Rabu, 26 Juni 2013

Incident Handling

Insiden merupakan bagiann dari kehidupan elektronik  baik yang di sengaja maupun yang tidak di sengaja dan sering terjadi pada waktu yang kurang "pas".

Contoh dari insiden yang terjadi pada komputer kita: 
  • Wabah Virus
  • Spam mail, mail bomb
  • previlage attack, rootkit, intrusion
  • DoS attack
  • Unauthorized access
Apakah yang termaksud insiden?? Insiden dapat berupa ancaman (threat), hoax, virus, computer intrusion, Dos attack, insider theft information, any unathorized or unlawful network-based activity

Dan berikut beberapa tujuan dari Incident Handling : 
  • Memastikan bahwa insiden terjadi atau tidak terjadi
  • Melakukan pengumpulan informasi yang akurat
  • Melakukan pengambilan dan penanganan bukti-bukti ( menjaga chain of custody )
  • Menjaga agar kegiatan berada dalam kerangka hukum ( misalnya masalah privacy, legal action)
  • Meminimalkan gangguan terhadap operasi bisnis dan jaringan
  • Membuat laporan yang akurat beserta rekomendasinya
Permasalahan pada saat melakukan Incident Handling : 
  • Teknis
    • Apa-apa saja yang harus dilaporkan, apakah adanya informasi yang confidential ( nomor IP, userid, password, data, files ) dan terlalu banyaknya atau sedikitnya data yang dilaporkan
    • Data-data log sering tidak tersedia sehingga menyulitkan incident handling
  • Non-teknis
    • Kepada siapa kita harus melapor jika terjadi insiden
    • Hubungan dengan policy & procedures, SOP yang seringkali tidak dimiliki oleh institusi
    • Ketersediaan SDM
Dalam melakukan incident handling, ada beberapa metode yang diterapkan, yaitu : 
  • Pre-incident preparation
  • Detection of incident
  • Initial response
  • Response strategy formulasi
  • Duplication
  • Investigation
  • Security measure implemantation
  • Network monitoring
  • Recovery
  • Follow-up
Berikut adalah beberapa contoh IRT :
  • ID-CERT
  • SingCERT
  • MyCERT
  • AusCERT
  • APSIRC / APCERTF

Selasa, 25 Juni 2013

Antivirus

Antivirus merupakan sodtware yang dibuat untuk melindungi komputer kita dari berbagai macam virus yang dapat mengancam sistem operasi kita.

Teknik yang digunakan oleh antivirus untuk mengamankan komputer kita:

  • Mendeteksi dengan basis data virus signature. Caranya dengan mencari tanda" virus dengan menggunakan kode" virus yang telah dianalisa oleh pencipta antivirus berdasarkan jenis dan ukurannya dan kemampuannya untuk menghapus virus.
  • Mendeteksi dengan cara melihat virus itu bekerja. Cara kerjanya yaitu dengan memakai kebijakan yang harus diterapkan untuk mendeteksi keberadaan sebuah virus
Virus sekarang ini banyak dibuat untuk kepentingan perusahaan untuk mencuri data dari perusahaan lain untuk mengambil informasi" dari perusahaan lain dan juga virus banyak dibuat untuk kepentingan pribadi. Dan juga tujuan seseorang membuat virus agar mereka mendapatkan keuntungan dengan membuat antivirusnya.

Perkembangan virus dari beberapa aspek : dari aspek korban yang dijangkiti, dari aspek kompleksitas virusnya, dari aspek media penyebarannya, dari aspek modus pembuatanya, dan dari aspek volume munculnya.

Oleh karena itu kita harus mengamankan sistem komputer kita dari berbagai ancaman virus dengan memesang antivirus yang terupdate karena apabila antivirus yang kita pasang nda terupdate maka datebase antivirus yang kita miliki nda akan bertambah sehingga virus" yang baru tidak akan terdeteksi. Dan kita juga harus menscaning komputer kita secara berkala agar tidak ada virus yang berdiam di komputer kita. 

Kriptografi

Kriptografi adalah teknik yang digunakan untuk menembunyikan atau menyamarkan tulisan yang berisi informasi yang penting agar orang lain tidak dapat membacanya atau merubahnya.

Kriptografi dibuat dari akibat semakin berkembangnya dunia teknologi dan internet dan tujuannya juga bermacam macam baik yang bertujuan baik maupun yang tidak baik. Dengan adanya kriptografi, data" atau informasi yang bersifat pentong dan rahasia akan tetap terjamin kerahasihaannya jika di kirim melalui email atau apapun yang berkoneksi dengan internet.

