiliki aturan akses tertentu terhadap sumber daya atau tidak. Pemeriksaan otorisasi menjadi sangat penting dalam pengamanan suatu sistem komputer karena jika terjadi kesalahan atau kurang efektif dalam melakukan otorisasi maka dampaknya akan sangat buruk bagi keamanan sistem komputer. Berikut adalah cara yang tepat dalam melakukan pemeriksaan otorisasi:
    • Pemeriksaan otorisasi satu waktu
    • Pemeriksaaan dilakukan pada awal, setelah itu tidak lagi diperiksa.
    • Kewenangan serendah mungkin
    • Berikan kewenangan serendah mungkin bagi pemakai, hanya untuk melakukan tugasnya


  5. Mekanisme Ekonomi
  6. Suatu mekanisme pengamanan sebuah sistem komputer merupakan aspek terakhir yang harus diperhatikan. Mekanisme yang ekonomis, mekanisme yang sekecil dan sesederhana mungkin menjadi sangat penting dalam hal pengamanan komputer karena dengan itu proses verifikasi dapat mudah dilakukan.



Pertanyaan yang diajukan ketika presentasi prinsip keamanan komputer
  1. Sebutkan contoh kewenangan serendah mungkin! (Ryan)
Jawab:
Contoh dalam kewenangan serendah mungkin seperti pemberian hak akses data pada suatu perusahaan, dimana terdapat 3 pengguna data, yaitu : admin, operator, dan user. Hak akses yang ada yaitu : Create, Read, Update, dan Delete. Untuk admin diberikan hak akses terhadap seluruhnya. Kemudian untuk operator diberikan hak akses Create, Read, dan Update. Sedangkan untuk user hanya diberikan hak akses untuk read saja. Diberlakukannya pembatasan hak akses bertujuan untuk efisiensi pengelolaan data dan meningkatkan kemanan data dari pengguna data yang tidak bertanggung jawab.

Selasa, 14 April 2015

Keamanan pada Jaringan Lanjutan dan Keamanan Data dari Virus

KEAMANAN PADA JARINGAN LANJUTAN

Dalam kemanan jaringan ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu membatasi asset organisasi secara fisik ataupun secara teknis.
  1. Secara Adminsistratif / fisik
    • Rencana kemungkinan terhadap bencana
    • Program penyaringan calon pegawai system informasi
    • Program pelatihan user
    • Kebijakan akses network
  2. Secara Teknis
    • Penerapan Firewall
    • Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.
    • Penerapan Virtual Private Network (VPN)
    • Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah ataau negara terhubung dengan jaringan komputer dari satu grup perusahaan yanng sama di daerah ataau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakann milik peruusahaan/gruup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet. Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan unntuk menjaga agar tidak sembarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke aringan pribadi. Pembaatasan diperlukan untuk menjaga agar tidak semua orang atau user daari jaringan pribadi dappat mengakses jaringan publik (internet).



Pertanyaan yang diajukan pada saat presentasi keamanan pada jaringan lanjutan :
  1. Apa perbedaan antara sofware firewall dengan hardware firewall? (Andreas)
  2. Jawab : Ada dua jenis firewall yang tersedia di pasar saat ini. Mereka adalah:

