Selasa, 31 Maret 2015

Resume Sistem Keamanan Komputer pert. 3

Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure).

Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Pada prinsipnya kriptografi memiliki 4 komponen utama yaitu:
  1. Plaintext
  2. Pesan yang dapat dibaca.
  3. Ciphertext
  4. Pesan acak yang tidka dapat dibaca.
  5. Key
  6. Kunci untuk melakukan teknik kriptografi.
  7. Algorithm
  8. Metode untuk melakukan enkrispi dan dekripsi

Teknik Kriptografi
  1. Metode Kuno Caesar Chiper
  2. Mensubtitusi alphabet secara beraturan, yaitu oleh alphabet ketiga yang mengikutinya.

    Tabel Subtitusi :
    pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
    ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

    Contoh proses penggunaan Caesar Cipher :
    Pesan :
    HALO GUNADARMA

    Hasil enkripsi :
    KDOR JXQDGDUPD


  3. Teknik Subtitusi
  4. Teknik kriptografi yang sama dengan metode caesar chiper, namun peraturan dibuat sendiri oleh penulis dalam bentuk tabel sehingga penerima pesan juga harus memiliki tabel yang sama untuk keperluan deskripsi.


  5. Teknik Blocking
  6. Membagi plain text menjadi blok-blok yang terdiri dari beberapa karakter kemudian dienkripsi secara independen.

    Plain Text = 6 BELAJAR BERSAMA
    ENCRYPT = 6J M ABA BRE E R L S A A


  7. Teknik Permutasi
  8. Memindahkan atau merotasi karakter tertentu, kemudian membaginya kedalam 6 karakter dengan aturan.

    PLAIN TEXT = 6 BELAJAR BERSAMA
    CHIPER TEXT = A EBL6EA RBJ SMAAR


  9. Teknik Ekspansi
  10. Teknik untuk melakukan ekspansi pesan (memelarkan pesan) dengan aturan tertentu.
    Contoh :
    • Bila suatu kata dimulai dengan huruf konsonan atau bilangan ganjil, maka letakkan huruf awal di akhir kata itu dan ditambahkan akhiran “–an”.
    • Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, letakkan huruf diawal kata dan ditambahkan akhiran “-i”.

    PLAIN TEXT = 5 TEKNIK DASAR KRIPTOGRAFI
    CHIPER TEXT = 5AN EKIKTAN ASARDAN RIPTOGRAFIKAN

Senin, 23 Maret 2015

Resume Sistem Keamanan Komputer pert. 2

  1. Aspek Keamanan Komputer
  2. Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995.], aspek keamanan komputer dibagi menjadi 6.
    • Confidentially/Privacy
      • Privacy
      • Menjaga informasi dari orang yang tidak berhak mengakses. , contohnya e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
      • Confidentiality
      • Berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut, contohnya data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
    • Integrity
    • Informasi tidak boleh diubah tanpa seijin pemilik informasi, keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
    • Authentication
    • Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
    • Availability
    • Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
    • Access Control
    • cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy
    • Non-repudiation
    • Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

  3. Aspek Ketidakamanan Komputer
  4. Aspek ketidakamanan komputer dibagi menjadi 4.
    • Interuption
    • Perangkat system menjadi rusak atau tidak tersedia.
    • Interception
    • Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
    • Modification
    • Pihak yang berwenang tidak hanya berhasil mengakses tapi juga dapat mengubah asset atau informasi.
    • Fabrication
    • Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system.

  5. Jenis-Jenis Serangan
    • Serangan untuk mendapatkan akses
    • Berusaha untuk mendapatkan akses ke berbagai sumberdaya computer atau data & informasi.
      Contoh :
      • Menebak password
      • Sniffing
      • Spoofing
      • Man in the middle
    • Serangan untuk melakukan modifikasi
    • Setelah mendapatkan akses, kemudian merubah data secara tidak sah.
      Contoh :
      • Pengubahan nilai mata kuliah
      • Penghapusan data hutang di bank
      • Mengubah tampilan dari web
    • Serangan untuk menghambat penyedia layanan
    • Menghambat penyedia layanan dengan cara menganggu jaringan computer
      Contoh :
      • Denial of serfices attack (DoS)
      • Mail bomb

Senin, 16 Maret 2015

Resume Sistem Keamanan Komputer

Apa itu sistem keamanan komputer? Sistem kemanan komputer terdiri dari 3 kata yaitu sistem, keamanan dan komputer
  • Sistem
  • Sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama
  • Keamanan
  • Suatu kondisi yang terbebas dari resiko.
  • Komputer
  • Suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia).
Jadi sistem keamanan komputer adalah sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Dimana yang diamankan dalam sistem komputer adalah data

Data adalah fakta-fakta mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan. Jenis-jenis data menurut sumbernya dibagi menjadi dua, yaitu data internal dan data eksternal.
  • Data Internal
  • Data intenal adalah data dari dalam suatu organisasi yang menggambarkan keadaan organisasi tersebut
    Contohnya: suatu perusahaan, jumlah karyawannya, jumlah modalnya, atau jumlah produksinya, dll. 
  • Data Eksternal
  • data eksternal adalah data dari luar suatu organisasi yang dapat menggambarkan faktor-faktor yang mungkin mempengaruhi hasil kerja suatu organisasi.
    Misalnya: daya beli masyarakat mempengaruhi hasil penjualan suatu perusahaan. 
     