Dengan melakukan kriptografi, kita juga telah memenuhi aspek keamanan informasi yaitu kerahasiaan data, integritas data, autentufikasi. Dalam melakukan kriptografi ada 2 aspek yang dilakukan yaitu:

  • Aspek Enkripsi, yaitu proses merubah informasi atau pesan asli ( plain text ) menjadi pesan acak ( chiper text ) dengan menggunakan rumus tertentu atau kunci tertentu untuk menyandikan plain text tersebut
  • Aspek Deskripsi, yaitu proses mengubah pesan acak ( chiper text ) menjadi pesan asli ( plain text ) agar dapat dibaca oleh penerima pesan tersebut
Beberapa teknik yang digunakan untuk melakukan enkripsi dan deskripsi :
  • Caesar, rumusnya : 
    • Enkripsi
      • c = E(p) = (p + k) mod (26)
    • Deskripsi
      • p = D(c) = (c + k) mod (26)
              ket: k = Kunci, p = nilai ururtan huruf yang akan dienkrip, c = nilai ururtan huruf yang akan didekrip


  • Monoalphabetic, merupakan teknik kriptografi yang menggunakan kunci berupa kata yang merupakan pengurutan ulang dari huruf abjad. Kata kunci hanya diletakkan d awal sja trus diikuti sesuai dengan abjad yang tersisa
  • Polyalphabetic, merupakan teknik kriptografi yang menggunakan kunci yang berupa kata dan juga menggunakan rumus dari teknik caesar. Namun pada polyalpahbetic kata yang menjadi kata kunci berulang terus sepanjang text aslinya

Email Security

Email merupakan surat elektronik yang kita kirim melalui jaringan komputer kepada seseorang tidak peduli tempatnya dimna.
Sisem email yang kita gunakan saat ini terdiri dari Mail User Agent (MUA), Mail Transfer Agent (MTA), dan Simple Mail Transfer Protocol (SMTP).

  1. MUA merupakan fasilitas email yang berhubungan langsung dengan user yang biasa kita gunakan untuk menulis, mengirim, membaca dan menyimpan email. MUA terdapat 2 jenis, yang berbasis dekstop dan berbasis web. Contoh MUA berbasis dekstop : K-Mail, Pine dll, Contoh MUA berbasis web : gmail, yahoo!mail,hotmail dll
  2. MTA merupakan server yang bertugas mengirim dan menerima email user. Contoh MTA : sendmail, qmail, postfix dll
  3. SMTP merupakan protocol yang digunakan untuk mengirim email antar MTA satu dengan MTA lainnya. Contohnya : smtp.telkom.net, smtp.indosat.net.id dll
Email sebenarnya terdiri dari header dan body email. header email berisi informasi tentang pengirim dan tujuan email dan berisi informasi dari setiap MTA yang d lalui. Sedangkan body berisi pesan" yang di tulis oleh user.
Struktur alamat email terdiri dari username dan nama domain yang dipisahkan oleh tanda @. Contohnya : zedut@gmail.com yang berarti email tersebut terdaftar pada server gmail.com dengan username zedut

Berikut ini beberapa ancaman serangan yang dapat dilakukan oleh para hacker dan cara pengamanannya:
  • Penyadapan. Cara penanganannya yang dapat dilakukan dengan memeriksa eliti header email yang masuk
  • Virus. Cara penanganannya yaitu dengan memasang anti virus yang terupdate dan jangan sembarang membuka attachment yang nda di kenal
  • Spamming. Cara penanganannya dengan melaporkan email" yang terbukti spam dan dengan memasang anti spa
  • Mail Bomb. Cara penanganannya dengan membatasi ukuran email yang masuk dan memasang filter untuk email yang duplikasi
  • Mail Relay. Cara penanganannya dengan mengubah setting email tersebut agar tidak menjalankan open relay


WWW Security

World Wide Web atau yanga biasa kita kenal dengan WWW merupakan tempat berkumpulnya halaman" web yang terangkum dalam suatu domain. Halaman web itu biasa berisi berbagai informasi dan untuk dapat mengakses halaman tersebut kita biasa menggunakan protocol Hyper Text Transfer Protocol atau yg kita kenal dengan HTTP.

