Minggu, 19 Mei 2013

Ancaman Keamanan pada Transport Layer



Ancaman Keamanan Pada Layer Transport

Pada kesempatan ini saya akan membahas mengenai  ancaman keamanan yang terjadi pada layer OSI yang keempat, yaitu pada layer transport.  Sebelumnya saya akan membahas mengenai definisi umum dari layer OSI itu sendiri. Layer OSI merupakan standar dari model lapisan-lapisan yang digunakan pada saat akan melakukan komunikasi data dalam sebuah jaringan komputer. Layer OSI sendiri tebagi menjadi tujuh bagian, ketujuh bagian dari layer OSI adalah sebagai berikut :
·         Application Layer
·         Presentation Layer
·         Session Layer
·         Transport Layer
·         Network Layer
·         Data-Link Layer
·         Physical Layer
Selanjutnya, saya akan membahas secara spesifik mengenai Transport Layer tersebut. Layer Transport mempunyai  beberapa fungsi, yaitu sebagai berikut :
·         Melakukan proses segmentasi dan menyatukan kembali data yang tersegmentasi (reassembing) dari upper layer menjadi sebuah arus data yang sama.
·         Menyediakan layanan transportasi data ujung ke ujung.
·          Membuat sebuah koneksi logikal antara host pengirim dan tujuan pada sebuah internetwork.
·         Bertanggung jawab menyediakan mekanisme multiplexing.

Salah satu ancaman yang biasanya muncul dalam komunkasi jaringan dapat berupa spoofing. Spoofing sendiri merupakan suatu teknik yang digunakan untuk memperoleh akses yang tidak semestinya dan tidak sewajarnya ke suatu komputer, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka sebagai host yang memang dapat dipercaya yang biasanya dilakukan oleh hacker atau cracker.
Salah satu model spoofing dapat berupa web spoofing yang melibatkan sebuah web server yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW (World Wide Web), dengan demikian akses pada web yang dituju pengguna akan melalui server yang dimiliki oleh penyerang. Adapun cara seperti ini biasanya dikenal dengan sebutan “man in the middle attack” atau yang dalam Bahasa Indonesia nya berarti “orang atau pria yang berada pada penyerangan tengah”.


Pada layer-layer OSI ini dapat terjadi ancaman keamanan yang dapat membahayakan apabila tidak segera ditangani. Biasanya spoofing atau pencurian data tersebut terjadi pada layer transport ini. Menurut dari sumber yang saya baca ancaman tersebut dapat diatasi dengan cara menggunakan metode pengamanan, yaitu :
·         VPN yang merupakan singkatan dari Virtual Private Network, adalah jaringan privat maya diatas jaringan publik. Kelebihan yang dimiliki oleh jaringan VPN:
o   Peningkatan keamanan data. Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN sudah melalui proses enkripsi.
o   Menyederhanakan topologi jaringan Pada dasarnya, jaringan VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer dapat disatukan.

Jadi ancaman yang mungkin akan terjadi dapat diatasi dengan cara pemakaian jaringan VPN.

Selain pada layer transport, spoofing dapat terjadi pada layer-layer yang lain misalnya pada data-link layer. Ancaman spoofing bisa terjadi dikarenakan adanya penipuan identitas sehingga menyebabkan adanya pencurian data. Sehingga peralatan tersebut dapat diakses ke jaringan komputer. Dari sumber yang saya dapat tindakan ini dapat dicegah dengan menggunakan Mac address. Mac Address merupakan peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu, proses ini dikenal sebagai proses Mac address Authentication. Dimana proses Mac Address Authentication adalah sebuah mekanisme di mana setiap peralatan jaringan komputer disertai identitas yang unik yang menunjukan keotentikan tiap komputer. Pada pengiriman data akan mengandung informasi mengenai identitas peralatan tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan (filtering).


Selasa, 23 April 2013

Hacktivisme



Kita banyak mendengar mengenai hacker dan cracker, apakah kita mengetahui apakah itu hacker dan cracker??? Hacker adalah orang atau sekelompok orang yang menyusup kedalam sebuah jaringan untuk mengetahui, menemukan dan menganalisa gangguan yang terjadi pada jaringan dan menemukan cara mengatasi masalahnya. Sedangkan cracker adalah orang atau sekumpulan orang yang menyusup kedalan sebuah jaringan untuk kepentingan pribadi, seperti melakukan pencurian data, atau menghapus data-data penting. Syarat-syarat untuk melakukan hack ialah, harus mengetahui apa yang akan di hack, dan mencarikan jalan agar sistem tersebut bisa jalan atau normal kembali. Cracker sebenarnya hacker juga, tetapi hacker bertujuan positif sedangkan cracker lebih cenderung bertujuan negatif. Seorang hacker dapat dikatakan hacker apabila orang tersebut sudah tidak menggunakan program orang lain ketika melakukan hacking.

