Selasa, 23 April 2013

Hacktivisme



Kita banyak mendengar mengenai hacker dan cracker, apakah kita mengetahui apakah itu hacker dan cracker??? Hacker adalah orang atau sekelompok orang yang menyusup kedalam sebuah jaringan untuk mengetahui, menemukan dan menganalisa gangguan yang terjadi pada jaringan dan menemukan cara mengatasi masalahnya. Sedangkan cracker adalah orang atau sekumpulan orang yang menyusup kedalan sebuah jaringan untuk kepentingan pribadi, seperti melakukan pencurian data, atau menghapus data-data penting. Syarat-syarat untuk melakukan hack ialah, harus mengetahui apa yang akan di hack, dan mencarikan jalan agar sistem tersebut bisa jalan atau normal kembali. Cracker sebenarnya hacker juga, tetapi hacker bertujuan positif sedangkan cracker lebih cenderung bertujuan negatif. Seorang hacker dapat dikatakan hacker apabila orang tersebut sudah tidak menggunakan program orang lain ketika melakukan hacking.

Ada beberapa alasan mengapa seseorang melakukan hacking, yaitu:
·         Thrill Seeker (Mencari Tantangan)
·         Organized Crime (Kriminal)
·         Terrorist Group (Terorisme)
·         National States (Keamanan Nasional)

Menurut Indrajit, tipe hacker ada 4, yaitu :
·         Black Hat, yang dikatakan black hat apabila kemampuan di atas rata-rata untuk memasukkan kode-kode jahat, black hat inilah yang disebut cracker.
·         White Hat, pada dasarnya white hat hanya mencoba-coba masuk pada sebuah sistem, tujuannya memang untuk pertahanan.
·         Gray Hat, kalau gray hat kombinasi antara white hat dan black hat, kadang-kadang baik, kadang-kadang jahat, seperti contoh kalau membutuhkan uang bisa jd cracker.
·         Suicide Hat, suicide hat ini sama seperti black hat, tetapi suicide hat lebih kejam dibandingkan black hat, suicide hat tidak peduli apapun resiko yang akan dia tanggung. Suicide hat biasanya termotivasi karena dendam.

Ada pula tipe hacker yang lain menurut dari Purbo, Onno yaitu :
·         Tipe The Curious, orang yang berada dalam tipe ini ibarat seperti seorang anak kecil yang di kasih pegang pistol, ingin tahu atau belajar mengetahui sistem dan data yang ada serta kelemahannya.
·         Tipe The Malicious, orang yang berada di tipe ini merugikan pihak yang disusupinya karena orang yang berada di tipe ini bisa membuat sistem down, atau defice web, sehingga pemiliknya harus mengeluarkan biaya untuk melakukan perbaikan.
·         Tipe The High-Profile Infruder, orang yang berada di tipe ini senang akan popularitas sehingga dia menunjukkan eksitensi dan kemampuannya.
·         Tipe The Competition, orang yang berada pada tipe ini melakukan hacking untuk mendapatkan keuntungan materil untuk dirinya sendiri.

Pada saat melakukan sebuah hacking, ada pula metode-metode yang digunakan, yaitu :
·         Reconnaissance, dalam metode ini seorang yang akan melakukan hacking belajar mengenali atau mencari tahu tentang sistem yang akan di masuki. Ada 2 tipe reconnaissance yaitu aktif dan pasif, jika penyusup aktif maka ia akan mengirimkan kode-kode jahat, sedangkan kalau pasif hanya melihat-lihat sistemnya.
·         Scanning, di metode scanning ini penyusup akan mencari jalan masuk melalui jalan-jalan kecil agar tidak diketahui orang.
·         Gaining access, pada metode ini setelah penyusup mendapatkan jalan masuk melalui jalan-jalan tikus, penyusup akan membuat dirinya menjadi super user.
·         Maintaning Access, di metode ini setelah berhasil menjadi super user,  penyusup akan menyimpan sebuah program pada sistem agar dapat menyusup kembali ke sistem tersebut.
·         Clearing Tracks, setelah berhasil menyimpan program, mengetahui jalan masuk ke sistem penyusup akan menghapus jejak agar tidak diketahui orang-orang.