    Hardware: ini adalah jenis firewall berupa perangkat hardware yang dibuat khusus untuk memberikan keamanan. Karena hardware firewall adalah perangkat khusus yang dirancang dan dikembangkan untuk tujuan tersebut, mereka dianggap solusi terbaik untuk keamanan organisasi dan perlindungan informasi sensitif. Hardware firewall sebagian besar digunakan dalam lingkungan produksi dan tidak mungkin bahwa mereka dibeli untuk rumah. Alasan di balik ini adalah bahwa firewall hardware sulit untuk mengkonfigurasi dan membutuhkan profesional yang terampil dan berkualitas untuk melaksanakan keamanan di dalamnya efisien. Penggunaan firewall ini hanya terbatas pada media keamanan berorientasi atau organisasi berskala besar.
    Software : Ini adalah aplikasi firewall perangkat lunak yang dapat diinstal pada sistem komputer seperti aplikasi lainnya. Setelah instalasi, perangkat lunak firewall harus dikonfigurasi tepat untuk mengizinkan atau menolak komunikasi antara komputer dan jaringan / internet tergantung pada sifat dari paket. Meskipun ada firewall beberapa perangkat lunak yang tersedia di pasar yang tepat dikembangkan untuk tujuan keamanan, firewall ini tidak seefisien firewall hardware. Ketersediaan Firewall Software dan Hardware Alasan mengapa hardware firewall lebih bagus? Karena hardware firewall adalah entitas yang nyata, mereka tidak bisa di-download dari Internet dan karena itu mereka harus dibeli dari pasar. Di firewall perangkat lunak sisi lain adalah aplikasi dan dapat dengan mudah download dari internet dan juga dapat dibeli dari pasar lokal. Ketika software firewall di-download, pengguna dapat melakukan pembayaran melalui kartu kredit atau metode lainnya.
    Contoh : hardware firewall Cisco PIX(buatan cisco) Checkpint Sonic Wall Contivity dari Nortel dan Cisco
  3. Jelaskan cara kerja VPN ! (Firman)
  4. Jawab : Cara kerja VPN VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC,Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750. Komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk. Untuk selanjutnya komputer cliet digunakan untukmengakses berbagai resource




KEAMANAN DATA DARI VIRUS

Keamanan data dari virus merupakan salah satu hal penting dalam keamanan data. Virus dapat merubah, menambil ataupun mengapus data yang penting, oleh karena itu jika kita mengabaikan kemanan data dari virus akan sangan berbahaya.
  1. Tipe-tipe virus
  2. Tipe Virus Komputer ada beberapa macam, yaitu :
    • Virus Compiler
    • Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer.
    • Virus File
    • Virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM.
    • Virus Sistem
    • Lebih dikenal sebagai virus Boot. Virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita.
    • Virus Boot Sector
    • Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.
    • Virus Dropper
    • Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar.
    • Worm
    • Sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya.
    • Virus Macro
    • Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
    • Virus Hybrid
    • Virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Virus Registry WIndows: Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows.


  3. Klasifikasi virus
  4. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
    Berikut adalah contoh dari beberapa jenis program yang berbahaya (harmful program) yang diklasifikasikan dalam beberapa kelompok berdasarkan cara mereka menyerang/menginfeksi sebuah sistem komputer: Malware (Malicious Software): program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer.
    • Virus computer
    • Program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.
    • Malware (Malicious Software
    • Program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer.
    • Virus compute
    • Program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.
    • Worm
    • Program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan Worm adalah program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.Worm tidak menginfeksi program lainnya (host program) . Ia membuat copy/duplikat dirinya sendiri dan menginfeksi sistem komputer lainnya (biasanya menggunakan hubungan jaringan) .
    • Trojan horse
    • Replika atau duplikat virus yang merupakan program independen yang kelihatan berguna akan tetapi ketika dieksekusi, tanpa sepengetahuan pengguna (user), program tersebut juga menjalankan fungsi-fungsi yang bersifat merusak (destruktif).
    • Malicious toolkits
    • Program yang dirancang untuk membantu menciptakan program-program yang dapat membahayakan sebuah sistem komputer.
    • Joke Program
    • Program yang dapat meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung sistem operasi yang berbahaya.
    • Backdoor
    • Backdoor (pintu belakang), dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan).
    • Spyware
    • Program yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna (user). Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet.
  5. Antivirus
  6. Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi perangkat pengintai, kit-akar, dan perangkat perusak lainnya. Antivirus sekarang dilengkapi dengan firewall untuk melindungi komputer dari serangan peretas dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke kotak masuk pengguna.

