Selasa, 25 Juni 2013 0 komentar

Incident Handling

Dalam kehidupan sehari-hari, kita sering menemukan insiden-insiden atau kejadian-kejadian baik yang berdampak positif ataupun negatif. Namun ketika mendengar kata insiden ini, kita selalu berpikir kata ini berdampak negatif. Insiden ini dapat terjadi baik kita sengaja maupun tidak. Insiden ini juga sering terjadi dalam kehidupan elektronik dan sudah menjadi bagian dari kehidupan elektronik. Dalam hal ini, kehidupan elektronik yang dimaksud merupakan kehidupan dalam bidang teknologi informasi. Insiden-insiden yang biasa terjadi secara tidak sengaja merupakan insiden yang secara tak sadar kita telah melakukannya, seperti ketika kita mencolokkan flash disk ke komputer kita yang tanpa kita sadari flash disk tersebut mengandung virus komputer yang berbahaya. Contoh insiden yang dilakukan sengaja yaitu kita mendownload program-program bajakan yang mengandung virus secara sengaja. Insiden ini sering terjadi pada waktu yang kurang tepat seperti ketika kita diburu deadline atau ketika admin sedang tidak ada ditempat. Insiden juga termasuk ketika kita melanggar kebijakan atau peraturan yang ada dan telah ditetapkan, seperti kebijakan untuk tidak membawa flash disk dari luar.

Insiden-insiden yang terjadi dapat berupa ancaman, seranagn virus, serangan pada sistem dan lain-lainnya. Insiden ini semakin lama akan semakin berkembang seiring dengan perkembangan teknologi saat ini.  Jika insiden-insiden yang tidak kita inginkan telah terjadi, maka insiden tersebut akan menghasilkan krisis-krisis yang terjadi pada sistem kita. Sehingga kita harus melakukan respon terhadapa inseiden tersebut agar insiden tersebut tidak semakin menambah krisis-krisis bagi sistem kita. Respon terhadap insiden yang dimaksudkan disini yaitu bagaimana cara kita untuk menanggulangi kiris-krisis yang terjadi akibat serangan dan ancaman yang telah terjadi. Berikut ada beberapa tujuan melakukan penganggulangan insiden (Incident Handling), yaitu :

·         Untuk memastikan apakah ada insiden yang sedang terjadi atau tidak
·         Untuk melakukan pengumpulan informasi-informasi yang akurat
·         Untuk melakukan pengambilan dan penangganan bukti-bukti
·         Untuk menjaga agar kegiatan berada dalam kerangka hukum, misalnya masalah privasi, legal action, dan lain-lain
·         Untuk meminimalkan gangguan terhadap operasi bisnis dan jaringan
·         Untuk membuat laporan yang akurat berserta rekomendasinya

Dalam melakukan penanggulangan insiden, ada metode yang diterapkan, yaitu :
  1.  Per-incident preparation, yaitu dengan membuat peraturan atau kebijakan-kebijakan beserta sanksi yang akan diterapkan
  2. Detection of incident, yaitu dengan melakukan pedeteksian insiden yang terjadi
  3. Initial response, yaitu langkah awal yang dilakukan untuk melakukan penagganan awal dan supaya bukti tidak hilang
  4. Response strategy formulasi, yaitu dengan mengatur strategi yang akan dilakukan untuk menanggulangi inisiden yang terjadi
  5. Duplication, yaitu dengan membuat duplikasi untuk back up forensik
  6. Investigation, yaitu langkah untuk melakukan analisa dan investigasi terhadap insiden dengan menggunakan bukti-bukti yang ditemukan
  7. Security measure implementation, yaitu dengan melakukan penerapan tindakan pengamanan dan melakukan pengukuran tingkat keamanannya
  8. Network monitoring, yaitu langkah yang dilakukan untuk memonitor aktivitas jaringan yang ada
  9. Recovery, yaitu langkah yang dilakukan untuk memperbaiki dan menyembuhkan sistem kita. Jika sistem kita telah disusupi, maka penyusup pasti akan membuat jalan atau pintu belakang yang sulit untuk kita temukan. Jadi, kita tinggal merecovery sistem kita seperti semula sehingga pintu atau jalan tersebut manjadi hilang atau tertutup.
  10. Follow-up, yaitu  dengan melakukan pemeliharaan secara berkala dan penjagaan yang ketat agar tidak terjadi insiden lagi, serta selalu melakukan back up data secara berkala.
Namun ada beberapa kendala dan permasalahan yang sering dihadapi dalam melakukan incident handling ini, baik dari teknis maupun non-teknis.

·         Dari teknis
o   Apa saja yang harus dilaporkan ?. Kendala ini muncul dari kita sebagai orang awam yang belum tahu langkah awal yang kita lakukan. Dari http://www.cert.or.id, hal yang harus dilaporkan ketika terjadi insiden internet, yaitu file log, timestamp, nama yang mengadu dan nomor telepon yang bisa dihubungi.selain itu, ada beberapa informasi yang perlu dilaporkan, yaitu :
§  Apakah ada informasi yang confidential, seperti nomor IP, user id, password, data, file dan lain-lain ?
§  Perlunya packet scrubbing?  
§  Terlalu sedikit/banyak data yang dilaporkan
o   Ketersediaan trouble ticketing system, help desk. Layanan untuk menlapor insiden yang kita alami biasanya tidak 24 jam. Selain itu, ada kemungkinan  kita tidak lansung dilayani sehingga ada kemungkinan barang bukti sudah dihilangkan atau diubah.
o   Data-data log sering tidak tersedia sehingga menyulitkan incident handling. Data-data log terebut bisa tidak tersedia karena telah dihapus oleh pemiliknya yang bekerja sama dengan penyusup atau tidak diberikan oleh pemilik karena merupakan data rahasia.
o   Penggunaan perangkat yang sudah disertifikasi sebagai perangkat penangganan insiden, misalnya disk copier.
·         Non-teknis
o   Organisasi. Untuk orang awam seperti kita, kita merasa bingung harus melapor kepada siapa. Oleh karena itu, kita perlu membentuk sebuah tim yang dapat melakukan penanggulangan insiden secara cepat. Atau melapor ke organisasi yang lebih tinggi di luar institusi lokal, misalnya ID-CERT, CERT, APSIRC, dan lain-lain.
o   Hubungan dengan policy dan procedure, System Operating Procedure yang seringkali tidak dimiliki oleh institusi
o   Ketersediaan Sumber Daya Manusia yang terbatas