Lalu faktor yang menyebabkan terjadinya kejahatan komputer adalah
  • Meningkatnya pengguna komputer dan internet.
  • Software yang digunakan untuk melakukan audit sebuah system.
  • Banyaknya software-software untuk melakukan penyusupan.
  • Meningkatnya kemampuan pengguna komputer dan internet.
  • Desentralisasi server sehingga lebih banyak system yang harus ditangani.
  • Kurangnya hukum yang mengatur kejahatan komputer.
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  • Meningkatnya aplikasi bisnis yang menggunakan internet.
  • Banyaknya software yang mempunyai kelemahan (bugs).

Macam-macam Jenis Keamanan Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
  • Keamanan yang bersifat fisik
  • Keamanan yang berhubungan dengan orang (personel)
  • Keamanan dari data dan media serta teknik komunikasi (communications).
  • Keamanan dalam operasi


Karakteristik Penyusup
  • The Curious (Si Ingin Tahu)
  • Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
  • The Malicious (Si Perusak)
  • Tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
  • The High-Profile Intruder (Si Profil Tinggi)
  • Penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
  • The Competition (Si Pesaing)
  • Penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup)

Istilah Bagi Penyusup
  • Mundane
  • Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
  • Lamer (script kiddies)
  • Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
  • Wannabe
  • Paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION.
  • Larva (newbie)
  • Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
  • Hacker
  • Aktivitas hacking sebagai profesi.
  • Wizard
  • Hacker yang membuat komunitas pembelajaran di antara mereka.
  • Guru
  • Master of the master hacker, lebih mengarah ke penciptaan tools- tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

apa itu sistem keamanan komputer untuk mengetahui itu kita perlu menjabarkan arti dari sistem kemanan komputer secara satu persatu, sistem keamanan komputer terdiri dari 3 kata yaitu Sistem? Sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama Keamanan? Suatu kondisi yang terbebas dari resiko. Komputer? Suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Jadi sistem keamanan komputer adalah sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Setelah mengetahui apa itu sistem keamanan komputer disini akan menjelaskan apa itu data Data adalah fakta-fakta mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan. Jenis-jenis data menurut sumbernya, antara lain: · Data Internal: data intenal adalah data dari dalam suatu organisasi yang menggambarkan keadaan organisasi tersebut. Contohnya: suatu perusahaan, jumlah karyawannya, jumlah modalnya, atau jumlah produksinya, dll. · Data Eksternal: data eksternal adalah data dari luar suatu organisasi yang dapat menggambarkan faktor-faktor yang mungkin mempengaruhi hasil kerja suatu organisasi. Misalnya: daya beli masyarakat mempengaruhi hasil penjualan suatu perusahaan. Lalu faktor yang menyebabkan terjadinya kejahatan komputer adalah • Meningkatnya pengguna komputer dan internet • Software yang digunakan untuk melakukan audit sebuah system • Banyaknya software-software untuk melakukan penyusupan • Meningkatnya kemampuan pengguna komputer dan internet • Desentralisasi server sehingga lebih banyak system yang harus ditangani • Kurangnya hukum yang mengatur kejahatan komputer • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. • Meningkatnya aplikasi bisnis yang menggunakan internet. • Banyaknya software yang mempunyai kelemahan (bugs). Macam-macam Jenis Keamanan Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: Keamanan yang bersifat fisik Keamanan yang berhubungan dengan orang (personel) Keamanan dari data dan media serta teknik komunikasi (communications). Keamanan dalam operasi Karakteristik Penyusup • The Curious (Si Ingin Tahu) Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki. • The Malicious (Si Perusak) Tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih. • The High-Profile Intruder (Si Profil Tinggi) Penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri. • The Competition (Si Pesaing) Penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup). Istilah Bagi Penyusup · Mundane : Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. · Lamer (script kiddies) : Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. · Wannabe : Paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION. · Larva (newbie) : Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. · Hacker : Aktivitas hacking sebagai profesi. · Wizard : Hacker yang membuat komunitas pembelajaran di antara mereka. · Guru: Master of the master hacker, lebih mengarah ke penciptaan tools- tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

