Insident Handling (Penanganan insiden)

Insiden Handling (penanganan insiden) adalah cara untuk menangani pelanggaran atau ancaman terhadap keamanan. Apabilah ada virus yang masuk kekomputer kita secara tidak sengaja atupun sengaja dimasukan oleh orang yang tidak bertanggung jawab atau virus itu juga bisa masuk melalui file yang kita dikirimkan melalui email kita perlu tahu cara penanganannya sebelum maupun setelah terjadi insiden. Insiden keamanan sistem informasi sudah sering terjadi dan telah banyak tim khusus yang menangani insiden-insiden tersebut. Tim yang menangani insiden  bertugas untuk membantu mendeteksi jauh sebelum terjadi insiden, memantau, dan memberikan peringatan sebelum insien. Tim tersebut juga melakukan penelusuran dan analisa insiden. Insiden dalam sistem informasi sudah sering teradi baik disengaja maupun tidak disengaja dari pihak pengguna disinilah dibahas tentang insiden dan penanganannya.

Insiden Handling

  • Hal yang tidak sengaja dalam insiden yaitu dengan mengcopy file dari flash disk yang ternyata flash disk tersebut membawa sebuah virus yang masuk kekomputer kita.
  • Hal  yang di sengaja dalam insiden yaitu mendownload software crack, membuka attachment dari kiriman yang kita tidak periksa terlebih dahulu apakah file tersebut aman atau tidak untuk kita download.

Contoh Insiden

Banyak contoh-contoh insiden yang terjadi yaitu  :

  • Wabah Virus adalah Serangan virus yang masuk dalam computer kita.
  • Spammail,mailbomb adalah Serangan yang biasa terjadi apa email seseorang yang dikirimi oleh orang yang tak bertanggung jawab
  • Previloge attack, rootkit, intrusion adalah Sebuah sistem yang dapat menyusup masuk kedalam computer seseorang dan dapat mengambil alih computer tersebut untuk memantau apa yang dikerjakan oleh pengguna yang sebenarnya.
  • Dos Attack adalah Serangan yang bisa melumpuhkan sistem computer seseorang jika mereka dikirimi serangan dos attack.
  • Unauthorized Access adalah terjadinya penyusutan pada computer kita tanpa sepengetahuan kita dan tanpa seizin kita.
  • Kemungkinan scenario lain dimasa depan

Tujuan Insiden Handling :

  • Memastikan bahwa insiden itu terjadi pada computer kita atau tidak terjadi.
  • Melakukan Pengumpulan informasi yang sangat akurat
  • Melakukan pengambilan dan penanganan bukti-bukti yang bisa memperkuat insiden yang telah terjadi.
  • Menjaga agar kegiatan beada dalam kerangka hukum yang masih berlaku.
  • Meminimalkan gangguan terhadap operasi bisnis dan jaringan yang terjadi pada sebuah operasi sistem.
  • Membuat laporan yang akurat beserta rekomendasi yang sangat menunjang laporan tersebut.

Metologi respon terhadap insiden :

  • Preincident preparation : persiapan terhadap insiden yang mungkin terjadi dengan membuat peraturan dan sanksi terhadapnya.
  • Detection of incident : bagaimana mendeteksi insiden
  • Initial response : langkah awal untuk melakukan penanganan awal dan supaya bukti tidak hilang
  • Response stategy formulasi : pengaturan stategi terhadap insiden yang tejadi
  • Duplication (forensic backup) : mengamankan jalur penyebab insiden, ada 2 teknik pengamanan yang digunakan yaitu sebelum komputer dimatikan dan apabila telah ditutup tidak dinyalakan dulu.
  • Investigation : melakukan investigasi terhadap bukti-bukti yang ditemukan dari hasil forensic backup.
  • Security measure implementation : melakukan tindakan keamanan terhadap insiden tersebut.
  • Network monitoring : penelusuran ulang jalur / aktivitas insiden.
  • Recovery : pemulihan terhadap dampak insiden yang terjadi.
  • Follow-up : tindakan lanjut yang diambil

 

Permasalahan yang terjadi pada insiden handling yaitu :

Secara teknis

  • Secara teknis yang terjadi pada insiden handling adalah apa saja yang dilaporkan oleh sistem operasi.
  • Secara teknis yang terjadi pada insiden handling adalah ketersedian trouble sistem untuk melakukan suatu bantuan help desh.
  • Secara teknis yang terjadi pada insiden handling adalah sering tidak tersedianya data-data log sehingga bisa menyulitkan insiden handling.
  • Secara teknis yang terjadi pada insiden handling adalah penggunaan perangkat yang sudah disertifikasi sebagai penanganan insiden (misalnya disk copier).