Sumber
  • http://elib.unikom.ac.id/gdl.php?mod=browse&op=read&id=jbptunikompp-gdl-ariefnurha-24962
  • http://www.cert.or.id/indeks_berita/berita/14/
  • http://br.paume.itb.ac.id/courses/ec5010/incident-handling.ppt‎    

Senin, 24 Juni 2013 0 komentar

Antivirus

Dengan perkembangan teknologi saat ini, kita semua pasti sangat memerlukan antivirus yang terpasang dilaptop atau komputer kita.  Antivirus merupakan sebuah sistem perangkat lunak yang digunakan untuk mengamankan sistem operasi komputer dari gangguan dan ancaman virus dengan mendeteksi virus dan menghapus virus tersebut atau mengurung virus tersebut ke dalam sistem antivirus itu sendiri. Teknik-teknik yang diterapkan oleh antivirus untuk memberikan pengamanan pada komputer kita, yaitu :
  1. Pendeteksian dengan basis data virus signature. Cara kerjanya yaitu dengan mencari tanda-tanda keberadaan virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisa oleh pencipta antivirus dan telah di katalogisasikan sesuai dengan  jenisnya, ukurannya, kemampuannya untuk menghapus virus
  2. Pendeteksian dengan cara melihat bagaimana viru itu bekerja. Cara kerjanya yaitu dengan memakai kebijakan yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika terdapat tanda-tanda perangkatlunak yang tidak seharusnya menurut kebijakan yang diterapkan, maka antivirus akan menghentikan proses tersebut dan juga bisa mengisolasi proses tersebut hingga admin menentukan apa yang akan dilakukan selanjutnya.

Program antivirus pertama kali muncul pada tahun 1986 sebagai respon akibat perkembangan virus yang sudah semakin banyak. Namun, virus sendiri pertama kali muncul pada tahun 1970, tetapi banyak orang yang tidak terlalu memikirkan ancaman dan serangan virus tersebut. Virus yang pertama kali muncul bernama Virus Brain. Virus ini menginfeksi boot sectr media penyimpanan data dengan format DOS File Allocatioan. Virus ini dibuat oleh programmer berumur 19 tahun yang bernama Basit Farooq Alvi dan Amjad Faroog Alvi. Mereka berasal dari Pakistan yang tinggal di Chahmiran, Lahore. Tujuan mereka membuat virus tersebut untuk melindungi software pengobatan karya mereka dari pembajakan. Di dalam virus ini terdapat alamat dan nomor telepon mereka supaya jika komputer orang lain tersebut terinfeksi maka harus menghubungi mereka untuk vaksinasi. Lalu, banyak kalangan yang menelpon, sehingga mereka menjadi kaget dan berusaha menjelaskan tujuan mereka yang bukan untuk berbuat jahat. Dari kisah tersebut, Virus mulai berkembang dan juga memanfaatkan perkembangan teknologi untuk memberikan bentuk ancaman dan serangan yang baru. Berikut adalah perkembangan virus dari berberapa aspek :
  • Dari aspek korban yang dijangkitinya. Virus dulu banyak dibuat untuk menyerang komputer seseorang. Namun sekarang, virus dibuat untuk menyerang sistem komputer yang dimiliki perusahaan dan juga untuk mencuri data-data yang dimilikinya.
  • Dari aspek kompleksitas virusnya. Virus dulu mempunyai sifat simple sehingga mudah dianalisa untuk mencari cara penanggulangannya. Namun sekarang, virus mempunyai sifat yang sangat complex sehingga sangat susah dianalisa dan dibutuhkkan waktu yang lama untuk mencari cara penganggulangannya.
  • Dari aspek media penyembarannya. Virus dulu hanya menyebar melalui floppy disk atau disket. Namun sekarang, virus menyebar melalui berbagai macam media, diantaranya melalui email atau melalui social media.
  • Dari aspek modus pembuatannya. Virus dulu dibuat hanya untuk menyombongkan diri. Namun sekarang, virus dibuat untuk menjadi siluman atau mata-mata di sebuah organisasi atau perusahaan.
  • Dari aspek volume munculnya. Virus dulu muncul rata-rata satu hari satu jenis baru. Namun sekarang, virus muncul rata-rata satu detik satu jenis baru.

Oleh karena, kita perlu mengamankan sistem komputer kita dengan memasang antivirus. Antivirus yang kita pasang tersebut tidak boleh bajakan karena jika bajakan kita tidak melakukan update. Dengan melakukan update pada antivirus kita, maka database antivirus kita mengenai virus-virus baru akan bertambah dan kita menjadi lebih aman. Lalu setelah kita memasang antivirus tersebut, kita rutin melakukan update dan menjadwalkan scanning komputer secara berkala. Jika kita menemukan file virus yang tidak dapat diatasi atau baru, kita dapat mengirimkan data file tersebut ke perusahaan antivirus agar dijadikan sampel bagi perusahaan tersebut untuk diteliti dan dicari penangganannya. 
Dengan perkembangan teknologi ini juga, virus juga sudah mulai menjangkiti sistem operasi yang dimiliki oleh smartphone dan komputer tablet. Sehingga smartphone dan komputer tablet ini juga membutuhkan antivirus yang dapat mengamankan perangkat ini. Dari masalah tersebut, sebagian besar vendor pembuat antivirus berusaha mengembangkan antivirus yang bisa digunakan oleh perangkat mobile tersebut. Selain antivirus, pengembang juga menambahkan fasilitas-fasilitas lain yang dapat memberikan kenyamanan bagi penggunanya, seperti internet security, anti-theft, anti-malware, dan lain-lain.            