Copy and WIN : http://bit.ly/copynwin
apa itu sistem keamanan komputer untuk mengetahui itu kita perlu menjabarkan arti dari sistem kemanan komputer secara satu persatu, sistem keamanan komputer terdiri dari 3 kata yaitu Sistem? Sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama Keamanan? Suatu kondisi yang terbebas dari resiko. Komputer? Suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Jadi sistem keamanan komputer adalah sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Setelah mengetahui apa itu sistem keamanan komputer disini akan menjelaskan apa itu data Data adalah fakta-fakta mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan. Jenis-jenis data menurut sumbernya, antara lain: · Data Internal: data intenal adalah data dari dalam suatu organisasi yang menggambarkan keadaan organisasi tersebut. Contohnya: suatu perusahaan, jumlah karyawannya, jumlah modalnya, atau jumlah produksinya, dll. · Data Eksternal: data eksternal adalah data dari luar suatu organisasi yang dapat menggambarkan faktor-faktor yang mungkin mempengaruhi hasil kerja suatu organisasi. Misalnya: daya beli masyarakat mempengaruhi hasil penjualan suatu perusahaan. Lalu faktor yang menyebabkan terjadinya kejahatan komputer adalah • Meningkatnya pengguna komputer dan internet • Software yang digunakan untuk melakukan audit sebuah system • Banyaknya software-software untuk melakukan penyusupan • Meningkatnya kemampuan pengguna komputer dan internet • Desentralisasi server sehingga lebih banyak system yang harus ditangani • Kurangnya hukum yang mengatur kejahatan komputer • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. • Meningkatnya aplikasi bisnis yang menggunakan internet. • Banyaknya software yang mempunyai kelemahan (bugs). Macam-macam Jenis Keamanan Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: Keamanan yang bersifat fisik Keamanan yang berhubungan dengan orang (personel) Keamanan dari data dan media serta teknik komunikasi (communications). Keamanan dalam operasi Karakteristik Penyusup • The Curious (Si Ingin Tahu) Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki. • The Malicious (Si Perusak) Tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih. • The High-Profile Intruder (Si Profil Tinggi) Penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri. • The Competition (Si Pesaing) Penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup). Istilah Bagi Penyusup · Mundane : Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. · Lamer (script kiddies) : Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. · Wannabe : Paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION. · Larva (newbie) : Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. · Hacker : Aktivitas hacking sebagai profesi. · Wizard : Hacker yang membuat komunitas pembelajaran di antara mereka. · Guru: Master of the master hacker, lebih mengarah ke penciptaan tools- tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

Copy and WIN : http://bit.ly/copynwin

Kamis, 12 Maret 2015

Kasus Keamanan Komputer

Sony Pictures Entertainment adalah korban serangan dunia maya yang sangat merugikan pada akhir November dan awal Desember yang menyebabkan bocornya film yang sedang ada di bioskop maupun film yang belum dirilis di bioskop dan informasi pribadi karyawan seperti nomor jaminan sosial dan gaji.

Malware tersebut juga bisa menghancurkan data sensitif pada sistem Sony. Dan sekarang hal itu sudah dikonfirmasi oleh para pejabat AS bahwa Korea Utara mengatur serangan tersebut, hanya karena Kim Jong-un tidak suka dengan film Seth Rogen yang berjudul The Interview

Karyawan Sony Pictures Entertainment tiba di tempat kerja pada tanggal 24 November, lalu duduk di meja mereka seperti biasa, dan menyalakan komputer mereka. Hari senin itu sama seperti hari Senin lainnya, hingga tiba tiba layar komputer mereka melintas gambar tengkorak merah dengan peringatan.

"We've already warned you, and this is just a beginning. We will continue until our request be met, " the image claimed. "We've obtained all your internal data including your secrets and top secrets. If you don't obey us, we'll release data shown below to the world."


If that wasn't ominous enough, Sony's Twitter account was also hacked. The account had posted a second image depicting the CEO of Sony Pictures (Michael Lynton) in hell, and many viewed this as proof that the cyber attack was (and is) real.

Jika hal tersebut terlihat masih kurang, akun twitter Sony pun juga di-hack. Akun twitter tersebut memposting sebuah gambar yang menggambarkan CEO Sony Pictures (Michael Lynton) berada di dalam neraka, banyak netizen yang melihat ini sebagai bukti bahwa serangan cyber tersebut adalah nyata dan benar benar terjadi






Tanggapan saya mengenai kasus ini sepertinya Hollywood harus lebih berhati hati dalam membuat sebuah karya. Seperti kasus Sony Pictures ini, sepertinya Korea Utara tidak senang dengan film besutan Sony Pictures yang berjudul The Interview ini.



Referensi:

  1. http://www.engadget.com/2014/12/10/sony-pictures-hack-the-whole-story/
  2. http://thenextweb.com/insider/2014/12/13/timeline-sony-breach-data-leaks-far/
  3. http://www.pocket-lint.com/news/131937-sony-pictures-hack-here-s-everything-we-know-about-the-massive-attack-so-far