Demikian blog saya mengenai hacktivisme, semoga bacaan ini berguna bagi yang membacanya, apabila terdapat kesalahan mohon di maklumi ^^.v

Selasa, 02 April 2013

Aspek Keamanan

Kali ini saya akan coba membahas materi mengenai Aspek Keamanan dalam matakuliah Keamanan Sistem Informasi.

Seperti dalam blog pertama saya, aspek keamanan ada 3 macam, yaitu :
-    Sosial Aspect (Aspek dari orang, pelaku penggunaannya)
-    Business Aspect (Aspek dari konteks aplikasi, dimana penggunaannya)
-    Technical Aspect (Aspek dari teknologi, sistem penggunaannya)

Aspek Teknologi
Aspek teknologi berasal dari hardware dan software, tetapi selain hardware dan software aspek teknologi lebih kepada infrastruktur.

Beberapa jenis ancaman yang dapat terjadi pada aspek teknologi, yaitu :
1.    Malicious Code
Malicious Code atau kode-kode jahat yang bisa menyebabkan adanya virus, spyware,dllnya.
2.    Vulnerabilities
Vulnerabilities merupakan kelemahan atau lubang. Contohnya saat seseorang membuat program masih terdapat error pada programnya, sehingga ada potensi untuk orang melakukan anacaman.
3.    Spam dan spyware
Adanya iklan-iklan yang tidak diinginkan, biarpun kita tidak memesan atau tidak meminta iklan tersebut. Memang iklannya tidak merusak, tetapi mengganggu (Spam). Sedangkan utk spyware, hanya memata-matai kegiatan apa yang kita lakukan, tidak merusak.
4.    Phising and Identify Theft
Pencurian identitas kerap kali terjadi saat kita salah masuk di salah satu situs, sehingga ketika kita memasukkan User Id dan password yang kita miliki, User Id dan password kita di curi.
5.    Time to exploring
Ancaman ini sering dikerjakan oleh para pengangguran, yang iseng karena tidak ada kerjaan. Misalnya : hack

Beberapa cara untuk kita berantisipasi terhadap ancaman diatas,yaitu :
•    Firewalls
•    Antispyware
•    Malware blocking
•    Dll

Aspek Bisnis
Selain dari aspek teknik, ancaman juga dapat terjadi dari aspek bisnis.
Beberapa ancaman yang dapat terjadi pada aspek bisnis, yaitu:
•    Risk Management Practices (Manajemen Resiko) Dalam hal ini bagaimana seorang manager mengatur agar data-data yang dimiliki oleh perusahaan tidak hilang.
•    Cost Benefit Analyz (Menganalisis Harga) Dalam hal ini cost benefit analyz berfungsi sebagai bahan pertimbangan untuk perusahaan, sehingga seseorang dipekerjakan untuk menjaga data perusahaan, apabila data perusahaan hilang apakah kerugian yang ditimbulkan lebih besar atau tidak.
•    Regulatory Compliance
•    Govermence Requrement (Struktur Organisasi)
•    Digital Aset Management (Aspek Digital) dalam hal ini bagaimana perusahaan dapat menjaga data-data perusahaan, misalnya dengan cara backup data dikomputer atau melakukan recovery data.
•    Standard and Policy Enfrocement (Standarisasi atau kebijakan pengamanan) dalam hal ini kebijakan-kebijakan yang diberikan oleh perusahaan kepada staf atau karyawan-karyawan. Misalnya Si R melakukan pengcopy'an data perusahaan untuk kepentingan pribadi si D yang melihat hal tersebut melaporkan kepada atasan, sehingga D diberikan penghargaan sesuai dengan ketentuan dan kebijakan dari perusahaan atas laporannya terhadap R.

Beberapa cara untuk berantisipasi, yaitu:
•    IT audit
•    ISO Compliance
•    Chief Sercurity Officer
•    Storage and backup management
•    Dll