Sumber :
  • http://portal.gembels.com/J-o-u-r-n-a-l/cBrain-Virus-Komputer-Pertama-di-Dunia.html
  • http://www.anneahira.com/sejarah-perkembangan-virus-komputer.htm
  • http://belajar-komputer-mu.com/pengertian-dari-perangkat-lunak-atau-software-antivirus-adalah/
  • E-book REI3-CC-KeamananInformasi oleh Prof. Richardus Eko Indrajit


                 
Jumat, 21 Juni 2013 0 komentar

Kriptografi

Kriptografi adalah teknik, metode atau cara yang digunakan untuk menyembunyikan tulisan yang biasanya berisi informasi yang penting dari orang lain yang tidak berkepentingan membaca atau mengetahuinya dengan menrubah-rubah susunan tulisan tersebut dengan meenggunakan metode-metode tertentu sehingga tulisan tersebut tidak memiliki arti bagi penerima yang tidak berhak. Kriptografi berasal dari dua kata dalam bahasa Inggris yaitu “Crypto” yang berarti rahasia dan “Graphy” yang berarti tulisan. Jadi, kriptografi berarti ilmu yang menjaga pesan agar aman.

Kriptografi ini dibuat sebagai akibat dari semakin berkembangnya dunia internet dan tujuan penggunaan internet semakin banyak mulai dari untuk mencari informasi sampai untuk bertransaksi. Dengan adanya kriptografi ini, data-data atau informasi-informasi yang penting dan rahasia yang bertukar di internet dapat terjamin kerahasiaannya sehingga pengguna yang memakai sistemnya akan merasa aman menggunakan sistem tersebut. Informasi-informasi yang bersifat rahasia yang biasa mengalir dalam sistem jaringan internet yaitu dapat berupa user name dan password internet banking pengguna, nomor kartu kredit, dan lain-lain. Dan jika informasi-informasi tersebut bocor, maka itu akan dapat menimbulkan merugikan yang sangat besar bagi pemiliki informasi tersebut. Dengan kita melakukan kriptografi pada data kita, maka kita juga telah memenuhi aspek keamanan informasi, yaitu
  • Kerahasiaan data, yaitu aspek yang memastikan bahwa data atau infomasi yang ada hanya dapat diakses oleh orang yang berhak dan memiliki kunci rahasia untuk membuka informasi yang telah disandikan.
  • Integritas data, yaitu aspek yang meyakinkan bahwa data atau informasi yang ada bersifat utuh, asli dan tidak diubah-ubah oleh pihak yang tidak berhak.
  • Autentifikasi, yaitu memastikan bahwa data atau informasi yang diperoleh benar-benar berasal dari pihak yang berhak untuk membuat dan mengolahnya.

Dalam melakukan kriptografi, ada proses yang selalu dilakukan, yaitu :
·         Proses Enkripsi, yaitu proses untuk mengubah pesan (yang biasa disebut dengan plain text) menjadi pesan acak (yang biasa disebut chiper text) dengan menggunakan algoritma tertentu dan kunci tertentu yang telah disepakati. Kunci tersebut digunakan agar hanya orang yang memiliki kunci yang sesuai saja yang dapat membaca atau menyandikan pesan tersebut. 
·         Proses Dekripsi, yaitu proses untuk mengubah pesan acak atau chiper text menjadi pesan yang sesungguhnya atau plain text dengan menggunakan algoritma dan kunci tertentu yang telah disepakati.
Metode yang biasa dilakukan ketika ingin melakukan enkripsi dan dekripsi, yaitu
·         Substitusi, yaitu dengan mengganti karakter dengan karakter lain berdasarkan kunci tertentu yang telah disepakati sebelumnya.
·         Transposisi, yaitu dengan merubah susunan karakter berdasarkan kunci tertentu dan algoritma tertentu yang telah disepakati sebelumnya.

Berikut ada beberapa teknik yang digunakan untuk melakukan enkripsi dan dekripsi, antara lain
·         Caesar
Teknik ini dinamakan teknik Caesar karena teknik ini pernah digunakan oleh Kaisar Romawi Julius Caesar untuk mengirimkan pesan rahasia dalam peperangan sehingga kaisar tersebut selalu memenangkan pepearangan perebutan kekuasaan. Namun teknik ini merupakan teknik yang paling mudah dan sederhana dalam dunia kriptografi karena hanya melakukan penggeseran huruf. Rumus yang digunakan yaitu :

Ø  Enkripsi
c = E(p) = (p + k) mod (26)
Ø  Dekripsi
p = D(c) = (c + K) mod (26)
 dimana k = kunci, p = nilai urutan huruf yang akan dienkrip, dan c = nilai urutan huruf yang akan didekrip
Langkah-langkah yang dilakukan untuk melakukan enkripsi dengan teknik caesar  adalah sebagai berikut :
1.       Buatlah nilai urutan huruf abjad dari A-Z yang urutannya mulai dari 0-25. Tujuannya untuk memudahkan dalam mencari nilai dari huruf abjad tersebut.


2.       Tentukan kunci yang kita inginkan (misalnya 5) dan plain text yang akan kita enkripsi, (misalnya “KRIPTOGRAFI” ).


3.       Kemudian kita mencoba melakukan enkrip dengan memilih salah satu huruf pada plain text untuk dimasukan dirumus (misalnya huruf “K”).

4.       Kita telah menemukan bahwa dengan kunci = 5, maka huruf K berubah menjadi huruf P. selanjutnya, kita membuat daftar dengan mengurutkan abjad lagi mulai dari huruf P yang kita tempatkan dibawah huruf K dan selanjutnya.