    Cara kerja antivirus:
    • Pendeteksian dengan menggunakan basis data virus signature (virus signature database).
    • Pendeteksian dengan melihat cara bagaimana virus bekerja.


Pertanyaan yang diajukan pada saat presentasi Keamanan Data dari Virus :
  1. Apakah linux dapat terkena virus? Kalau bisa, seperti apa? Dan virus apa? (Ryan)
  2. Jawab:
    Bisa, hanya saja virus dilinux sangat jarang sekali. Karena hanya sedikit orang yang menggunakan linux untuk meletakkan data dan menggunakan sebagai sistem operasi tetap. Contoh virus di linux :
    • Alaeda – Virus.Linux.Alaeda
    • Bad Bunny – Perl.Badbunny
    • Binom – Linux/Binom
  3. Bagaimana detail virus di linux menyerang sistem operasi tersebut?
  4. Jawab:
    Virus pada Linux tidak seheboh dan separah seperti yang ada dalam Windows. Di sistem operasi Windows, virus dapat menjangkiti, merusak, mengutak-atik bahkan merusak sistem. Tapi pada linux hanyalah sebagai penggangu yang tidak begitu meresahkan, karena jumlah virus yang berkembang tidak begiu banyak.

Selasa, 31 Maret 2015

Resume Sistem Keamanan Komputer pert. 3

Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure).

Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Pada prinsipnya kriptografi memiliki 4 komponen utama yaitu:
  1. Plaintext
  2. Pesan yang dapat dibaca.
  3. Ciphertext
  4. Pesan acak yang tidka dapat dibaca.
  5. Key
  6. Kunci untuk melakukan teknik kriptografi.
  7. Algorithm
  8. Metode untuk melakukan enkrispi dan dekripsi

Teknik Kriptografi
  1. Metode Kuno Caesar Chiper
  2. Mensubtitusi alphabet secara beraturan, yaitu oleh alphabet ketiga yang mengikutinya.

    Tabel Subtitusi :
    pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
    ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

    Contoh proses penggunaan Caesar Cipher :
    Pesan :
    HALO GUNADARMA

    Hasil enkripsi :
    KDOR JXQDGDUPD


  3. Teknik Subtitusi
  4. Teknik kriptografi yang sama dengan metode caesar chiper, namun peraturan dibuat sendiri oleh penulis dalam bentuk tabel sehingga penerima pesan juga harus memiliki tabel yang sama untuk keperluan deskripsi.


  5. Teknik Blocking
  6. Membagi plain text menjadi blok-blok yang terdiri dari beberapa karakter kemudian dienkripsi secara independen.

    Plain Text = 6 BELAJAR BERSAMA
    ENCRYPT = 6J M ABA BRE E R L S A A


  7. Teknik Permutasi
  8. Memindahkan atau merotasi karakter tertentu, kemudian membaginya kedalam 6 karakter dengan aturan.

    PLAIN TEXT = 6 BELAJAR BERSAMA
    CHIPER TEXT = A EBL6EA RBJ SMAAR


  9. Teknik Ekspansi
  10. Teknik untuk melakukan ekspansi pesan (memelarkan pesan) dengan aturan tertentu.
    Contoh :
    • Bila suatu kata dimulai dengan huruf konsonan atau bilangan ganjil, maka letakkan huruf awal di akhir kata itu dan ditambahkan akhiran “–an”.
    • Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, letakkan huruf diawal kata dan ditambahkan akhiran “-i”.