 

Secara Non-Teknis

  • Secara non-teknis yang terjadi pada insiden handling adalah Organisasi
  • Secara non-teknis yang terjadi pada insiden handling  adalah hubungan dengan policy dan procedure SOP yang seringkali tidak dimiliki oleh institut
  • Secara non-teknis yang terjadi pada insiden handling adalah ketersediaan Sumber Daya Manusia.

 

Referensi :

  • br.paume.itb.ac.id/courses/…/incident-handling.ppt‎ oleh Budi Raharjo
Categories: Information Security | Leave a comment

Antivirus

Anti virus adalah suatu perangkat lunak yang digunakan untuk mencegah, mendeteksi, dan menghapus virus atau ancaman lain yang menggangu komputer. Berawal dari pengalaman pribadi ketika komputer kemasukan virus gara-gara colok flashdisk dari teman yang pada akhirnya diinstall ulang, awalnya membuat kinerja komputer mulai lambat namun lama kelamaan data berubah menjadi shortcut. Hal ini membuat tugas sekolah dulu tidak bisa diakses dan harus kerja ulang dari situlah awalnya saya memasang antivirus dikomputer setelah diinstal ulang. Walaupun dengan adanya antivirus bukan berarti komputer sudah pasti aman namun setidaknya dapat meminimaliskan serangan virus secara langsung. Komputer tanpa antivirus ibarat tubuh tanpa antibody yang rentan terhadap berbagai macam penyakit dan jelas sangat membahayakan dimana maju perkembangan teknologi membuat berbagai jenis virus berkembang baik dari segi kemampuan merusak, dll.

Terciptanya virus bersamaan dengan komputer, pada tahun 1949. Penciptanya adalah John Von Newman yang juga merupakan pencipta Electronic Vriable Automatic computer (EDVAC). John Von Newman memaparkan makalahnya yang  berjudul “Theory and Organization of Complicated Automata” yang berisi tentang teori “self altering automata”, yang membahas tentang bagaimana kemungkinan program dapat menyebar dengan sendirinya

Di Indonesia sendiri, virus pertama membuat banyak pengguna komputer gempar, tepatnya pada tahun 1988 yaitu virus Brain atau virus Pakistan. Brain adalah virus yang dibuat oleh Basid dan Amjad Farooq Alvi yang menyerang sistem File allocation table Dos atau boot virus.

Karena virus dapat membahayakan bahkan mencuri data-data pada komputer, maka kita perlu melindungi komputer dari berbagai ancaman dengan memakai anti virus. Sekarang ini terdapat banyak anti virus, namun disarankan tidak menggunakan yang bajakan, dengan kata lain adalah anti virus yang asli karena jika memakai bajakan, kita tidak dapat melakukan update pada anti virus kita. Update dilakukan agar virus baru yang telah dianalisa masuk ke dalam database anti virus kita sehingga komputer kita tetap aman.

Menggunakan anti virus juga harus rutin untuk melakukan scanning dan update. Apabila anti virus kita mendeteksi virus baru atau virus yang tidak dapat ditanggulangi, kita dapat mengirimkan contoh tersebut ke perusahaan anti virus untuk dianalisis dan dicari cara penanggulangannya. Virus kini tidak hanya menjangkiti komputer namun sudah pada smartphone, android, dan tablet. Vendor anti virus juga sedang menganalis dan mencari cara penanggulangan virus yang terdapat pada perangkat tersebut. Tidak hanya itu, vendor juga akan menambahkan fitur seperti anti-malware, antispyware, dan lain lain.

 

Teknik yang digunakan antivirus dalam melindungi suatu komputer, yaitu :

  • Basis data virus signature

Pencarian virus yang dilakukan pada sistem komputer dengan menggunakan sebagian kecil dari kode virus. Teknik ini dikatakan cepat dan dapat diandalkan tetapi tidak dapat mendeteksi virus baru hingga basis data virus signature yang baru diinstalkan ke sistem.