Aspek Sosial
Dari aspek sosial persoalannya ialah dari perilaku.
Beberapa pencegahan ancaman yang dapat terjadi dari aspek sosial,yaitu :
•    Enforcement VS Culture maksudnya perilaku seseorang yang tidak bisa hidup tanpa internet, misalnya seseorang yang tidak bisa sehari tanpa FB atau jejaring sosial lainnya.
•    Presure VS Education maksudnya seseorang yang dibiarkan dahulu melakukan kesalahan kemudian diberitahu apa salahnya. Atau seseorang yang diberitahu akan resiko-resiko akan bahaya yang akan terjadi.
•    Reward VS Punishment maksudnya memberi reward atau penghargaan bagi yang melakukan penyelamatan atau yang melapor sebuah kejahatan.
•    Prevention VS Reaction maksudnya disini ialah paling penting mencegah timbulnya ancaman.
•    Policy VS Design maksudnya sudah adanya kebijakan yang ditetapkan tetapi tetap dilanggar. Misalnya: adanya larangan parkir disuatu tempat, tetapi tetap ada saja orang parkir maka kita berikan palang atau sesuatu yang lainnya supaya orang tidak bisa parkir.

Persoalan-persoalan yang dapat muncul dalam aspek sosial ialah :
•    Banyak komunitas
•    Digital System Everyware
•    Free world
•    Open Market
•    Borderless Geography
•    Internet as New Frontier

Demikianlah blog saya mengenai aspek keamanan, semoga blog ini dapat berguna untuk pembaca yang membaca blog saya. Terima Kasih.

Jumat, 22 Maret 2013

Ancaman Keamanan


Kali ini saya akan menjelaskan pemahaman saya mengenai “Ancaman Keamanan” yang merupakan salah satu materi dari mata kuliah saya yaitu “Keamanan Sistem Informasi” atau yang biasa disebut KSI. 

Menurut yang saya kutip dari seorang sumber Indrajit, R.E.,2008 dalam “Meneropong Isu Keamanan Internet, Aspek teknis, Bisnis, dan Sosial”, trend dan potensi kejahatan komputer dan internet itu bersumber dari beberapa aspek, aspek-aspek pendukung tersebut antara lain :

·         Internet User (dari sisi pengguna atau user)
Mengapa potensi kejahatan komputer dan internet berasal dari user? Karena ada user yang menggunakan komputer maupun internet. Bisa saja orang yang tidak tahu pakai komputer bisa main Facebook atau jejaring social yang lainnya. Kedua karena user yang bersangkutan tidak peduli, yang dimaksud dengan tidak peduli ialah user tidak peduli dengan account yang telah dibuat. Ketiga karena user sengaja minta diganggu yang di maksud dengan minta diganggu ialah seperti misalnya saat kita mau ke pasar lalu menggunakan perhiasan yg berlebihan sehingga kita bisa jadi sasaran penjambretan. Seperti itu lah user yang minta diganggu karena berlebihan saat memakai komputer atau internet seperti misalnya update status berlebihan. Yang keempat user tidak tahu kalau user tidak aman, misalnya user tidak mengetahui kalau teman-teman account di jejaring sosial miliknya ternyata hacker.

·         Transaction Value (Dari Tingkatan Transaksi)
Saat ini banyak penjualan online di berbagai jejaring sosial karena banyak pembeli yang berminat untuk membeli barang online, dari tingkat penjualan yang tinggi itulah banyak kasus penipuan terjadi.

·         Interaction Frequency (Banyaknya Interaksi)
Penggunaan internet saat ini meningkat pesat biarpun orang tidak tahu mengenai komputer tetapi pasti tahu tentang twitter, facebook, dll. Salah satu sumber kejahatan di internet dan komputer ialah tingkat ketergantungan kita dengan internet, saat kita selalu selalu online atau eksis di jejaring sosial maka tingkat kejahatan akan meningkat pada diri kita.

·         Communities Spectrum (Kumpulan Komunitas)
Salah satu faktor terjadinya kejahatan komputer dan internet ialah terbentuknya komunitas-komunitas, dari komunitas-komunitas yang ada dapat memancing seseorang untuk berbuat jahat.

·         Usage Objective (Penggunaan yang Salah)
Maksudnya disini ialah tujuan penggunaan yang salah. Misalnya sebuah situs yang harusnya untuk tujuan pendidikan tetapi banyak yang memakai untuk hal-hal lain misalnya untuk penjualan, sehingga bisa menimbulkan berbagai ancaman-ancaman kejahatan.