    PLAIN TEXT = 5 TEKNIK DASAR KRIPTOGRAFI
    CHIPER TEXT = 5AN EKIKTAN ASARDAN RIPTOGRAFIKAN

Senin, 23 Maret 2015

Resume Sistem Keamanan Komputer pert. 2

  1. Aspek Keamanan Komputer
  2. Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995.], aspek keamanan komputer dibagi menjadi 6.
    • Confidentially/Privacy
      • Privacy
      • Menjaga informasi dari orang yang tidak berhak mengakses. , contohnya e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
      • Confidentiality
      • Berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut, contohnya data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
    • Integrity
    • Informasi tidak boleh diubah tanpa seijin pemilik informasi, keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
    • Authentication
    • Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
    • Availability
    • Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
    • Access Control
    • cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy
    • Non-repudiation
    • Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

  3. Aspek Ketidakamanan Komputer
  4. Aspek ketidakamanan komputer dibagi menjadi 4.
    • Interuption
    • Perangkat system menjadi rusak atau tidak tersedia.
    • Interception
    • Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
    • Modification
    • Pihak yang berwenang tidak hanya berhasil mengakses tapi juga dapat mengubah asset atau informasi.
    • Fabrication
    • Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system.

  5. Jenis-Jenis Serangan
    • Serangan untuk mendapatkan akses
    • Berusaha untuk mendapatkan akses ke berbagai sumberdaya computer atau data & informasi.
      Contoh :
      • Menebak password
      • Sniffing
      • Spoofing
      • Man in the middle
    • Serangan untuk melakukan modifikasi
    • Setelah mendapatkan akses, kemudian merubah data secara tidak sah.
      Contoh :
      • Pengubahan nilai mata kuliah
      • Penghapusan data hutang di bank
      • Mengubah tampilan dari web
    • Serangan untuk menghambat penyedia layanan
    • Menghambat penyedia layanan dengan cara menganggu jaringan computer
      Contoh :
      • Denial of serfices attack (DoS)
      • Mail bomb

Senin, 16 Maret 2015

Resume Sistem Keamanan Komputer

Apa itu sistem keamanan komputer? Sistem kemanan komputer terdiri dari 3 kata yaitu sistem, keamanan dan komputer
  • Sistem
  • Sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama
  • Keamanan
  • Suatu kondisi yang terbebas dari resiko.
  • Komputer
  • Suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia).
Jadi sistem keamanan komputer adalah sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Dimana yang diamankan dalam sistem komputer adalah data

Data adalah fakta-fakta mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan. Jenis-jenis data menurut sumbernya dibagi menjadi dua, yaitu data internal dan data eksternal.
  • Data Internal
  • Data intenal adalah data dari dalam suatu organisasi yang menggambarkan keadaan organisasi tersebut
    Contohnya: suatu perusahaan, jumlah karyawannya, jumlah modalnya, atau jumlah produksinya, dll. 
  • Data Eksternal
  • data eksternal adalah data dari luar suatu organisasi yang dapat menggambarkan faktor-faktor yang mungkin mempengaruhi hasil kerja suatu organisasi.
    Misalnya: daya beli masyarakat mempengaruhi hasil penjualan suatu perusahaan. 
     
Lalu faktor yang menyebabkan terjadinya kejahatan komputer adalah
  • Meningkatnya pengguna komputer dan internet.
  • Software yang digunakan untuk melakukan audit sebuah system.
  • Banyaknya software-software untuk melakukan penyusupan.
  • Meningkatnya kemampuan pengguna komputer dan internet.
  • Desentralisasi server sehingga lebih banyak system yang harus ditangani.
  • Kurangnya hukum yang mengatur kejahatan komputer.
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  • Meningkatnya aplikasi bisnis yang menggunakan internet.
  • Banyaknya software yang mempunyai kelemahan (bugs).

Macam-macam Jenis Keamanan Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
  • Keamanan yang bersifat fisik
  • Keamanan yang berhubungan dengan orang (personel)
  • Keamanan dari data dan media serta teknik komunikasi (communications).
  • Keamanan dalam operasi


Karakteristik Penyusup
  • The Curious (Si Ingin Tahu)
  • Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
  • The Malicious (Si Perusak)
  • Tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
  • The High-Profile Intruder (Si Profil Tinggi)
  • Penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
  • The Competition (Si Pesaing)
  • Penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup)