  • Cara melihat bagaimana virus itu bekerja

Adanya  kebijakan yang harus diterapkan untuk mendeteksi suatu virus. Jika terdapat adanya kegunaan perangkat lunak yang tidak wajar  maka menurut kebijakan yang diterapkan, maka antivirus akan mengehentikan proses yang terjadi pada perangkar lunak tersebut.

 

Adapun perkembangan dari virus, yaitu ;

  • Sisi korban yang terkena virus

Virus kini tidak hanya dibuat untuk merusak komputer si pengguna namun virus juga dapat merusak sistem operasi kompouter dan bahkan mencuri data-data yang ada pada komputer tersebut..

  • Sisi  kompleksitas

Virus kini tidak mudah untuk dianalasa karena sifatnya yang complex sehingga membutuhkan waktu yang tidak cepat untuk mengetahui cara penanggulangannya.

  • Penyebaran

Virus kini tidak hanya menyebar melalui media penyimpanan seperti disket, flashdisk tetapi dapat menyebar ke email,  jejaring sosial, dan lain-lain.

  • Tujuan si pembuat

Virus kini dibuat bukan hanya untuk memamerkan pada orang lain atau sekedar menjahili si pengguna tetapi dapat dibuat untuk mencuri data-data si pengguna.

  • Jumlah virus

Virus kini bukanlah hal yang baru lagi, yang dulunya virus bertambah kurang lebih satu setiap harinya, namun sekarang mungkin  virus ber tambah setiap detiknya.

 

Tips memilih antivirus yang baik :

  • Memiliki kemampuan deteksi malware yang baik (dengan kata lain memiliki database tentang berbagai malware yang dapat ditangani)
  • Ada dukungan purna jual yang handal dan terpercaya (mempunyai pendukung yang terkenal berkualitas)
  • Mempunyai fitur tambahan seperti : antispam dan antivirus email, firewall,parental conrtrol, internet control, aplication control, device control dan backup otomatis
  • Mempunyai update databse antivirus (baik secara online maupun offline)
  • Memperbaiki data yang terjangkit dan tidak hanya sekedar menghapus datanya (ini merupakan hal penting diperhatikan, bayangkan kalau data penting yang sampai terhapus oleh antivirus karena dianggap terjangkit).

 

 Referensi :

Categories: Information Security | Leave a comment

Kriptografi

Kata kriptografi berasal dari bahasa Yunani yaitu kryptos ( tersembunyi ) dan graphien ( menulis ). Kriptografi sendiri adalah ilmu yang mempelajari tentang bagaimana menyembunyikan suatu tulisan ( rahasia ) dengan menggunakan teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data.

Kriptografi Ini seperti kita mengirimkan pesan rahasia yang hanya bisa dibaca oleh teman dekat kita namun mencegah apabila ada orang lain yang diam-diam ingin membaca pesan tersebut tanpa sepengetahuan kita saat pengiriman menuju ke teman dekat kita sehingga mereka menggap pesan dari kita tidaklah berguna. Hal-hal semacam ini lebih sering kita jumpai dalam serial detektif untuk menyamarkan informasi maupun berusaha menyampaikan informasi kepada sang detektif. Teknik yang digunakan vatiatif mulai dari perhitungan, menggunakan karakter kunci tertentu, maupun berupa gambar atau simbol.

Ada empat tujuan dari kriptografi, yaitu :

  • Kerahasiaan

Layanan yang digunakan agar informasi tersebut terjaga keamanannya dari siapapun kecuali orang yang memiliki kunci rahasia untuk membuka dan mengetahui informasi tersebnut.

  • Integritas data

Penjagaan dari perubahan data. Sistem harus memilik kemampuan unuk mengetahui adanya manipulias data oleh orang-orang yang tidak berhak, seperti penyusupan, pengubahan, penghapusan, dan lain-lain.

  • Autentifikasi

Autentifikasi yaitu pengenalan, baik oleh informasi tersebut maupun keseluruhan sistem. Dua pihak yang saling berkomunikasi harus saling mengenali satu sama lain.

  • Non-repudiasi

Usaha pencegahan  agar tidak adanya penyangkalan yang dilakukan oleh pengirim informasi tersebut .

Kriptografi memliki dua bagian penting, yaitu :

  • Enkripsi : Proses yang dilakukan untuk mengubah pesan asli menjadi pesan acak yang tidak dimengerti oleh orang yang tidak berkepentingan dengan menggunakan algortima dan kunci tertentu yang telah disepakati oleh kedua belah pihak sehingga yang dapat membuka dan melihat informasi tersebut adalah orang yang mengetahui algortima dan kunci yang digunakan saat mengirim informasi tersebut.

