Rabu, 26 Juni 2013

CRYPTOGRAPHY

Pada minggu ini dalam pelajaran Keamanan Sistem Informasi,  yang dipelajari adalah Cryptography. Dan saya akan mencoba untuk menjelaskan pengertian saya tentang Cryptography.  Dan semoga penjelasan saya bisa berguna bagi teman-teman sekalian.

Cryptography adalah teknik penyandian yang di gunakan oleh Caesar dari zaman dahulu kala, dia menggunakan teknik ini agar musuh – musuhnya tidak mengetahui pesan asli darinya.

Cryptography ini di bagi jadi 2 jenis, yaitu :
·         Enkripsi :
o   Mengamankan berbagai data dengan cara mengacak data tersebut agar sulit terbaca (Confidentiality). Sebenarnya ini bukan mengacak hanya saja menutupi kata asli dengan kata yang telah di enkripsi.
o   Memastikan tidak ada perubahan data yang terjadi (integrity).
o   Memastikan indentitas seseorang pemilik yang sah (authentitcation).
·         Dekripsi :
o   Untuk mengembalikan data – data tersebut kembali seperti awalnya.

Komponen cryptography :
ü  Plain text yaitu sumber pesan asli teks.
ü  Chiper text yaitu teks yang sudah di acak.
ü  Algoritma & kunci.

Rumus :
# Enkripsi
C = Ek (P)
# Dekripsi
P = Dk (P)

Ket :
C = Cipher Text
P = Plain Text
E = fungsi enkripsi
D = fungsi dekripsi
k = kunci

Metode yang terdapat dalam cryptography, yaitu:
v  Substitusi
mengganti karakter dengan karakter yang lain berdasarkan kunci tertentu.
v  Transposisi
Merubah susunan karakter dengan menggunakan algoritma dan kunci tertentu.

Ada 4 metode yaitu
·         Caesar Cipher
            Enkripsi : C = E(p) = (p + k) mod (26)
            Deskripsi : P = D(c) = (c – k) mod (26)
            K = 4
·         Monoalphabetic Cipher : tidak melakukan pergeseran tapi menggantinya dengan huruf.
·         Polyalphabetic Cipher : mirip dengan Caeser tapi ini lebih susah karena kuncinya di ulang – ulang.

Sekian dari penjelasan saya tentang CRYPTOGRAPHY . Pembahasan ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami tentang Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.
INCIDENT HANDLING
Pada minggu ini dalam pelajaran Keamanan Sistem Informasi,  yang dipelajari adalah Incident Handling. Dan saya akan mencoba untuk menjelaskan pengertian saya tentang Incident Handling.  Dan semoga penjelasan saya bisa berguna bagi teman-teman sekalian.

Incident Handling adalah tentang bagaimana mengatasi sistem setelah insiden, seperti misalnya kita mendapatkan email dari orang yang kita tidak kenal atau orang yang memakai nama atau meng-atas namakan nama kenalan kita dan kita langsung membukanya tanpa ragu-ragu dan dengan begitu virus yang ada dalam email kiriman orang tersebut masuk kedalam laptop atau computer kita. Contoh lainnya misalnya dengan mendownload atau membuka web-web tertentu yang tidak sah atau palsu dan virus pun masuk, contoh lainnya dengan mencolok flashdisk atau usb atau yang lainnya yang memiliki virus dan tidak meng-scan flasdisk tersebut terlebih dahulu sehingga laptop atau computer kita masuk virus. Ini adalah beberapa contoh insiden yang tidak disengaja dan tanpa berpikir panjang dampak pada computer kita.

Tujuan incident handling :
ü  Kita harus mengetahui apakah insiden itu benar-benar terjadi atau tidak.
ü  Mengumpulkan informasi yang akurat untuk mengathui apa yang sebaiknya kita lakukan untuk tindakan selanjutnya.
ü  Kita harus melakukan pengambilan dan penangan pada bukti – bukti untuk menjaga chain of custody
ü  Menjaga kegiatan tetap berada dalam kerangka hukum agar tidak sembarangan dalam melakukan tindakan.
ü  Kita perlu melakukan meminimalisasi gangguan terhadap operasi bisnis dan jaringan.
ü  Membuat laporan yang akurat agar dapat di ketahui insiden yang terjadi serta bagaimana car mengatasinya.