Dalam membuat sebuah layanan Web, ada 2 unsur yang selalu terlibat di dalamnya, yaitu server dan client. Server bertugas untuk menyediakan atau memberi layanan kepada client sedangkan client menerima layanan tersebut. Selain itu juga kita juga membutuhkan jaringan komputer untuk dapat menghubungkan server dan client.

Pada masa sekarang ini, banyak pengembang" sistem berusaha utntuk membuat aplikasi yang berbasis web karena banyaknya kelibihan yang dimiliki oleh sistem berbasis web. kelebihanya antara lain:

  • pengguna hanya perlu web browser ( mozilla, chrome dll) untuk megakses sistem tersebut
  • jika ingin melakukan update sistem hanya perlu dilakukan di pihak servernya saja
  • sistem berbasis web dapat bekerja di sistem operasi mana pun
Dari kelebihan" tersebut terdapat berbagai ancama dan serangan bagi sistem berbasis web, antara lain:
  • Dari sisi pengguna
    • Pengguna biasanya menganggap server yang digunakan aman 
    • Pengguna biasanya menganggap dokumen" yang di tampilkan dari sever terbebas dari bebagai macam virus sehinggan langsung membuka dokumen" tersebut
  • Dari sisi server
    • Pemilik server biasanya berpikir bahwa seluruh pengguna web nya beritikad baik dan tidak berniat merusak web nya
    • Pemilik server biasanya berpikir bahwa pengguna hanya mengakses dokumen" yang d ijin kan sja
    • Pemilik server biasanya beranggapan bahawa identitas yang d masukkan pengguna selalu benar
  • Dari kedua belah pihak
    • kedunya menganggap komunikasi yang mereka lakukan hanya melibatkan mereka bedua
    • keduanya menganggap data" yang di berikan terjamin kebenarannya
Dengan pemikiran" di atas, eksploitasi web dapat dilakukan seperti: 
  • Mengubah tampilan web
  • Data yang ada pada server di ubah
  • Penyerangan dengan DoS Attack
  • Penyadapan informasi
Dan berikut beberapa cara antisipasinya: 
  • Menerapkan akses control dangan membuat Ip address tertuntu saja yang dapat mengakses web tersebut atau dengan menerapkan login
  • Melakukan enkripsi terhadap data" yang akan d kirim




Senin, 24 Juni 2013

Hacktivisme

Hacktivisme adalah suatu kegiatan yang menunjuk kepada aktivitas hacking. Orang-orang yang melakukan aktivitas hacking disebut sebagai hacker/cracker. Jika orang mendengar kata hacker maka selalu menujuk orang yang melakukan kejahatan dengan cara melakukan penyusupan melalui internet, namun hacker tidak selamanya jahat. Ada yang menjadi hacker untuk membantu orang lain dan untuk tujuan positif, seperti membantu menjaga keamanan sistem suatu perusahaan, tetapi ada juga yang memang bertujuan mencari keuntungan pribadi dan tujuan negatif, seperti merusak suatu sistem, dan inilah yang disebut cracker. Berikut adalah beberapa perbedaan antara hacker dan cracker, antara lain :
· Hacker                                                     
o   Memiliki kemampuan untuk mencari kelemahan-kelemahan suatu sistem dan tindakan pengamanannya
o   Bertindak sesuai etika hacker
o   Bersedia membagikan ilmunya kepada orang lain demi kebaikan dan pengetahuan
o   Membangun sistem yang memberikan keuntungan bagi banyak orang
o   Selalu memperdalam ilmu dan pemahamannya tentang sistem operasi
·  Cracker
o Selalu membuat program-program yang dapat menimbulkan keruguan yang besar bagi orang lain tetapi menimbulkan keuntungan bagi dirinya sendiri
o  Mempunyai IP address yang tidak terlacak
o  Mempunyai website atau channel dalam IRC yang tersembunyi dan hanya bisa diakses oleh orang tertentu saja
o   Biasanya bekerja sendiri ataupun berkelompok