Semakin Tinggi Tingkat Internet,maka ada 3 hal yang juga meningkat, yaitu :
·         Threats (Ancaman Meningkat)
·         Attack (Serangan Meningkat)
·         Crimes (Kejahatan Meningkat)

4 Domain Kerawanan
Macam-macam domain kerawanan, yaitu :
1.     Operating System Attack (Sistem Operasi)
Kerawanan yang terjadi karena sistem operasinya tidak bagus. Seperti contoh : windows di komputer kita tidak pernah di update.

2.    Application-level Attack (Dari Aplikasi)
Yang dimaksud disini ialah dari segi aplikasi, kadang kita memakai aplikasi yang tidak dipercaya karena kita mendownload-download sembarangan. Contohnya : Aplikasi yang diinstal banyak mengandung spam.

3.    Shirnk Warp Code Attack (Penyusupan Kode)
Yang dimaksudkan disini ialah banyaknya penyusupan dari pihak ke-3 tanpa kita ketahui. Contohnya : jaringan wifi yang kita pakai dirumah passwordnya d ketahui 1 RT maka dapat memperlambat koneksi jaringan yang kita punya.

4.    Misconfiguration Attack (Settingan yang Salah)
Yang dimaksudkan ialah komputer yang kita pakai tidak tersetting degan baik sehingga dapat menyebabkan komputer yang kita pakai dijebol. Contohnya : komputer yang kita pakai tidak di kunci pakai password.
Demikianlah pengertian saya mengenai materi ancaman keamanan, semoga dengan tulisan yang saya buat dapat menambah wawasan para pembaca. Terima kasih ^^

Jumat, 15 Maret 2013

Keamanan Sistem Informasi


Introduction


Kali ini saya akan menjelaskan pemahaman saya mengenai matakuliah "Keamanan Sisterm Informasi". Bagian pertama dari Keamanan Sistem Informasi atau biasa disingkat KSI yaitu Introduction. Dalam Introduction ini akan dibahas mengenai bentuk-bentuk ancaman yang akan terjadi jika data atau informasi yang ingin kita lindungi di ambil oleh orang lain, dan juga cara pencegahan yang dapat kita lakukan untuk melindungi data atau informasi yang kita miliki.

Data dapat dikatakan aman kalau datanya ada, datanya benar, dan datanya dapat diakses atau digunakan.
Ada 3 bagian informasi yang harus dijaga, yaitu :
  • Confidentialy atau kerahasiaan
    Maksudnya disini ditakutkan adanya duplikasi data dari perusahaan saingan. Seperti ketika saya ingin membuat produk S tetapi perusahaan saingan mengambil ide produk tersebut dan meluncurkan produk tersebut lebih dahulu dibanding perusahaan saya. Dengan adanya kebocoran informasi tersebut maka perusahaan saya akan mengalami kerugian.
  • Availability atau dihapus
    Maksudnya itu apabila sebuah data dari suatu perusahaan berhasil diakes dari pihak saingan, lalu pihak saingan menghapus data penting dari perusahaannya maka akan terjadi kekacauan tergantung seberapa penting data yang dihapus oleh perusahaan saingan.
  • Integrity (valid atau tidak validnya suatu data)
    Maksudnya apabila suatu lembaga misalnya bank, yang mempunyai banyak nasabah namun karena kesalahan penginputan maka data nasabah A yang mempunyai uang dibank 5juta tertukar dengan nasabah B yang mempunyai uang dibank sebesar 500.000 sehingga yang dirugikan adalah pihak bank yang harus menanggung kekurangan uang dari nasabah A


Bentuk-Bentuk ancaman yang dapat terjadi
Ada 4 macam bentuk ancaman yang dapat terjadi, yaitu :
  • Unauthorized Disclosure and Thef (Diumumkan tanpa ijin)
    Contohnya seperti kepala cabang perusahaan R ternyata tidak lulus SMA kepala cabang ini membeli sebuah ijasah palsu, ketika saingannya dalam perushaan ini mengetahui dan mengumumkan bahwa kepala cabang ini tidak lulus SMA maka terjadilah ancaman pemecatan karena diumumkan bahwa kepala cabang tidak lulus SMA.
     
  • Unauthorized Use (Digunakan Tanpa Ijin)
    Contohnya ketika FB atau jejaring sosial yang kita miliki dihack oleh pihak yang tidak bertanggung jawab kemudian data-data dijejaring sosial yang kita miliki diubah seenaknya sama pihak yang tidak bertanggung jawab tersebut.
     