Tujuan dilakukan enkripsi adalah untuk mengamankan data dengan mengacak data sehingga sulit untuk dibaca (confidentiality), memastikan tidak ada perubahan data (integrity), dan memastikan identitas seseorang sebagai pengguna/pemilik yang sah (authentication).

  • Dekripsi  : Proses kebalikan dari enkripsi, yaitu proses mengubah pesan acak menjadi pesan asli sesuai dengan algoritma dan kunci yang telah disepakati.

Pesan asli biasanya disebut dengan plain text yang merupakan sumber pesan/text asli dan hasil enkripsi tersebut disebut cipher text yang merupakan teks yang sudah diproses/diacak.

Adapun cara yang dilakukan saat melakukan enkripsi dan dekripsi, yaitu

  • Substitusi : Mengubah setiap   ada pada informasi tersebut menjadi karakter dengan hasil algoritma dan kunci yang telah disetujui bersama.
  • Transposisi : Merubah susunan karakter yang ada dengan algoritma dan kunci yang telah disetujui bersama.

Beberapa algoritma yang digunakan untuk enkripsi dan dekripsi, yaitu :

  • Caesar

Algoritma caesar digunakan saat pemerintahan Yulius Caesar dengan mengganti posisi huruf

Dengan huruf lain yang memiliki selisih tertentu. Algoritma ini merupakan algortima paling sederhana dan paling terkenal.

Contoh :

Untitled-1

Dalam caesar memiliki kelemahan karena kunci yang digunakan berkisar 25 kemungkinan saja. Dan juga dalam beberapa kasus kelemahan lain dari caesar adalah chiper textnya dapat dienkripsi lagi dengan kunci yang berbeda sehingga menghasilkan pesan asli kembali jadi seperti dideskripsi, hal ini tidak sengaja saya temukan saat ujian akibat merasa kewalahan sewaktu mencoba mencari pemecahannya sehingga yang seharusnya dideskripsikan malah

Dienkripsikan dengan kunci yang dpilih secara random ternyata menghasilkan hasil dekripsi yang sama.

  • Monoalphabetic chiper

Merupakan metode yang menetapkan abjad secara berurutan berdasarkan kunci berupa nama, atau kata namun tidak ada abjad yang berulang.

Contoh :

Untitled-2

  • Polyalphabetic chiper

Merupakan metode yang menggunkan perhitungan seperti caesar namun menggunkan kunci berupa nama atau kata seperti monoalphabetic akan tetapi kunci diulang sepanjang plain text.

Contoh :

Untitled-1 

Referensi :

Categories: Information Security | Leave a comment

Email Security

Seiring dengan perkembangan teknologi email menjadi sarana  yang banyak digunakan di seluruh dunia dan sudah dimanfaatkan dalam berbagai bidang. Bahkan segala sesuatu baik jadwal, tugas kuliah, promosi, maupun urusan-urusan perusahaan biasanya memanfaatkan email agar lebih mudah. Dengan email kita dapat menghemat waktu  dan tenaga untuk berbagi informasi dengan teman-teman yang berada di belahan dunia. Email seperti kartu pos yang dikirimkan melalui kantor pos terdekat ke kantor pos berikutnya. Adapun pengertian dari email (Electronic Mail} itu sendiri merupakan surat elektronik yang dikirimkan melalui jaringan. Namun begitu masih banyak yang tidak tahu memaksimalkan penggunaan email, bagi sebagian kalangan email hanya untuk syarat formalitas seperti untuk pembuatan facebook, account twitter, pendaftaran game, dan sebagainya tanpa mengetahui apa yang mungkin terjadi pada email mereka dengan hanya mempercayakan keamanan pada penyedia layanan saja yang pada kenyataannya masih terdapat masalah-masalah pada email itu sendiri.

Email Terdiri dari 2 komponen yaitu :

  • Client

Mail User Agent (MUA) : fasilitas email yang berhubungan dengan pengguna. Contoh : Outlook, Eudora, Pegasus, K-mail, Pine, dll.