Tujuan untuk chain of custody :
ü  Pre-preparation Incident. Yaitu, melakukan persiapan sebelum terjadinya insiden.
ü  Detection of Incident. Yaitu, mencari tau kenapa sampai insiden itu bisa terjadi.
ü  Initial Response. Yaitu, mengatur strategi untuk menangani insiden tersebut.
ü  Response Strategy Formula. Yaitu, setiap mengakses suatu web pasti ada log yang akan menyimpan setiap aktivitas yang kita lakukan.
ü  Investigation. Yaitu, menelusuri log yang tersimpan disetiap titik.
ü  Security measure. Yaitu, mengukur atau mengevaluasi keamanan yang ada pada saat ini.
ü  Network Monitoring. Yaitu, memantau traffic network atau arus jaringan jika terdapat keanehan.
ü  Recovery. Yaitu, tindakan yang melakukan pemulihan data berdasarkan back-up yang ada.
ü  Follow – up. Yaitu, tindak lanjut yang akan dipilih oleh pihak yang dirugikan.

Sekian dari penjelasan saya tentang  anti virus . Pembahasan ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami tentang Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.


ANTI VIRUS

Pada minggu ini dalam pelajaran Keamanan Sistem Informasi,  yang dipelajari adalah ANTI VIRUS. Dan saya akan mencoba untuk menjelaskan pengertian saya tentang anti virus.  Dan semoga penjelasan saya bisa berguna bagi teman-teman sekalian.

Anti virus adalah sebuah perangkat yang dapat mengamankan, mengupdate dan menghapus virus-virus yang ada dilaptop maupun computer kita.  Anti virus di lengkapi dengan firewall yang dapat melindungi laptop maupun komputer kita dari serangan jahat hacker dan mencegah masuknya spam di inbox email kita. Antivirus dapat menentukan apakah sebuah sistem komputer terinfeksi virus atau tidak. Antivirus sebaiknya kalau memungkinkan, gunakanlah yang asli (bukan bajakan) karena antivirus yang asli biasanya memberikan fitur - fitur yang lebih banyak dibanding dengan yang bajakan, dan juga lebih baik tingkat pengamanan sistem komputernya. Selain mengandalkan antivirus, kita juga sebaiknya berhati-hati dalam menerima media - media dari luar komputer, misalnya seperti Flash Disk atau E-Mail, karena penyebaran virus sangat cepat dari media tersebut.

Cara kerja antivirus ada 2 jenis, yaitu :
·         Pendeteksian dengan menggunakan virus signature database
o   Cara ini digunakan dengan mencari tanda-tanda dari keberadaan virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikelompokkan sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.
·         Pendeteksian dengan meilhat bagaimana virus bekerja
o   Cara ini menggunakan kebijakan yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang aneh menurut kebijakan yang diterapkan, maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. 


Sekian dari penjelasan saya tentang  anti virus . Pembahasan ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami tentang Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.

Pada minggu ini dalam pelajaran Keamanan Sistem Informasi,  yang dipelajari adalah WWW.SECURITY. Dan saya akan mencoba untuk menjelaskan pengertian saya tentang www.security.  Dan semoga penjelasan saya bisa berguna bagi teman-teman sekalian.
Dulu web hanya memperkenalkan aplikasi atau produk atau iklan kita diweb. Tapi sekarang web pun bisa menjadi aplikasi. Kita bisa membuat program berbasis web dan memungkinkan untuk mengimplementasi sistem secara tersentralisasi.
Keutungannya, yaitu :
·         Client hanya membutuhkan web browser
·         Update software bisa dilakukan deserver saja
·         Browser disisi client dapat ditambah dengan “plugin” untuk menambahkan fitur, seperti animasi, streaming audio, dan video.
·         Mulai banyak aplikasi yang menggunakan basis web.
Ada juga pengguna dan pemilik web yang memiliki asumsi yang beresiko, yaitu :
1. Dari sisi pengguna :
Ø  Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut. Banyak yang tidak pikie server itu asli atau bukan, contohnya yahoo,fb,twitter,dll.
Ø  Dokumen yang ditampilkan bebas dari virus atau itikad jahat lainnya. Jika kemasukan virus atau spyware pasti karena download atau buka situs-situs yang tidak baik atau yang tidak resmi.
Ø  Server tidak mencatat atau mendistribusikan informasi tentang user. Misalnya kebiasaan browsing.
2. Dari sisi pemilik :
Ø  Pengguna tidak beritikad untuk merusak web server atau mengubah isinya. Terlalu yakin bahwa server baik.
Ø  Pengguna hanya mengakses dokumen-dokumen yang diperkenankan diakses dimana dia memiliki ijin dan terlalu yakin bahwa dokumennya benar.
Ø  Identitas pengguna benar. Terlalu yakin bahwa pengguna memakai data yang benar.
3. Dari sisi kedua pihak:
Ø  Network dan komputer bebas dari penyadapan pihak ke-3.
Ø  Informasi yang disampaikan terjamin keutuhannya dan tidak dimodifikasi oleh pihak ke-3.