Ada beberapa alasan mengapa seseorang melakukan hacking, yaitu:
·         Thrill Seeker (Mencari Tantangan)
·         Organized Crime (Kriminal)
·         Terrorist Group (Terorisme)
·         National States (Keamanan Nasional)

Menurut Indrajit, tipe hacker ada 4, yaitu :
·         Black Hat, yang dikatakan black hat apabila kemampuan di atas rata-rata untuk memasukkan kode-kode jahat, black hat inilah yang disebut cracker.
·         White Hat, pada dasarnya white hat hanya mencoba-coba masuk pada sebuah sistem, tujuannya memang untuk pertahanan.
·         Gray Hat, kalau gray hat kombinasi antara white hat dan black hat, kadang-kadang baik, kadang-kadang jahat, seperti contoh kalau membutuhkan uang bisa jd cracker.
·         Suicide Hat, suicide hat ini sama seperti black hat, tetapi suicide hat lebih kejam dibandingkan black hat, suicide hat tidak peduli apapun resiko yang akan dia tanggung. Suicide hat biasanya termotivasi karena dendam.

Ada pula tipe hacker yang lain menurut dari Purbo, Onno yaitu :
·         Tipe The Curious, orang yang berada dalam tipe ini ibarat seperti seorang anak kecil yang di kasih pegang pistol, ingin tahu atau belajar mengetahui sistem dan data yang ada serta kelemahannya.
·         Tipe The Malicious, orang yang berada di tipe ini merugikan pihak yang disusupinya karena orang yang berada di tipe ini bisa membuat sistem down, atau defice web, sehingga pemiliknya harus mengeluarkan biaya untuk melakukan perbaikan.
·         Tipe The High-Profile Infruder, orang yang berada di tipe ini senang akan popularitas sehingga dia menunjukkan eksitensi dan kemampuannya.
·         Tipe The Competition, orang yang berada pada tipe ini melakukan hacking untuk mendapatkan keuntungan materil untuk dirinya sendiri.

Pada saat melakukan sebuah hacking, ada pula metode-metode yang digunakan, yaitu :
·         Reconnaissance, dalam metode ini seorang yang akan melakukan hacking belajar mengenali atau mencari tahu tentang sistem yang akan di masuki. Ada 2 tipe reconnaissance yaitu aktif dan pasif, jika penyusup aktif maka ia akan mengirimkan kode-kode jahat, sedangkan kalau pasif hanya melihat-lihat sistemnya.
·         Scanning, di metode scanning ini penyusup akan mencari jalan masuk melalui jalan-jalan kecil agar tidak diketahui orang.
·         Gaining access, pada metode ini setelah penyusup mendapatkan jalan masuk melalui jalan-jalan tikus, penyusup akan membuat dirinya menjadi super user.
·         Maintaning Access, di metode ini setelah berhasil menjadi super user,  penyusup akan menyimpan sebuah program pada sistem agar dapat menyusup kembali ke sistem tersebut.
·         Clearing Tracks, setelah berhasil menyimpan program, mengetahui jalan masuk ke sistem penyusup akan menghapus jejak agar tidak diketahui orang-orang.

Demikian blog saya mengenai hacktivisme, semoga bacaan ini berguna bagi yang membacanya, apabila terdapat kesalahan mohon di maklumi ^^.v

Selasa, 02 April 2013

Aspek Keamanan

Kali ini saya akan coba membahas materi mengenai Aspek Keamanan dalam matakuliah Keamanan Sistem Informasi.

Seperti dalam blog pertama saya, aspek keamanan ada 3 macam, yaitu :
-    Sosial Aspect (Aspek dari orang, pelaku penggunaannya)
-    Business Aspect (Aspek dari konteks aplikasi, dimana penggunaannya)
-    Technical Aspect (Aspek dari teknologi, sistem penggunaannya)

Aspek Teknologi
Aspek teknologi berasal dari hardware dan software, tetapi selain hardware dan software aspek teknologi lebih kepada infrastruktur.