  • Email Server terbagi 2 proses yang berbeda yaitu :
    • Mail Transfer Agent (MTA) : Server yang bertugas mengirim, meneruskan, dan menerima email. Contoh : Sendmail, Qmail, Postfix, dll.
    • Mail Delivery Agent (MDA) : Server yang melakukan pengiriman secara actual dengan  menerima mail dari MTA untuk diletakkan ke MUA inbox yang sesuai

Struktur email terdiri  atas 2 bagian yaitu :

  • Header Email  yaitu berisi  tentang informasi pengirim,penerima,dan tujuan email, serta Informasi  dari MTA (Mail Transfer Agent) yang dilalui saat melakukan pengiriman.
  • Body Email yaitu berisi pesan email.

Beberapa masalah pada email dan penanggulangannya yaitu :

  • Penyadapan : Potensi penyadapan berada disetiap titik MTA yang dilaluinya untuk sampai ke tujuan dan biasanya karena email yang dikirimkan bersifat terbuka jadi dapat dengan mudah dibaca dengan jelas oleh si penyadap.

Proteksinya : Dengan melakukan enkripsi terhadap isi email.

  • Pemalsuan : Membuat email palsu dengan merubah header dan mengirimkannya langsung dari MTA atau saat menyadap email isinya diubah terlebih dahulu sebelum dilanjutkan ke tujuan. Namun aktivitas pengiriman tercatat pada berkas log.

Proteksinya : Dengan memeriksa header email dan menelusuri digital signature.

  • Penyusupan Virus : Ini merupakan akibat kecerobohan user yang tidak waspada, isi email tidak diperiksa karena firewall tidak bekerja pada layer aplikasi dan cenderung langsung attachment untuk kenyamanan pengguna.

Proteksinya : Dengan menggunakan antivirus yang terupdate, tidak mengizinkan email client menjalankan aplikasi, tidak membuka attachment yang tidak jelas pengirimnya, serta melakukan pemeriksaan virus di lever mailserver.

  • Spamming : Pengiriman email secara sembarang atau acak yang biasanya merupakan promosi dan tidak terfilter oleh antivirus karena pesan email terbaca sebagai email normal.

Proteksinya : Melaporkan Spam ke server sebagai data sampel untuk server (hal ini membuat server bertambah pintar terhadap bentuk spam), dan memasang antispam.

  • Mail Bomb : Pengiriman banyak email secara beruntun ke satu tujuan yang hal ini membuat server menjadi down.

Proteksinya : Membatasi ukuran email, quotadisk, menggunakan filter khusus terhdapat email duplikasi.

  • Mail Relay : Penggunaan server orang lain untuk mengirim email. Hal ini terjad karena server memberikan izin pihak lain mengirim email melalui sever tersebut ( open relay ). Akibat dari ini bandwidth pihak server terpakai untuk mengirim email yang biasanya dalam jumlah banyak, penerima email terkelabui oleh alamat palsu yaitu alamat dari pihak server, dan mendapat marah serta terfilter dari si penerima email.

Proteksinya : Dengan tidak menjalankan open relay.

Referensi :

  1. http://br.paume.itb.ac.id/courses/ec5010/05-email-security.pdf
  2. http://makalahemail-yandri.blogspot.com/2009/12/makalah-tentang-email.html
  3. http://csrc.nist.gov/publications/nistpubs/800-45-version2/SP800-45v2.pdf
Categories: Information Security | Leave a comment

WWW Security

World Wide Web (WWW) merupakan serangkain komputer internet dan layanan dimana sistem yang memudahkan untuk memberikan informasi. WWW mempunyai protocol khusus, yaitu HTTP (Hypertext Transfer  Protocol). HTTP merupakan protocol permintaan dan tanggapan dimana client adalah pengguna yang memberikan permintaan dan server adalah pemberi tanggapan yang mengambil sumber daya yang diminta dengan menghubungkan dengan tautan (yang disebut dokumen hiperteks) dan selanjutnya membentuk World Wide Web (WWW).

Arsistektur web terbagi tiga, yaitu :

  • Server

Salah satu contoh web server adalah apache. Apache adalah server web yang bisa dijalankan pada banyak sistem operasi seperti Linux, Windows, BSD, dan lain-lain. Apache merupakan web server yang sering digunakan karena dapat berjalan di berbagai sistem operasi, bersifat open source alias gratis dan juga apache menggunakan script PHP dan SQL dimana keduanya dapat digunakan secara gratis.