Kemungkinan eksploitasi pada web, yaitu :
·         Tampilan web diubah (deface)
·         Data server berubah
o   Masuk keserver dan mengubah sebuah manual
o   Mengubah data melalui CG
o   Mengubah data di database (SQL,injection,XCS)
·         Informasi bocor (Pencurian Data)
·         Penyadapan Informasi
·         DOS Attack

Dan untuk mengantisipasi kemungkinan eksploitasi web, terdapat beberapa antisipasi, yaitu :
ü  Access Control
ü  Hanya IP tertentu yang dapat mengakses server
ü  Via user id dan password
ü  Menggunakan token
ü  Menggunakan enkripsi untuk menyandikan data
ü  Secure Socket Layer (SSL)
ü  Menggunakan enkripsi untuk mengamankan transmisi data


Sekian dari penjelasan saya tentang  www.security . Pembahasan ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami tentang Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.

Jumat, 07 Juni 2013

Email Security

EMAIL SECURITY

Pada minggu ini dalam pelajaran Keamanan Sistem Informasi,  yang dipelajari adalah EMAIL SECURITY. Dan saya akan mencoba untuk menjelaskan pengertian saya tentang  EMAIL SECURITY.  Dan semoga penjelasan saya bisa berguna bagi teman-teman sekalian.

Email adalah hal yang terpenting dalam kegiatan kita didunia maya Karena tanpa email, kita tidak akan bisa mempunyai atau masuk dalam jejaring social, seperti facebook, twitter, we chat, line, dll. Maka dari itu, email mempunyai beberapa ancaman yang dapat terjadi, yaitu:
·         email dapat di bajak
·         email dapat di palsukan
·         email dapat di masuki virus
·         email dapat di spamming
·         mailbomb
·         mailrelay

Dalam hal email dibajak, yaitu email kita diketahui oleh orang lain dan email kita pun dibajak, seperti mengotak-atik isi email kita, atau mengirim email sembarangan, dll.

Untuk menghindari email palsu dan sebagainya, ada baiknya kita memeriksa email masuk, pada header email.di dalam header email akan muncul informasi tentang pengirim, tujuan pengirim dan juga berisi tentang informasi yang di lalui pengirim saat mengirim email tersebut. Ada juga Body email yang berisi pesan atau dengan kata lain email yang di tulis.

Spamming biasanya di kirim hanya untuk promosi saja tentang produk yang mereka jual, spamming biasanya di kirim kepada banyak orang yang tidak berkaitan, semata – mata untuk mempromosikan saja.

Mailbomb : mengirim banyak email ke satu alamat tujuan, untuk menghindari terjadinya mailbomb maka kita setidaknya harus membatasi ukuran email.

Mailrelay : menggunakan server orang lain (orang tidak di kenal) untuk bertujuan mengirimi email palsu, spamming dll.

Email mempunyai 2 komponen penting, yaitu :
·         Mail User Agent (MUA)
Email berhubungan dengan menulis, membaca, mengirim dan menyimpan sebuah pesan. Contoh nya : Pegasus, Eudora dll.
·         Mail Transfer Agent (MTA)

Sebuah server yang bertugas untuk mengirim email dan menerima email. Contoh nya : sendmail.
Sekian dari penjelasan saya tentang Email Security . Pembahasan ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami pada pelajaran Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.