5.        Selanjutnya dari daftar tersebut, kita tinggal mengubah huruf plain text kita menjadi huruf chiper text yang telah kita hasilkan itu.


Jika kita malas menghitung, kita dapat mengunakan 2 kertas yang pada bagian pinggirnya (misalnya kertas pertama dibagian bawah dan kertas kedua dibangian atas) ditulis abjad A-Z. Lalu kita tinggal menggesernya sesuai kunci yang ditetapkan, misalnya kunci = 2 maka huruf A pada kertas kedua digeser ke bawah huruf C. Dan huruf yang tidak mempunyai teman pada kertas kedua maka ditaruh di depan huruf C, sehingga A = Y dan B = Z. 


Dan untuk melakukan dekripsi, kita dapat melakukan cara yang sama tetapi dengan rumus yang berbeda sampai kita bisa membaca dan mengerti akan tulisan yang dihasilkan tersebut.


·         Monoalphabetic
Teknik Monoalphabetic merupakan teknik kriptografi yang menggunakan kunci berupa kata dan kunci tersebut merupakan pengurutan ulang dari huruf abjad. Berikut langkah-langkah yang dilakuan untuk melakukan enkripsi dengan teknik monoalphabetic :
1.       Siapkan plain text yang akan dienkripsi ( misalnya “KRIPTOGRAFI” ) dan kunci yang akan dipakai ( misalnya “INIKUNCI” ).
2.       Tulislah huruf abjad secara berurutan dari A-Z. Lalu tuliskan huruf kunci secara berurutan di bawah abjad tersebut satu per satu. Jika ada huruf kunci yang telah ditulis sebelumnya makan tidak perlu lagi ditulis. Setelah huruf kunci ditulis semua dan jika masih ada huruf abjad yang belum memiliki huruf dari kunci, maka disambung dengan huruf abjad secara berurutan dari A-Z. Dan jika ada huruf abjad kunci yang telah dipakai sebelumnya maka tidak ditulis kembali.


3.       Setelah itu, kita tinggal merubah plain text kita menjadi chiper text berdasarkan huruf abjad yang telah kita hasilkan tersebut.


Dan untuk melakukan dekripsi, kita juga menggunakan cara yang sama. Namun untuk merubahnya, kita tinggal membalikan huruf kunci dan huruf abjad kuncinya ditaruh dibagian atas huruf abjad yang berurutan atau dengan membacanya dari bawah ke atas saja.


·         Polyalphabetic
Teknik Polyalphabetic merupakan teknik kriptografi yang menggunakan kunci yang berupa kata dan juga menggunakan rumus seperti Teknik Caesar. Teknik kriptografi ini lebih sulit dari teknik-teknik sebelumnya karena setiap kata harus dihitung satu persatu dengan menggunakan rumus yang sama dengan Teknik Caesar namun nilai kuncinya berbeda-beda tergantung dari nilai dari huruf kuncinya. Langkah-langkah dalam melakukan teknik ini yaitu :
1.       Siapkan plain text yang akan dienkripsi ( misalnya “KRIPTOGRAFI” ) dan kunci yang akan dipakai ( misalnya “INIKUNCI” ).
2.       Buatlah nilai urutan huruf abjad dari A-Z yang urutannya mulai dari 0-25. Tujuannya untuk memudahkan dalam mencari nilai dari huruf abjad tersebut.


3.       Kemudian tuliskan kata kunci secara berulang-ulang dibawah plain text yang akan dienkripsi. Untuk memudahkan kita juga berikan nilai dari karakter tersebut ( misalnya dibawahnya ).


4.       Lalu masukan dirumus nilai huruf dari plain text dan nilai huruf dari kata kunci


       Sehingga diperoleh :


5.       Setelah itu, nilai yang kita peroleh tersebut merupakan nilai dari huruf chipper text yang kita diinginkan, sehingga kita tinggal mencocokan nilai tersebut dengan hurufnya dari daftar yang telah kita buat sebelumnya.



Dan untuk melakukan dekrpsi, kita juga lakukan cara yang sama namun rumus yang kita gunakan adalah rumus dekripsi pada Teknik Caesar.



Sumber :
·         E-book REI3-CC-KeamananInformasi oleh Prof. Richardus Eko Indrajit 
·         E-book Keamanan Sistem Informasi oleh Prof. Richardus Eko Indrajit 