Beberapa jenis ancaman yang dapat terjadi pada aspek teknologi, yaitu :
1.    Malicious Code
Malicious Code atau kode-kode jahat yang bisa menyebabkan adanya virus, spyware,dllnya.
2.    Vulnerabilities
Vulnerabilities merupakan kelemahan atau lubang. Contohnya saat seseorang membuat program masih terdapat error pada programnya, sehingga ada potensi untuk orang melakukan anacaman.
3.    Spam dan spyware
Adanya iklan-iklan yang tidak diinginkan, biarpun kita tidak memesan atau tidak meminta iklan tersebut. Memang iklannya tidak merusak, tetapi mengganggu (Spam). Sedangkan utk spyware, hanya memata-matai kegiatan apa yang kita lakukan, tidak merusak.
4.    Phising and Identify Theft
Pencurian identitas kerap kali terjadi saat kita salah masuk di salah satu situs, sehingga ketika kita memasukkan User Id dan password yang kita miliki, User Id dan password kita di curi.
5.    Time to exploring
Ancaman ini sering dikerjakan oleh para pengangguran, yang iseng karena tidak ada kerjaan. Misalnya : hack

Beberapa cara untuk kita berantisipasi terhadap ancaman diatas,yaitu :
•    Firewalls
•    Antispyware
•    Malware blocking
•    Dll

Aspek Bisnis
Selain dari aspek teknik, ancaman juga dapat terjadi dari aspek bisnis.
Beberapa ancaman yang dapat terjadi pada aspek bisnis, yaitu:
•    Risk Management Practices (Manajemen Resiko) Dalam hal ini bagaimana seorang manager mengatur agar data-data yang dimiliki oleh perusahaan tidak hilang.
•    Cost Benefit Analyz (Menganalisis Harga) Dalam hal ini cost benefit analyz berfungsi sebagai bahan pertimbangan untuk perusahaan, sehingga seseorang dipekerjakan untuk menjaga data perusahaan, apabila data perusahaan hilang apakah kerugian yang ditimbulkan lebih besar atau tidak.
•    Regulatory Compliance
•    Govermence Requrement (Struktur Organisasi)
•    Digital Aset Management (Aspek Digital) dalam hal ini bagaimana perusahaan dapat menjaga data-data perusahaan, misalnya dengan cara backup data dikomputer atau melakukan recovery data.
•    Standard and Policy Enfrocement (Standarisasi atau kebijakan pengamanan) dalam hal ini kebijakan-kebijakan yang diberikan oleh perusahaan kepada staf atau karyawan-karyawan. Misalnya Si R melakukan pengcopy'an data perusahaan untuk kepentingan pribadi si D yang melihat hal tersebut melaporkan kepada atasan, sehingga D diberikan penghargaan sesuai dengan ketentuan dan kebijakan dari perusahaan atas laporannya terhadap R.

Beberapa cara untuk berantisipasi, yaitu:
•    IT audit
•    ISO Compliance
•    Chief Sercurity Officer
•    Storage and backup management
•    Dll

Aspek Sosial
Dari aspek sosial persoalannya ialah dari perilaku.
Beberapa pencegahan ancaman yang dapat terjadi dari aspek sosial,yaitu :
•    Enforcement VS Culture maksudnya perilaku seseorang yang tidak bisa hidup tanpa internet, misalnya seseorang yang tidak bisa sehari tanpa FB atau jejaring sosial lainnya.
•    Presure VS Education maksudnya seseorang yang dibiarkan dahulu melakukan kesalahan kemudian diberitahu apa salahnya. Atau seseorang yang diberitahu akan resiko-resiko akan bahaya yang akan terjadi.
•    Reward VS Punishment maksudnya memberi reward atau penghargaan bagi yang melakukan penyelamatan atau yang melapor sebuah kejahatan.
•    Prevention VS Reaction maksudnya disini ialah paling penting mencegah timbulnya ancaman.
•    Policy VS Design maksudnya sudah adanya kebijakan yang ditetapkan tetapi tetap dilanggar. Misalnya: adanya larangan parkir disuatu tempat, tetapi tetap ada saja orang parkir maka kita berikan palang atau sesuatu yang lainnya supaya orang tidak bisa parkir.

Persoalan-persoalan yang dapat muncul dalam aspek sosial ialah :
•    Banyak komunitas
•    Digital System Everyware
•    Free world
•    Open Market
•    Borderless Geography
•    Internet as New Frontier

Demikianlah blog saya mengenai aspek keamanan, semoga blog ini dapat berguna untuk pembaca yang membaca blog saya. Terima Kasih.