Senin, 20 Mei 2013



Pada pelajaran Keamanan Sistem Informasi  minggu ini dikampus saya. Saya akan membahas pemahaman saya mengenai Ancaman Keamanan pada Layer Transport, yaitu Layer ke-empat.

Cara Pengamanan Jaringan Komputer :
1.Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer .
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

Tahapan Autentikasi
Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Autentikasi untuk mengenali user dan aplikasiyang digunakan (application layer)

2.Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga kerahasiaan data
Teknik Enkripsi
DES (Data Encryption Standard)
RSA (Rivest Shamir Adelman)

Layer Transport adalah pusat dari mode-OSI. Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya.
Layer Transport mempunyai  beberapa fungsi, yaitu:
ü  Melakukan proses segmentasi dan menyatukan kembali data yang tersegmentasi (reassembing) dari upper layer menjadi sebuah arus data yang sama.
ü  Menyediakan layanan transportasi data ujung ke ujung.
ü   Membuat sebuah koneksi logikal antara host pengirim dan tujuan pada sebuah internetwork.
ü  Bertanggung jawab menyediakan mekanisme multiplexing.


Konsep dan Kegunaan Layer Transport, yaitu :
ü  Pemilihan protocol yang mendukung error-recovery atau tidak
ü  Melakukan multiplexing, mengurutkan data
ü  Melakukan segmentasi pada layer atasnya
ü  Melakukan koneksi end-to-end
ü  Mengirimkan segmen dari 1 host ke host yang lain
ü  Memastikan reliabilitas data

Salah satu ancaman yang biasanya muncul, yaitu Spoofing.  Spoofing adalah suatu teknik yang digunakan untuk memperoleh akses dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan identitas yang biasanya dilakukan oleh hacker atau cracker.

Pada layer OSI yang ke-empat  ini dapat terjadi ancaman keamanan. Biasanya spoofing atau pencurian data tersebut biasa terjadi pada layer transport ini. Ancamannya dapat diatasi dengan cara menggunakan metode pengamanan, yaitu :
ü  VPN yang merupakan singkatan dari Virtual Private Network, adalah jaringan privat maya diatas jaringan publik. Kelebihan yang dimiliki oleh jaringan VPN:
·         Peningkatan keamanan data. Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN sudah melalui proses enkripsi.
·         Menyederhanakan topologi jaringan Pada dasarnya, jaringan VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer dapat disatukan.

Sehingga dapat dibilang ancaman pada layer transport ini dapat diatasi dengan cara pemakaian jaringan VPN.


Spoofing dapat terjadi pada layer-layer yang  lain seperti pada data-link layer. Ancaman spoofing biasanya terjadi karena peralatan tersebut dapat diakses ke jaringan komputer sehingga adanya penipuan identitas yang  menyebabkan adanya pencurian data. Tindakan Spoofing ini dapat dicegah dengan menggunakan Mac address. Karena Mac Address merupakan peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu, prosesnya dikenal sebagai proses Mac address Authentication, yaitu sebuah mekanisme di mana setiap peralatan jaringan komputer disertai identitas yang unik yang menunjukan keotentikan tiap komputer. Pada pengiriman data akan mengandung informasi mengenai identitas peralatan tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan (filtering).


 Sekian dari penjelasan saya tentang  Ancaman Keamanan . Pembahasan ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami tentang Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.

Selasa, 16 April 2013

KSI


HACKTIVISME

            Pada minggu ini dalam pelajaran Keamanan Sistem Informasi,  yang dipelajari adalah HACKTIVISME. Dan saya akan mencoba untuk menjelaskan pengertian saya tentang Hacktivisme. Semoga penjelasan saya bisa berguna bagi teman-teman sekalian.

Pertama-tama saya akan menjelaskan dari dasarnya, yaitu perbedaan Hacker dan Cracker. Hacker adalah orang yang dapat menyusup kesuatu sistem dan mencari kesalahan atau kekurangan dari sistem tersebut dan memperbaiki kesalahan atau kekurangannya, sedangkan Cracker adalah orang yang dapat menyusup kesuatu sistem dan merusak sistem tersebut untuk kepentingannya sendiri, seperti mencuri data, menghapus data, dan lain-lain. Hacker bisa dibilang sama dengan Cracker, Cuma Hacker untuk hal yang positif sedangkan Cracker negative karena merusak dan merugikan orang lain.