Ada beberapa tipe-tipe hacker yaitu :
·  Menurut Richardus Eko Indrajit
1. Black Hats, adalah kumpulan orang-orang yang memiliki kemampuan di bidang keamanan komputer yang melebihi rata-rata yang melakukan hacking dengan membuat dan memasukan program atau kode-kode jahat kepada target untuk tujuan keuntungan pribadi. Orang yang bertipe ini dikenal dengan nama cracker.
2. White Hats, adalah kumpulan orang-orang yang ahli di bidang internet yang berusaha melakukan penyusupan ke dalam sistem dengan cara apapun yang diketahuinya untuk mecari kelemahan-kelemahan sistem dan memperbaikinya adar keamanan sistem tersebut dapat terjamin dan tidak merugikan bagi pemilik sistem tersebut. Orang yang bertipe ini dikenal dengan nama system analist
3. Gray Hats, adalah kumpulan orang-orang yang kadang-kadang bertindak sebagai orang bertipe black hats dan kadang-kadang sebagai orang bertipe white hats
4. Suicide Hackers, adalah kumpulan orang-orang yang melakukan hacking dengan tujuan untuk membelas dendam. Orang-orang yang bertipe ini tidak memikirkan kerugian atau akibat yang timbul baik terhadap dirinya sendiri maupun orang lain dan hanya memikirkan agar tujuannya itu bisa tercapai.

·  Menurut Onno W. Purbo
1.  The Curious, adalah orang yang melakukan hacking dengan tujuan untuk ingin belajar atau coba-coba teknik atau cara hacking
2.  The Malicious, adalah orang yang melakukan hacking dengan tujuan untuk melakukan kejahatan atau kriminalitas yang merugikan orang lain
3. The High-profile intrude, adalah orang yang melakukan hacking dengan tujuan untuk pamer kemampuannya dalam melakukan hacking dan tidak merugikan orang lain
4.  The Competition, adalah orang yang melakukan hacking dengan tujuan untuk memperoleh keuntungan materi

Cara pencengahan yang dapat dilakukan agar dapat terhindar dari hacker, yaitu :
1.   Melakukan upgrade dan patch perangkat lunak yang digunakan secara berkala
2.   Menerapkan dan meningkatkan keamanan yang berlapis sampai ke level user
3.   Membuat dan menerapkan kebijakan dan kendali atas hak askes yang dimiliki pengguna sistem terhadap sistem secara ketat
4.   Melakukan pemantauan trafik jaringan internet secara berkala
5.   Memasang alat untuk mendeteksi penyusup yang masuk

Senin, 20 Mei 2013

Denial of Service


Denial of Service atau yang biasa disebut DoS merupakan salah satu ancaman serangan yang sering terjadi  di dalam sistem jaringan sehingga layanan server atau host tidak sampai kepada client dan biasanya dapat membuat server menjadi hang. Walau Dos hanya bersifat sebatas membanjiri jaringan server, akan tetapi serangan ini dapat berakibat buruk dan menimbulkan kerugian besar bagi pemilik server atau host.

DoS merupakan usaha untuk melumpuhkan sistem target atau membuat sistem pada target tidak dapat memberikan layanan-layanan yang seharusnya di berikan oleh sistem tersebut.

Serangan DoS biasa terjadi pada layer physical. Layer physical merupakan layer OSI yang paling bawah. Layer physical berfungsi untuk mengatur pengiriman dan penerimaan bit data melalu media transmisi seperti kabel UTP/STP dan lain-lain. Pada layer physical serangan DoS dapat dilakukan dengan memasukkan traffic palsu ke dalam sistem jaringan untuk membuat layanan jaringan tersubut menjadi berkurang sehingga server atau host tidak dapat berhubungan dengan client atau layanan- layanan yang ada pada server menjadi tidak berfungsi. Serangan DoS ini juga dapat dilakukan dengan menggunting kabel pada server sehingga client tidak dapat terhubung dengan server.

Selain di layer physical, serangan DoS juga dapat terjadi pada layer network. Layer network merupakan layer OSI ketiga yang berfungsi untuk menentukan jalur komunikasi data yang biasa disebut routing. Serangan DoS pada layer ini biasa disebut Smurf Attack. Serangan ini dilakukan dengan menggunakan perintah ping yang dikirim ke alamat broadcast. Jika sistem yang tersebut terhubung ke alamat broadcast tersebut terdiri dari banyak komputer, maka sumber daya jaringan tersebut akan habis dan membuat layanan server menjadi lambat.

Pencegahan-pencegahan yang dapat kita lakukan yaitu:
·         Menerapkan filter router untuk menyaring data yang tidak penting
·         Menerapkan sistem kuota pada jaringan kita untuk mengatur sumber daya jaringan
·         Sesering mungkin memantau aktivitas-aktivitas di sistem kita
·         Rutin memeriksa keamananfisik jaringan
·         Memasang firewall