Rabu, 05 Juni 2013 0 komentar

Email Security

Email merupakan singkatan dari electronic mail yang berarti surat elektronik. Email ini sekarang sudah banyak digunakan untuk mengirimkan surat secara elektronik melalui jaringan sehingga orang tidak perlu lagi untuk membeli amplop dan mengirimnya ke kantor pos. Selain untuk mengirim surat atau pesan, email ini juga digunakan sebagai syarat untuk mendaftar di beberapa aplikasi web, jejaring social dan lain-lain. Email ini diminta oleh si pemilik web agar si pemilik web dapat mengirimkan pemberitahuan-pemberitahuan yang penting bagi penggunanya dan juga dapat digunakan sebagai media promosi. Di dalam dunia kerja dan pendidikan, email juga digunakan untuk mengirimkan tugas-tugas yang kita kerjakan kepada atasan atau guru sehingga dapat mempercepat kinerja kita dan perusahaan atau  sekolah. Email ini dapat kita gunakan untuk mengirimkan data-data elektronik, seperti gambar, video, dan lain-lain.
Sistem email yang kita gunakan saat ini terdiri dari tiga komponen yang saling berhubungan yaitu Mail User Agent (MUA), Mail Transfer Agent (MTA) dan Simple Mail Transfer Protocol (SMTP). Mail User Agent merupakan fasilitas email yang berhubungan langsung dengan user yang digunakan untuk menulis, mengirim, membaca, serta menyimpan email. MUA ini terdapat dalam dua jenis, yaitu berbasis desktop dan berbasis web. Contoh MUA berbasis desktop yaitu Microsoft Outlook 2010, K-Mail, Pine, dan lain-lain. Sedangkan, contoh MUA berbasis web yaitu Gmail, Yahoo!mail, Hotmail, dan lain-lain. Mail Transfer Agent merupakan server yang bertugas untuk mengirimkan, meneruskan dan menerima email user. Beberapa contoh MTA yaitu Sendmail, Qmail, Postfix, MDaemon. Simple Mail Transfer Protocol merupakan protocol yang digunakan untuk mengirimkan email antara MTA satu dengan MTA yang lain. Beberapa contoh SMTP yang ada yaitu stmp.telkom.net, smtp.indosat.net.id, smtp.biz.net.id, dan lain-lain. Proses komunikasi antara ketiga komponen tersebut yaitu pertama user mengirimkan email melalui MUA. Kemudian MUA mengirimkan email tersebut ke MTA terdekat. Lalu MTA mencari MTA tujuan berdasarkan alamat tujuan email. Dan setelah ditemukan, maka pengiriman email dilakukan oleh SMTP ke server tujuan. Lalu server tujuan tersebut mengirim email tersebut usernya yang menjadi tujuan pengiriman email tersebut.
Email sebenernya terdiri dari header dan body email. Header email berisi informasi-informasi tentang pengirim dan tujuan email dan berisi informasi-informasi dari setiap MTA yang dilalui saat pengiriman dilakukan. Dan body email berisikan pesan-pesanyang ditulis oleh pengirim. Sedangkan struktur alamat email sendiri terdiri dari username dan nama domain yang dipisahkan oleh tanda @ yaitu username@namadomain. Contoh alamat email mrx@gmail.com berarti email ini terdaftar pada server gmail.com dan username yang terdaftar yaitu mrx.
Beberapa ancaman dan serangan yang dapat dilakukan oleh para hacker terhadap fasilitas ini dan cara penanganannya yaitu :

  • Penyadapan. Penyadapan ini dapat dilakukan karena sifat email  yang terbuka yaitu pesan yang dikirim tersebut tertulis secara jelas dan lengkap sehingga para hacker dapat membacanya dengan jelas. Selain itu ,email yang dikirim oleh MUA ke MTA terdekat akan terus dikirim kan ke MTA berikutnya sampai ke MTA tujuan sehingga hacker dapat mengambil email tersebut, merubahnya dan mengirimnya kembali ketujuannya. Dan hacker juga dapat langsung  mengirimkan email palsu ke MTA, namun setiap aktivitas pengiriman tercatat pada berkas log. Cara penanggannya dapat dilakukan dengan selalu memeriksa dengan teliti header email yang masuk atau mencurigakan.    
  • Virus. Virus ini dapat masuk ke dalam email atau komputer kita akibat kecerobohan kita yang mengattact langsung file yang mengandung virus atau mengambil atau membuka file yang mengandung virus. Ancaman ini juga dapat terjadi karena firewall yang tidak bekerja pada layer aplikasi. Virus ini juga bisa disebabkan oleh MUA itu sendiri yang langsung membuka file attachment untuk kenyamanan pengguna. Oleh karena itu,cara penanganan yang dapat kita lakukan yaitu dengan memasang antivirus yang selalu terupdate dan jangan langsung membuka attachment yang mencurigakan.
  • Spamming. Spamming ini dilakukan oleh hacker dengan mengirimkan email sebanyak-banyaknya ke sembarang alamat email yang membuat kotak masuk alamat email yang dikirimi menjadi penuh. Ditambah pula jika antivirus yang terpasang di email tersebut tidak mengenali pesan tersebut sebagai spam melainkan sebagai pesan normal. Oleh karena itu, kita perlu melapor pesan tersebut kepada server agar server dapat mengambil pesan tersebut sebagai data sampel untuk mengurangi spam. Kita juga perlu memasang anti spam yang membantu kita menfilter pesa-pesan spam tersebut.   
  • Mail bomb. Mail bomb ini dilakukan oleh seorang hacker yang mengirim banyak pesan email ke satu alamat tujuan secara berulang-ulang sehingga kotak masuk email tersebut semakin penuh dan juga membuat server email tersebut semakin lambat. Cara penanggannya dapat dilakukan dengan membatasi ukuran email yang dikirim, menerapkan sistem quota disk, atau memasang filter untuk email yang duplikasi.
  • Mail Relay. Mail relay ini dapat terjadi jika serve membuat servernya open relay, maksudnya mail server tersebut memperbolehkan pihak lain di luar networknya untuk mengirimkan email melalui server tersebut. Jika terjadi seperti itu, maka pihak luar tersebut dapat memanfaatkannya untuk melakukan bomb mail, spamming, atau mengirim mail palsu ke target yang berada pada server lain sehingga pihak luar tersebut dapat lolos dari penangkapan jika ingin ditangkap karena yang akan dituduh bukan pihak tersebut melainkan server yang memperbolehkan untuk melakukan hal tersebut. Sehingga kita harus mensetting email tersebut agar tidak menjalankan open relay dan port-port server yang tidak digunakan agar tidak dimanfaatkan orang lain untuk berbuat aneh-aneh.
Sumber :

  • E-book 0132856204 - Computer Networking oleh Kurose Ross
  • http://achmad.glclearningcenter.com/2009/10/01/apa-itu-mail-server-open-relay/
  • http://techscape.co.id/hosting/smtp.ts
  • http://www.anneahira.com/pengertian-email.htm
Selasa, 04 Juni 2013 0 komentar