Jumat, 22 Maret 2013

Ancaman Keamanan


Kali ini saya akan menjelaskan pemahaman saya mengenai “Ancaman Keamanan” yang merupakan salah satu materi dari mata kuliah saya yaitu “Keamanan Sistem Informasi” atau yang biasa disebut KSI. 

Menurut yang saya kutip dari seorang sumber Indrajit, R.E.,2008 dalam “Meneropong Isu Keamanan Internet, Aspek teknis, Bisnis, dan Sosial”, trend dan potensi kejahatan komputer dan internet itu bersumber dari beberapa aspek, aspek-aspek pendukung tersebut antara lain :

·         Internet User (dari sisi pengguna atau user)
Mengapa potensi kejahatan komputer dan internet berasal dari user? Karena ada user yang menggunakan komputer maupun internet. Bisa saja orang yang tidak tahu pakai komputer bisa main Facebook atau jejaring social yang lainnya. Kedua karena user yang bersangkutan tidak peduli, yang dimaksud dengan tidak peduli ialah user tidak peduli dengan account yang telah dibuat. Ketiga karena user sengaja minta diganggu yang di maksud dengan minta diganggu ialah seperti misalnya saat kita mau ke pasar lalu menggunakan perhiasan yg berlebihan sehingga kita bisa jadi sasaran penjambretan. Seperti itu lah user yang minta diganggu karena berlebihan saat memakai komputer atau internet seperti misalnya update status berlebihan. Yang keempat user tidak tahu kalau user tidak aman, misalnya user tidak mengetahui kalau teman-teman account di jejaring sosial miliknya ternyata hacker.

·         Transaction Value (Dari Tingkatan Transaksi)
Saat ini banyak penjualan online di berbagai jejaring sosial karena banyak pembeli yang berminat untuk membeli barang online, dari tingkat penjualan yang tinggi itulah banyak kasus penipuan terjadi.

·         Interaction Frequency (Banyaknya Interaksi)
Penggunaan internet saat ini meningkat pesat biarpun orang tidak tahu mengenai komputer tetapi pasti tahu tentang twitter, facebook, dll. Salah satu sumber kejahatan di internet dan komputer ialah tingkat ketergantungan kita dengan internet, saat kita selalu selalu online atau eksis di jejaring sosial maka tingkat kejahatan akan meningkat pada diri kita.

·         Communities Spectrum (Kumpulan Komunitas)
Salah satu faktor terjadinya kejahatan komputer dan internet ialah terbentuknya komunitas-komunitas, dari komunitas-komunitas yang ada dapat memancing seseorang untuk berbuat jahat.

·         Usage Objective (Penggunaan yang Salah)
Maksudnya disini ialah tujuan penggunaan yang salah. Misalnya sebuah situs yang harusnya untuk tujuan pendidikan tetapi banyak yang memakai untuk hal-hal lain misalnya untuk penjualan, sehingga bisa menimbulkan berbagai ancaman-ancaman kejahatan.

Semakin Tinggi Tingkat Internet,maka ada 3 hal yang juga meningkat, yaitu :
·         Threats (Ancaman Meningkat)
·         Attack (Serangan Meningkat)
·         Crimes (Kejahatan Meningkat)

4 Domain Kerawanan
Macam-macam domain kerawanan, yaitu :
1.     Operating System Attack (Sistem Operasi)
Kerawanan yang terjadi karena sistem operasinya tidak bagus. Seperti contoh : windows di komputer kita tidak pernah di update.

2.    Application-level Attack (Dari Aplikasi)
Yang dimaksud disini ialah dari segi aplikasi, kadang kita memakai aplikasi yang tidak dipercaya karena kita mendownload-download sembarangan. Contohnya : Aplikasi yang diinstal banyak mengandung spam.

3.    Shirnk Warp Code Attack (Penyusupan Kode)
Yang dimaksudkan disini ialah banyaknya penyusupan dari pihak ke-3 tanpa kita ketahui. Contohnya : jaringan wifi yang kita pakai dirumah passwordnya d ketahui 1 RT maka dapat memperlambat koneksi jaringan yang kita punya.

4.    Misconfiguration Attack (Settingan yang Salah)
Yang dimaksudkan ialah komputer yang kita pakai tidak tersetting degan baik sehingga dapat menyebabkan komputer yang kita pakai dijebol. Contohnya : komputer yang kita pakai tidak di kunci pakai password.
Demikianlah pengertian saya mengenai materi ancaman keamanan, semoga dengan tulisan yang saya buat dapat menambah wawasan para pembaca. Terima kasih ^^