Istilah Bagi Penyusup
  • Mundane
  • Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
  • Lamer (script kiddies)
  • Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
  • Wannabe
  • Paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION.
  • Larva (newbie)
  • Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
  • Hacker
  • Aktivitas hacking sebagai profesi.
  • Wizard
  • Hacker yang membuat komunitas pembelajaran di antara mereka.
  • Guru
  • Master of the master hacker, lebih mengarah ke penciptaan tools- tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

apa itu sistem keamanan komputer untuk mengetahui itu kita perlu menjabarkan arti dari sistem kemanan komputer secara satu persatu, sistem keamanan komputer terdiri dari 3 kata yaitu Sistem? Sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama Keamanan? Suatu kondisi yang terbebas dari resiko. Komputer? Suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Jadi sistem keamanan komputer adalah sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Setelah mengetahui apa itu sistem keamanan komputer disini akan menjelaskan apa itu data Data adalah fakta-fakta mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan. Jenis-jenis data menurut sumbernya, antara lain: · Data Internal: data intenal adalah data dari dalam suatu organisasi yang menggambarkan keadaan organisasi tersebut. Contohnya: suatu perusahaan, jumlah karyawannya, jumlah modalnya, atau jumlah produksinya, dll. · Data Eksternal: data eksternal adalah data dari luar suatu organisasi yang dapat menggambarkan faktor-faktor yang mungkin mempengaruhi hasil kerja suatu organisasi. Misalnya: daya beli masyarakat mempengaruhi hasil penjualan suatu perusahaan. Lalu faktor yang menyebabkan terjadinya kejahatan komputer adalah • Meningkatnya pengguna komputer dan internet • Software yang digunakan untuk melakukan audit sebuah system • Banyaknya software-software untuk melakukan penyusupan • Meningkatnya kemampuan pengguna komputer dan internet • Desentralisasi server sehingga lebih banyak system yang harus ditangani • Kurangnya hukum yang mengatur kejahatan komputer • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. • Meningkatnya aplikasi bisnis yang menggunakan internet. • Banyaknya software yang mempunyai kelemahan (bugs). Macam-macam Jenis Keamanan Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: Keamanan yang bersifat fisik Keamanan yang berhubungan dengan orang (personel) Keamanan dari data dan media serta teknik komunikasi (communications). Keamanan dalam operasi Karakteristik Penyusup • The Curious (Si Ingin Tahu) Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki. • The Malicious (Si Perusak) Tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih. • The High-Profile Intruder (Si Profil Tinggi) Penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri. • The Competition (Si Pesaing) Penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup). Istilah Bagi Penyusup · Mundane : Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. · Lamer (script kiddies) : Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. · Wannabe : Paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION. · Larva (newbie) : Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. · Hacker : Aktivitas hacking sebagai profesi. · Wizard : Hacker yang membuat komunitas pembelajaran di antara mereka. · Guru: Master of the master hacker, lebih mengarah ke penciptaan tools- tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