WWW Security

WWW merupakan singkatan dari World Wide Web. WWW merupakan tempat berkumpulnya seluruh halaman web yang biasanya terangkum dalam suatu domain atau subdomain. Halaman-halaman web tersebut  semuanya dapat diakses oleh public. Halaman web tersebut berisi berbagai macam informasi, berupa tulisa, gambar, video, dan lain-lain. Halaman web biasanya dibuat berbasis HTML (Hyper Text Markup Language). Dan untuk bisa mengakses halaman web, kita menggunakan protocol HTTP (Hyper Text Transfer Protocol) yang berfungsi untuk meminta layanan dari server website untuk diberikan kepada client atau penguna layanan.
Dalam membangun sebuah layanan web, ada 2 pihak yang selalu ada dalam sebuah layanan web, yaitu pihak server dan pihak client. Server bertugas untuk memberikan dan menyediakan layanan kepada pihak client. Dan pihak client yang menerima layanan tersebut. Selain dari 2 pihak tersebut, kita juga membutuhkan jaringan komputer yang menghubungkan kedua pihak tersebut untuk dapat saling berkomunikasi. Server yang paling umum digunakan oleh pihak penyedia server yaitu server Apache. Pihak client hanya membutuhkan web browser agar layanan server dapat diakses. Contoh browser yang biasa digunakan yaitu Internet Explorer, Google Chrome, Mozilla Firefox, Safari dan lain-lain.
Sekarang ini, banyak pengembang-pengembang sistem berusaha membangun sistem aplikasi yang berbasis web karena banyaknya kelebihan yang dimiliki sistem berbasis web. Kelebihan-kelebihan dari sistem berbasis web tersebut antara lain :
·         Bagi pengguna sistem tersebut hanya membutuhkan browser untuk dapat mengakses sistem tersebut
·         Jika pengembang ingin melakukan update sistem tersebut, maka update hanya dilakukan pada sistem yang ada di servernya
·         Browser client dapat ditambahkan plugin untuk dapat menambah fitur yang diinginkan
·         Sistem berbasis web dapat bekerja di sistem operasi manapun selama client memiliki browser yang terpasang di sistemnya
Selain beberapa kelebihan tersebut, ada beberapa asumsi-asumsi dari pihak pengguna dan server yang menimbulkan ancaman dan serangan bagi keamanan web.
·         Dari sisi pengguna
o   Pengguna biasanya berasumsi bahwa server yang digunakan tersebut benar-benar dimiliki dan dicontrol langsung oleh pemiliki server tersebut sehingga pengguna tidak memeriksa servernya lagi
o   Pengguna biasanya berasumsi bahwa dokumen yang ada dan ditampilkan dari server tersebut bebas dari virus sehingga pengguna membuka-bukanya saja tanpa ada perasaan waspada
o   Pengguna biasanya berasumsi bahwa server tidak akan mencatat atau mendistribusikan informasi tentang user sehingga pengguna bebas melakukan apa saja
·         Dari sisi server
o   Pemilik biasanya berasumsi bahwa pengguna webnya selalu beritikad baik dan tidak beritikad untuk merusak web atau mengubah isinya
o   Pemilik biasanya berasumsi bahwa pengguna web hanya mengakses dokumen-dokumen yang diperkenankan diakses
o   Pemilik biasanya berasumsi bahwa identitas pengguna yang dimasukan selalu benar dan pasti
·         Dari kedua belah pihak
o   Sama-sama berasumsi bahwa komunikasi yang mereka lakukan hanya melibatkan dua pihak saja
o   Sama-sama berasumsi bahwa data-data atau informasi yang diberikan sifatnya benar dan tidak dimodifikasi
Dari asumsi-asumsi seperti itulah, eksploitasi web dapat dilakukan, seperti :
·         Tampilan web diubah-ubah yang dapat menimbulkan kerugian bagi pemilik web dan orang-orang yang membacanya. Ekspolitasi ini dikenal dengan nama web defacement . Ada dua jenis ekspolitasi ini berdasarkan dampak pada web yang menjadi target. Yang pertama, penyerang merubah semua tampilan webnya. Jenis ini biasanya dilakukan langsung ke komputer web  server yang telah ditembusi oleh si penyerang dengan mengubahnya langsung pada filenya. Yang kedua, penyerang hanya merubah sebagian tampilan webnya atau menambahi web tersebut dengan menambahkan script atau perintah yang dapat merubah tampilan web tersebut.
·         Data-data pada server diubah. Caranya dengan si penyerang masuk ke server dan diubah manual atau mengubah data-data tersebut pada database server tersebut. Salah satu contohnya dengan SQL injection. SQL injection ini dilakukan jika web menggunakan login dengan memasukkan karakter string  SQL sehingga query SQL yang dipasang untuk mengecek user bernilai true dan berhasil dibobol namun seharusnya tidak boleh.
·         Penyerangan dengan DoS Attack
·         Penyadapan informasi. Penyadapan informasi ini sangat banyak dilakukan melalui internet dengan cara si penyerang berusaha membuat dirinya agar si target tidak mencurigai si penyerang sehingga si target memberikan informasinya
Dengan begitu banyaknya eksploitasi yang dapat dilakukan, seharus kita menerapkan berbagai macam antisipasi-antisipasi yang dapat mengurangi ancaman tersebut agar web kita tidak dieksploitasi oleh pihak yang tak bertanggungjawab dan agar kita tidak menerima kerugian yang besar akibat eksploitasi itu. Berikut adalah beberapa antisi pasi yang dapat dilakukan :
·         Menerapkan akses control, misalnya web tersebut hanya bisa diakses oleh IP Address tertentu saja,  menerapkan login , penggunaan  token  atau melakukan enkripsi sehingga kita dapat mengontrol siapa-siapa yang mengakses komputer kita.
·         Mengamankan media transmisi dengan menlakukan enkripsi pada data-data yang dikirim
Sumber :
·         E-book 0132856204 - Computer Networking oleh Prof.   Richardus Eko Indrajit   
·         http://www.proweb.co.id/articles/web_design/website_adalah.html


Jumat, 17 Mei 2013 0 komentar

Denial of Service (DoS)