  • Client

Agar client dapat mecari informasi yang diinginkan makan dibutuhkannya browser. IE (Internet Explorer) merupakan salah satu contoh browser yang digunakan client saat ingin mencari informasi.

  • Jaringan komputer

Jaringan komputer berfungsi untuk menghubungkan antara clinet dan server agar terhubung.

 

Pada zaman ini, semakin banyak orang yang menggunakan web baik karena memiliki kelebihan, seperti :

  • Client hanya membutuhkan browser untuk mencari informasi.
  • Update hanya dapat dilakukan pada server jika seseorang ini mengembangkan atau mengubah
  • Untuk menambahkan fitur pada  browser dapat menambahkan plugin.

 

Adapun asumsi-asumsi yang tertanam yang dapat membahayakan keamanan pada web, yaitu :

  • Asumsi dari server
    • Pihak server selalu berasumsi jika setiap pengguna memasukkan data-datanya dengan benar.
    • Pihak server selalu berasumsi jika pengguna hanya mengakses yang  diperbolehkan.
    • Pihak server selalu berasumsi jika pengguna hanya melihat apa yang dicari, tidak mengacaukan isi dari website tersebut.
  • Asumsi dari pengguna
    • Pihak pengguna selalu berasumsi jika pihak server adalah orang yang mengaku dirinya yang memiliki web tersebut.
    • Pihak pengguna selalu berasumsi situs yang dibuka terbebas dari virus.
    • Pihak pengguna selalu berasumsi jika pihak server tidak menyimpan aktivitas pengguna saat membuka web tersebut.
  • Asumsi dari pihak server dan pengguna
    • Kedua belah pihak berasumsi jika komunikasi hanya dilakukan oleh dua orang saja.
    • Kedua belah pihak berasumsi jika informasi yang diberikan atau diterima itu benar.

 

Berdasarkan asumsi-asumsi yang dipaparkan diatas, eksploitasi dilakukan dengan cara :

  • Tampilan yang diubah dimana  merugikan bagi pihak server dan pengguna. Eksploitasi ini dinamakan web defacement.  Web defacement adalah melakukan perubahan pada website seperti gambar, video, isi dari website tersebut yang dilakukan oleh hacker atau cracker untuk menganggu informasi yang ditampilkan.
  • Data server dapat diubah baik secara manual ataupun mengubah data-data penting pada database server. Data server juga dapat diubah melalui CGI (Common Gateway Interface) dengan cara mengirimkan kata kunci kepada pengguna yang mengeksekusi CGI dan bisa juga dengan cara program CGI yang dipanggil berualng-ulang sehingga server terbebani karena harus menjalankan beberapa program CGI yang menghabiskan memori dan CPU cycle dari web server.
  • Penyerangan dengan Dos Attack (Denial of Service Attack) yaitu serangan yang dilakukan dengan cara menghabiskan sumber yang dimiliki sampai computer tersebut tidak bisa menjalakan lagi fungsinya dengan baik
  • Informasi bocor karena berasumsi komunikasi dilakukan oleh dua orang, maka hacker dapat mencuri informasi yang ada sehingga tidak hanya dua orang yang tahu informasi tersebut.
  • Pengedapan informasi dilakukan dengan cara hacker menyamar sehingga tidak dicurigai dan informasi bisa diperoleh tanpa diketahui oleh pengguna.

 

Untuk mengantipasi ekploitasi yang bisa saja terjadi, ada beberapa yang bisa dilakukan, yaitu :

  • Akses control

Mengatur siapa saja yang dapat mengakses situs tersebut misalnya dengan memperbolehkan IP address tertentu yang bisa mengakses, dengan menggunakan login ( ID dan password ), ataupun menggunakan token.

  • Menggunakan enkripsi dan dekripsi untuk mengamakan informasi ataupun data-data agar tidak ada orang ketiga yang dapat mengetahui informasi tersebut.

 

Referensi :

  1. http://thesis.binus.ac.id/Doc/Lain-lainNoPass/bab2_02-56b.pdf
  2. http://krisnaiyan26.blogspot.com/2009/05/apache-web-server-apache-adalah-server.html
  3. http://kompak-5a.blogspot.com/p/defacing.html
  4. http://ekywidiya.blogspot.com/2010/10/common-gateway-interface-atau-disingkat.html
  5. http://denialofservicea.blogspot.com/
Categories: Information Security | Leave a comment

Man In The Middle (MITM)

Layer phisical merupakan jalur yang berkomunikasi melalui berbagai jenis media pembawa data, dimana salah satu medianya adalah media wireless. Wireless merupakan media tanpa kabel yang berhubungan melalui gelombang berfrekuensi tinggi. Wireless telah terkenal dan sering digunakan perkembangan komunikasi datanya pun sangat pesat. Hal tersebut karena banyak keuntungan atau kemudahan fasilitas maupun efisiensi yang tersedia.