Ada beberapa alasan mengapa orang melakukan dan focus pada tindakan “Hacking” tersebut, yaitu:
·         Thrill Seeker , yaitu untuk mencari tantangan.
·         Organized Crime , yaitu criminal.
·         Terrorist Groups , yaitu terroris.
·         Nation State , yaitu keamanan nasional.

Sebenarnya kadang banyak orang yang mengaku dirinya sebagai Hacker padahal sebenarnya dia hanya mendownload atau mengambil program-program hack, dan itu bukan lah Hacker sebenarnya. Hacker itu orang yang berinisiatif sendiri dan berusaha sendiri untuk membuat jalan-jalannya sendiri agar dapat masuk dan menyusup kedalam suatu sistem.

Tipe-tipe Hacker dari INDRAJIT, yaitu:
v  Black Hats
Yaitu orang yang memiliki kemampuan computer diatas rata-rata orang lain, alias orang yang jenius. Dan melalui kemampuannya yang diatas rata-rata itu dia memasukkan kode-kode jahat untuk meyusup dan masuk dan merusak sistem orang lain. Makanya dia disebut Cracker.

v  White Hats
Yaitu orang yang hanya mencoba-coba untuk masuk pada suatu sistem dan melihat apa kesalahan atau kekurangan dari sistem tersebut dan melaporkan kekurangan sistemnya kepada perusahaan atau orang yang mempunyai sistem itu sehingga dapat diperbaiki kekuranganx, agar orang seperti Cracker yang berniat jahat tidak bisa masuk kedalam sistem itu.

v  Gray Hats
Yaitu orang yang kadang-kadang jahat, kadang-kadang baik. Tergantung dari moodnya dan dari kondisi keuangannya. Kalau dia butuh uang, dia akan jadi jahat. Sedangkan kalau dia lagi banyak uang, dia akan menjadi baik.

v  Suicide Hats
Hampir sama dengan Black Hats. Tapi Suicide Hats ini lebih kejam. Dia memiliki motivasinya tersendiri, yaitu balas dendam. Tanpa pikir apa konsekuensi atau akibat dari perbuatannya, atau keuntungan dan kerugian dari perbuatannya. Dia akan merusak sampai habis-habisan tanpa ampun, yang penting bisa balas dendam.

Tipe-tipe Hacker dari PURBO ONNO, yaitu:
ü  The Curious
Yaitu orang yang hanya penasaran saja dan ingin tahu sistem dan data yang ada serta kelemahan dari sistem tersebut.
ü  The Malicious
Yaitu untuk merugikan pihak yang disusupinya, sehinggan pemilik sistemnya harus mengeluarkan uang atau biaya untuk perbaikan sistem tersebut. Contohnya membuat sistem down, deface web, dan lain-lain.
ü  The High-profile Intruder
Sebenarnya tidak ada keuntungan apa-apa. Semuanya hanya untuk popularitas saja, agar terkenal dan ditahu oleh banyak orang.
ü  The Competition
Setelah terkenal dan ditahu oleh banyak orang, otomatis akan mendapatkan banyak pelanggan untuk meng-hack. Dari sanalah akhirnya mendapatkan keuntungan materi untuk dirinya sendiri.

Metodologi para Hacker, untuk mereka masuk kedalam suatu sistem, yaitu:
1.      Reconnaissance, yaitu mengenali atau mencari tahu dia aktif atau pasif.
2.      Scanning, yaitu mencari jalan masuk dan membuat dirinya menjadi super user.
3.      Gaining Access, yaitu melewati jalan-jalan yang kecil agar tidak diketahui oleh orang lain.
4.      Maintaning Access, yaitu jalan masuk yang dibuat supaya bisa diakses berulang-ulang jika ingin melewati jalan itu lagi.
5.      Clearing Tracks, yaitu menghilangkan jejak agar tidak diketahui atau ditangkap.

Sekian dari penjelasan saya tentang Hacktivisme . Pembahasan ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami pada pelajaran Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.