DoS merupakan singkatan dari Denial of Service yang berarti penolakan layanan. DoS ini merupakan salah satu ancaman serangan yang sering terjadi dalam sistem jaringan dimana si penyerang berusaha dengan berbagai macam cara menghabiskan sumber daya jaringan sehingga layanan server atau host tidak dapat diberikan atau sampai kepada client dan bahkan membuat server atau host menjadi hang. Walaupun serangan DoS ini hanya sebatas membanjiri jaringan server atau host, namun serangan ini bisa berdampak buruk dan menimbulkan kerugian yang besar bagi kegiatan pemilik server atau host tersebut. Contohnya pada layanan perbankan yaitu mesin ATM yang menggunakan internet. Jika jaringan mesin ATM diserang, maka ATM tidak dapat digunakan dan segala aktivitas perbankan yang dapat dilakukan di mesin ATM tidak terlayani dengan baik, serta membuat nasabah menjadi menumpuk di bank pemilik mesin ATM tersebut. Sehingga pihak bank tersebut mengalami kerugian yang besar.

Menurut Budi Raharjo, seranagn DoS ini merupakan sebuah usaha untuk melumpuhkan sistem target agar sistem tersebut tidak dapat memberikan layanan-layanannya. Serangan DoS ini juga biasa dipakai bersamaan dengan serangan lain untuk melupuhkan sistem targetnya.

Serangan DoS ini biasa terjadi pada layer physical. Layer physical merupakan layer OSI yang paling bawah dan berhubungan langsung dengan media transmisi. Layer physical berfungsi untuk mengatur pengiriman dan penerimaan bit-bit data melalui media transmisi, seperti kabel UTP/STP, kabel koaksial,  gelombang radio, dan lain-lain. Pada layer ini, serangan DoS dapat dilakukan dengan memasukan traffic-traffic palsu ke dalam sistem jaringan yang membuat sumber daya jaringan menjadi berkurang akibat banyaknya traffic yang terjadi sehingga layanan server yang diberikan menjadi terhambat dan membuat client tidak dapat menerima layanan server tersebut. Selain dengan memasukan traffic palsu, Serangan DoS ini juga dapat dilakukan dengan melakukan perusakan terhadap kabel transmisi dengan menggunakan gelombang elektromagnetik, mengunting kabel, dan lain-lain sehingga layanan server yang diberikan tidak sampai kepada client.

Selain pada layer physical, serangan DoS juga dapat terjadi pada layer network. Layer network merupakan layer OSI ketiga yang bertugas untuk menentukan jalur komunikasi data yang biasa disebut routing. Serangan DoS pada layer ini biasa disebut Smurf Attack. Penyerangan Smurf Attack ini dlakukan dengan menggunakan perintah ping yang dikirim/dijalankan ke alamat broadcast dan ketika ping diterima oleh komputer yang terhubung ke alamat broadcast tersebut akan membalas request tersebut. Jika sistem yang terhubung ke alamat broadcast tersebut terdiri dari banyak komputer dan ping tersebut terus dilakukan , maka sumber daya jaringan tersebut akan habis dan membuata layanan server sistem tersebut menjadi lambat dan bisa tidak ditermia oleh client.

Dengan kerugian yang bisa ditimbulkan oleh serangan DoS ini, maka kita perlu melakukan pencegahan agar sistem jaringan kita dapat terhindar dari serangan DoS ini. Berberapa pencegahan yang dapat kita lakukan yaitu :
·         Menerapkan filter router untuk menfilter komunikasi data yang tidak penting
·         Menon-aktifkan layanan jaringan yang tidak dibutuhkan agar tidak dimanfaatkan si penyerang menggunakan layanan tersebut
·         Menerapkan sistem kuota pada sistem jaringan kita sehingga kita dapat mengatur dan membatasi sumber daya jaringan agar tidak cepat habis
·         Selalu memantau aktivitas sistem kita dari segala aktivitas sistem dan user yang mencurigakan yang menyebabkan sumber daya jaringan kita cepat habis
·         Rutin memeriksa keamanan fisik jaringan kita agar sesuai dengan kebutuhan kita
·         Memasang firewall untuk memeriksa dan memantau aliran data yang mengalir dalam sistem jaringan
·         Memasang peralatan yang dapat mendeteksi jika terjadi perubahan pengaturan dalam sistem jaringan kita
·         Memasang alat intrusion detection system yang dapat memonitor dan memantau akitvitas mencurigakan pada sistem jaringan kita dan melaporkannya kepada admin.


Sumber :
·         E-book Keamanan Sistem Informasi Berbasis Internet oleh Budi Raharjo
·         E-book Security in Computing.chm
·         E-book Manajemen Keamanan               Informasi dan Internet oleh Prof. Richardus Eko Indrajit
·         E-book Protokol Jaringan oleh Riki Sriwijaya dari IlmuKomputer.Com
                             