Sistem wireless terbagi dua yaitu non secure yaitu tanpa pengamanan, dimana perangkat yang bisa menangkap transmisi gelombangnya bisa langsung masuk kedalam network dan shared key yaitu alternatif untuk pemaikaian kunci maupun password. Lantas tetap saja ada masalah keamanan dalam sistem wireless ini. Di sistem wireless menggunakan perantara udara yang menjadi tempat lalu-lalangnya data dengan bebas sehingga sangat rentan terhadap serangan karena dapat disadap oleh siapapun yang dapat menangkap gelombang frekuensinya. Hal ini dapat terjadi karena kelemahan protokol-protokol yang memungkinkan terjadinya penyusupan(man in the middle) dan melakukan pencurian maupun perubahan informasi yang tidak diinginkan terutama jika informasi tersebut rahasia atau bersifat pribadi.

Salah satu masalah keamanan pada sistem wireless ialah penyadapan pada jalur komunikasi (man in the middle attack) atau lebih dikenal dengan spoofing seperti namanya ini merupakan pihak ketiga yang tidak diketahui keberadaannya dimana penyerangan ini hampir tanpa disadari oleh korbannya apalagi sistem yang tidak menggunakan enkripsi atau menggunakan enkripsi yang mudah dipecahkan akan membuat mudah untuk menjadi target penyerangan ini. Man in the middle attack adalah penyadapan komunikasi antara dua pengguna dimonitor dan dimodifikasi oleh pihak yang tidak berwenang. Namun sebenarnya masalah terbesar dari penyadapan (man in the middle) ini bukan pada kemampuan pemantauan datanya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga man in the middle attack bisa disebut sebagai jenis serangan aktif yang sangat merugikan. Konsep penyerangan sangat sederhana dan tidak terbatas pada keamanan komputer ataupun online, dimana penyerang hanya menempatkan dirinya di antara dua pihak yang sedang berkomunikasi dan ia mempu mencegat pesan yang dikirim serta seolah-olah menjadi salah satu dari kedua pihak.

maninthemiddleattack

Permasalahan man in the middle ini tidak hanya terjadi pada layer physical tetapi hal serupa terjadi pada layer network. Layer network yang bertugas menciptakan jaringan komunikasi data dan pada jaringan wireless perangkat yang digunkan disebut AP (access point). Acces Point merupakan perangkat yang terbuka bebas yang apabila tidak dikelola dengan benar dapat menjadi jalan masuk untuk diretas oleh sebab itu sangat perlu untuk diperhatikan keamanannya. Oleh karena masalah jangkauan AP dan pemberian izin muncul kemungkinan AP milik orang lain yang menjangkau AP tersebut terkoneksi tanpa disadari dan menjadi ancaman pencurian perubahan data. Ada celah yang dimanfaatkan seperti Rogue AP yang merupakan AP yang tidak diketahui atau terdaftar oleh adminstrator jaringan wireless dan juga Fake AP yang merupakan pencurian hak akses terhadap sebuah jaringan wireless sehingga menjadi pemberi layanan kepada penggunanya yang dengan mudah dapat meretas data para pengguna yang terkelabuhi.

Dari kerugian yang dapat timbul oleh kelemahan yang ada, maka dapat dilakukan beberapa teknik untuk mengamankan jaringan wireless :

  1. Menyembunyikan SSID
  2. VPN dan Firewall
  3. Menggunakan Enkripsi
  4. Ganti Password Administrator standar
  5. Matikan AP Saat Tidak Dipakai
  6. Ubah default SSID
  7. Memakai MAC Filtering
  8. Mengisolasi Wireless Network dari LAN
  9. Mengontrol Signal Wireless
  10. Memancarkan Gelombang pada Frekuensi yang Berbeda

Referensi :