  • Unauthorized Destriction and Dential Of Service (Merusak sistem)
    Contohnya perusahaan saingan memasukkan virus atau spyware ke komputer perusahaan kita.
     
  • Unathorized Modification (Perubahan yang tidak diinginkan)
    Contohnya saat seorang desainer  baju P membuat rancangan baju untuk fashion show. Kemudian designer saingan melihat rancangan baju desaigner P kemudian designer saingan mengambil rancangan baju tersebut lalu menggunakan rancangan baju dan mengubah sedikit desainnya untuk kepentingan sendiri.


Bentuk-bentuk ancaman unathorized disclosure and thef serta unauthorized use sangat terkait dengan confidentialy, untuk unauthorized destruction and dential of service terkait dengan availability, sedangkan untuk unathorized modification terkait dengan integrity.

Setelah bentuk-bentuk ancaman diatas saya akan coba membahas mengenai dari aspek keamanan yang perlu diperhatikan.
Aspek-aspek keamanannya 3 bagian, yaitu:
  • Technical Aspect(Teknologi)
    Melalui teknologi yang berkembang ancaman-ancaman terhadap keamanan sistem dapat  lebih mudah dilakukan dengan cara malware, spyware, virus yang dapat menyebabkan kerugian yang besar pada orang yang mengalaminya.
     
  • People Aspect(Orang)
    Aspek ini yang menurut saya paling berbahaya karena kita tidak mengetahui siapa yang dapat kita percaya.Karena mereka dapat dengan diam-diam mencuri data. Contohnya seperti Customer Service yang diam-diam mengambil data pelanggan.
  • Bussiness Aspect (Aplikasi)
    Bussines Aspect lebih cenderung mengenai jumlah pemakai aplikasi yang disediakan. Contohnya admin pengurus keuangan di kantor kita cuma 1 orang, kalau cuma 1 orang maka admin tersebut dapat dengan mudahnya melakukan korupsi.


Bagaimana melindungi informasi atau data penting kita? Dapat kita lakukan dengan 3 cara, yaitu :
  • Secrecy
    Yaitu perlindungan terhadap kemungkinan kebocoran data dan menjamin keaslian dari data. Secrecy ini perlindungan untuk confidential.
  • Intregrity
    Yaitu pencegahan terhadap perubahan tidak sah terhadap data atau informasi yang kita miliki. Perlindungan integrity ini untuk informasi mengenai integrity.
  • Necessity
    Yaitu pencegahan terhadap keterlambatan pemrosesan data atau kegagalan dalam pelayanan (denial of service). Perlindungan necessity ini untuk availability.


Demikianlah blog saya mengenai pemahaman akan mata kuliah Keamanan Sistem Informasi, semoga informasi dari blog ini dapat berguna untuk pembaca yang membaca blog saya. Terima kasih.

Sabtu, 29 September 2012

Pertemuan 1-software

SOFTWARE

Software atau yang biasa kita kenal dengan perangkat lunak adalah merupakan kumpulan-kumpulan item atau objek.

Software terdiri dari 3 bagian yaitu:
  • Program yaitu:kumpulan-kumpulan instruksi yang dapat dieksekusi sehingga dapat menjalankan sebuah perintah
  • Data yaitu sekumpulan arsip atau data-data yang terstruktur yang berfungsi untuk memberikan informasi-informasi
  • Dokumen yaitu proses yang akan dilakukan dan cara penggunaan sebuah program
Jadi,software tidak dapat dipisahkan dari ketiga hal tersebut, program, data, dan dokumen saling terkait satu dengan yang lain. Apabila salah satunya tidak ada maka itu bukanlah disebut dengan software.

Apakah software itu??Software adalah:
  1. ENGINEERED (terukur)
  2. DOESN'T WEAR OUT (tidak lapuk)
  3. COMPLEX (kompleks)
  4. DIFFERENTIATOR (pembeda)
  5. LIKE AN AGING FACTORY (seperrti pabrik yang menua) 


Software proses terdiri dari:
  • System engineering (sistem pengukur)
  • requirments analysis (menganalisa)
  • Design (perancangan)
  • Construction (konstruksi)
  • Testing (pencobaan)
  • Instalation (Instalasi)
  • Maintenance (pemeliharaan)