Copy and WIN : http://bit.ly/copynwin
apa itu sistem keamanan komputer untuk mengetahui itu kita perlu menjabarkan arti dari sistem kemanan komputer secara satu persatu, sistem keamanan komputer terdiri dari 3 kata yaitu Sistem? Sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama Keamanan? Suatu kondisi yang terbebas dari resiko. Komputer? Suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Jadi sistem keamanan komputer adalah sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Setelah mengetahui apa itu sistem keamanan komputer disini akan menjelaskan apa itu data Data adalah fakta-fakta mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan. Jenis-jenis data menurut sumbernya, antara lain: · Data Internal: data intenal adalah data dari dalam suatu organisasi yang menggambarkan keadaan organisasi tersebut. Contohnya: suatu perusahaan, jumlah karyawannya, jumlah modalnya, atau jumlah produksinya, dll. · Data Eksternal: data eksternal adalah data dari luar suatu organisasi yang dapat menggambarkan faktor-faktor yang mungkin mempengaruhi hasil kerja suatu organisasi. Misalnya: daya beli masyarakat mempengaruhi hasil penjualan suatu perusahaan. Lalu faktor yang menyebabkan terjadinya kejahatan komputer adalah • Meningkatnya pengguna komputer dan internet • Software yang digunakan untuk melakukan audit sebuah system • Banyaknya software-software untuk melakukan penyusupan • Meningkatnya kemampuan pengguna komputer dan internet • Desentralisasi server sehingga lebih banyak system yang harus ditangani • Kurangnya hukum yang mengatur kejahatan komputer • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. • Meningkatnya aplikasi bisnis yang menggunakan internet. • Banyaknya software yang mempunyai kelemahan (bugs). Macam-macam Jenis Keamanan Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: Keamanan yang bersifat fisik Keamanan yang berhubungan dengan orang (personel) Keamanan dari data dan media serta teknik komunikasi (communications). Keamanan dalam operasi Karakteristik Penyusup • The Curious (Si Ingin Tahu) Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki. • The Malicious (Si Perusak) Tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih. • The High-Profile Intruder (Si Profil Tinggi) Penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri. • The Competition (Si Pesaing) Penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup). Istilah Bagi Penyusup · Mundane : Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. · Lamer (script kiddies) : Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. · Wannabe : Paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION. · Larva (newbie) : Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. · Hacker : Aktivitas hacking sebagai profesi. · Wizard : Hacker yang membuat komunitas pembelajaran di antara mereka. · Guru: Master of the master hacker, lebih mengarah ke penciptaan tools- tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

Copy and WIN : http://bit.ly/copynwin

Kamis, 12 Maret 2015

Kasus Keamanan Komputer

Sony Pictures Entertainment adalah korban serangan dunia maya yang sangat merugikan pada akhir November dan awal Desember yang menyebabkan bocornya film yang sedang ada di bioskop maupun film yang belum dirilis di bioskop dan informasi pribadi karyawan seperti nomor jaminan sosial dan gaji.

Malware tersebut juga bisa menghancurkan data sensitif pada sistem Sony. Dan sekarang hal itu sudah dikonfirmasi oleh para pejabat AS bahwa Korea Utara mengatur serangan tersebut, hanya karena Kim Jong-un tidak suka dengan film Seth Rogen yang berjudul The Interview

Karyawan Sony Pictures Entertainment tiba di tempat kerja pada tanggal 24 November, lalu duduk di meja mereka seperti biasa, dan menyalakan komputer mereka. Hari senin itu sama seperti hari Senin lainnya, hingga tiba tiba layar komputer mereka melintas gambar tengkorak merah dengan peringatan.

"We've already warned you, and this is just a beginning. We will continue until our request be met, " the image claimed. "We've obtained all your internal data including your secrets and top secrets. If you don't obey us, we'll release data shown below to the world."


If that wasn't ominous enough, Sony's Twitter account was also hacked. The account had posted a second image depicting the CEO of Sony Pictures (Michael Lynton) in hell, and many viewed this as proof that the cyber attack was (and is) real.

Jika hal tersebut terlihat masih kurang, akun twitter Sony pun juga di-hack. Akun twitter tersebut memposting sebuah gambar yang menggambarkan CEO Sony Pictures (Michael Lynton) berada di dalam neraka, banyak netizen yang melihat ini sebagai bukti bahwa serangan cyber tersebut adalah nyata dan benar benar terjadi






Tanggapan saya mengenai kasus ini sepertinya Hollywood harus lebih berhati hati dalam membuat sebuah karya. Seperti kasus Sony Pictures ini, sepertinya Korea Utara tidak senang dengan film besutan Sony Pictures yang berjudul The Interview ini.



Referensi:

  1. http://www.engadget.com/2014/12/10/sony-pictures-hack-the-whole-story/
  2. http://thenextweb.com/insider/2014/12/13/timeline-sony-breach-data-leaks-far/
  3. http://www.pocket-lint.com/news/131937-sony-pictures-hack-here-s-everything-we-know-about-the-massive-attack-so-far