      
Selasa, 16 April 2013 0 komentar

Hacktivisme


Hacktivisme adalah suatu kegiatan atau aktivitas yang menunjuk kepada aktivitas hacking. Hacking sendiri dapat diartikan  sebagai suatu tindakan yang dilakukan sesorang untuk menyelesaikan suatu permasalahan yang dialaminya, seperti jika sesorang mempunyai sandal jepit yang tiba-tiba talinya putus, maka dia akan berusaha mencari cara agar bisa mengatasi masalah tersebut dengan menacapkan kayu sebagai penganjalnya. Namun istilah hacking lebih sering menunjukan pada aktivitas yang terjadi di internet karena melalui internetlah banyak orang yang melakukan hacking dengan berbagai tujuan. Sekarang juga banyak buku-buku dan website yang mengajarkan berbagai macam cara melakukan hacking sehingga banyak juga yang melakukan hacking dengan berbagai alasan, seperti untuk mencari tantangan, untuk melakukan kriminalitas, untuk coba-coba, dan lain-lain.
Orang-orang yang melakukan aktivitas hacking ini disebut sebagai hacker/cracker. Sampai sekarang, jika orang mendengar kata hacker maka selalu menujuk orang yang melakukan kejahatan dengan cara melakukan penyusupan melalui internet, namun hacker tidak selamanya jahat.  Ada yang menjadi hacker untuk membantu orang lain dan untuk tujuan positif,seperti membantu menjaga keamanan sistem suatu perusahaan, tetapi ada juga yang memang bertujuan mencari keuntungan pribadi dan tujuan negatif, seperti merusak sistem suatu perusahaan, dan inilah yang disebut cracker. Berikut adalah beberapa perbedaan antara hacker dan cracker, antara lain :
·         Hacker
o   Memiliki kemampuan untuk mencari kelemahan-kelemahan suatu sistem dan tindakan pengamanannya
o   Bertindak sesuai etika hacker
o   Bersedia membagikan ilmunya kepada orang lain demi kebaikan dan pengetahuan
o   Membangun sistem yang memberikan keuntungan bagi banyak orang
o    Selalu memperdalam ilmu dan pemahamannya tentang sistem operasi
·         Cracker
o   Selalu membuat program-program yang dapat menimbulkan keruguan yang besar bagi orang lain tetapi menimbulkan keuntungan bagi dirinya sendiri
o   Mempunyai IP addres yang tak terlacak
o   Mempunyai website atau channel dalam IRC yang tersembunyi dan hanya bisa diakses oleh orang tertentu saja
o   Biasanya bekerja sendiri ataupun berkelompok
Ada beberapa tipe-tipe hacker yaitu :
·         Menurut Richardus Eko Indrajit
1.       Black Hats, adalah kumpulan orang-orang yang memiliki kemampuan di bidang keamanan komputer yang melebihi rata-rata yang melakukan hacking dengan membuat dan memasukan program atau kode-kode jahat kepada target untuk tujuan keuntungan pribadi. Orang yang bertipe ini dikenal dengan nama cracker.
2.       White Hats, adalah kumpulan orang-orang yang ahli di bidang internet yang berusaha melakukan penyusupan ke dalam sistem dengan cara apapun yang diketahuinya untuk mecari kelemahan-kelemahan sistem dan memperbaikinya adar keamanan sistem tersebut dapat terjamin dan tidak merugikan bagi pemilik sistem tersebut. Orang yang bertipe ini dikenal dengan nama system analist
3.       Gray Hats, adalah kumpulan orang-orang yang kadang-kadang bertindak sebagai orang bertipe black hats dan kadang-kadang sebagai orang bertipe white hats
4.       Suicide Hackers, adalah kumpulan orang-orang yang melakukan hacking dengan tujuan untuk membelas dendam. Orang-orang yang bertipe ini tidak memikirkan kerugian atau akibat yang timbul baik terhadap dirinya sendiri maupun orang lain dan hanya memikirkan agar tujuannya itu bisa tercapai.
·         Menurut Onno W. Purbo
1.       The Curious, adalah orang yang melakukan hacking dengan tujuan untuk ingin belajar atau coba-coba teknik atau cara hacking
2.       The Malicious, adalah orang yang melakukan hacking dengan tujuan untuk melakukan kejahatan atau kriminalitas yang merugikan orang lain
3.       The High-profile intrude, adalah orang yang melakukan hacking dengan tujuan untuk pamer kemampuannya dalam melakukan hacking dan tidak merugikan orang lain
4.       The Competition, adalah orang yang melakukan hacking dengan tujuan untuk memperoleh keuntungan materi
Metode yang biasa dilakukan hacker dalam melakukan hacking  yaitu :
1.       Melakukan pengamatan terhadap target serangan dengan berusaha mengenali dan mencari tahu mengenai sistem target baik secara aktif maupun pasif. Secara aktif maksudnya si hacker berusaha terus mencari tahu segalah hal tentang target . Secara pasif maksudnya si hacker hanya mengamati perilaku atau kegiatan-kegiatan yang dilakukan target.
2.       Setelah mengetahui seluk beluk target, si hacker berusaha mencari celah-celah atau jalan masuk yang bisa dimasuki dengan mengunakan berbagai macam tools atau teknik ke dalam sistem target.
3.       Setelah menemukan jalan masuk, kemudian si hacker berusaha dengan berbagai macam cara untuk masuk dan berusaha mengutak-atik sistem agar memperoleh hak akses terhadap sistem agar si hacker bisa mengakses sistem tersebut lain waktu
4.       Lalu setelah medapat hak akses, si hacker memasukan program-program yang bisa menimbulak kerusakan bagi target, kehilangan data dan lain-lain. Pada tahap ini juga, si hacker bisa melakukan pencurian data dan sebagainya sesuai keinginan si hacker terhadap si target
5.       Setelah selesai melakukan hacking, si hacker harus menghapus jejak masuknya agar tidak terbaca oleh orang lain sehingga dia tidak tertangkap
Cara pencengahan yang dapat dilakukan agar dapat terhindar dari hacker, yaitu :
1.       Melakukan upgrade dan patch perangkat lunak yang digunakan secara berkala
2.       Menerapkan dan meningkatkan keamanan yang berlapis sampai ke level user
3.       Membuat dan menerapkan kebijakan dan kendali atas hak askes yang dimiliki pengguna sistem terhadap sistem secara ketat
4.       Melakukan pemantauan trafik jaringan internet secara berkala
5.       Memasang alat untuk mendeteksi penyusup yang masuk
Sumber :
·         E-book Mempelajari Cara Hacker Beroperasi  dalam Dunia Internet oleh Prof. Richardus Eko Indrajit
·         E-book Fenomena Hactivism dan Permasalahannya oleh Prof. Richardus Eko Indrajit
·         http://blog.duniascript.com/perbedaan-hacker-dengan-cracker.html
 
;