  1. Jurnal Teknologi Informasi DINAMIK Volume XI tentang Analisis Kelemahan Keamanan pada jaringan Wireless,
  2. E-book Keamanan Sistem Informasi Berbasis Internet
  3. http://www.ilmuhacking.com/basic-concept/mengenal-serangan-man-in-the-middle-mitm/
  4. http://www.techopedia.com/definition/4018/man-in-the-middle-attack-mitm
Categories: Information Security | Leave a comment

Hacktivism

          Hacktivism merupakan kegiatan hacking ataupun merusak sistem komputer dengan tujuan tertentu. Hacktivism dilakukan oleh hacker yang merupakan seseorang atau kelompok organisasi yang senang mencari tahu tentang detail sebuah pemograman sistem dan mampu melampaui keterbatasan yang membuktikan kreatifitas kemampuan mereka. Hal ini seperti mencari sebuah jalan keluar lain atau alternatif baru untuk menyelesaikan masalah.

Kegiatan hacking dapat ada walaupun dalam dunia nyata seperti untuk memperbaiki sebuah balon lampu baru yang putus kita dapat mengambil part dari balon lampu yang sudah lama dan tak terpakai namun masih dapat menyala untuk dipasangkan kepada balon lampu baru yang rusak tadi maka dapat dikatakan kita sudah melakukan aktivitas hacking. Namun dengan penggunaan internet aktivitas hacking justru lebih dikenal di dunia maya, hal ini mungkin disebabkan karena saling terhubung jaringan pada internet yang memperluas jangkauan.

Hacker ada dengan beberapa alasan yang berbeda seperti hanya ingin mencoba, belajar, dengan tujuan jahat (kriminal), mencari popularitas, mencari tantangan, dll. Dengan berbagai alasan itu hacker tidaklah  bisa dianggapa semuanya jahat atau bersifat merugikan sebab ada hacker yang melakukan hacking dengan tujuan  positif. Hacker dan cracker kedua ini istilah yang digunakan untuk menggambarkan seseorang ataupun kelompok organisasi yang menerobos masuk ke dalam sistem komputer orang lain, meskipun tidak selalu karena alasan berbahaya. Oleh sebab itu dibagi menjadi dua istilah ini hacker dan cracker berdasarkan tindak perilaku tujuan yang berbeda diantara keduanya.

Perbedaan Hacker dengan Cracker dari yang dilakukannya :

  1. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer untuk pengetahuan dan mencari kelemahan untuk tindak pengembangan keamanan.

Cirinya :  Memodifikasi perangkat luank atau perangkat keras dari sistem komputer atau peralatan elektronik, mencari solusi cerdas dan efektif dalam menyelesaikan masalah komputasi, mencari jalan pintas untukmemasuki sistem komputer atau jaringan komputer.

  1. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karena ada tantangan.

Cirinya : Memecahkan, merusak, mlakukan eksperimen, merusak proteksi atau sistem keamanan perangkat lunak atau sistem komputer.

Menurut buku manajemen keamanan informasi dan internet oleh Prof.Richardus eko indrajid hacker menjadi empat tipe, masing-masing adalah sebagai berikut :

  1. Black Hats Merupakan kumpulan dari individu dengan keahlian tinggi di bidang keamanan komputer yang memiliki motivasi untuk melakukan tindakan‐tindakan destruktif terhadap sistem komputer tertentu yang menjadi sasarannya demi mendapatkan sejumlah “imbalan” Tertentu (dalam Dunia kejahatan internet hacker ini dikenal sebagai crackers),
  2. White Hats merupakan kumpulan dari profesional yang memiliki keahlian di bidang internet yang bertugas untuk menjaga keamanan sebuah sistem komputer agar terhindar dari tindakanyang merugikan dari pihak-pihak yang menyerangnya,
  3. Gray Hats merupakan kumpulan dari orang-orang yang terkadang melakukan kegiatan yang bersifat offensive di lain waktu melakukan kegiatan yang bersifat defensive dengan keamanan sebuah jaringan komputer,
  4. Suciade Hackers merupakan kumpulan dari mereka yang dengan sengaja memiliki visi utama menyerang objek-objek vital kenegaraan untuk tujuan tertentu dan tidak khawatir terhadap ancaman perdata maupun pidana yang mengincarnya.

Menurut buku Hacktivism and Cyberwars oleh Tim Jordan and Paul A. Taylor Ada tiga komunitas hacker yang menerapkan konsep hack baik terhadap berbagai teknologi :

  1. Original hacker : ini adalah penggemar komputer perintis yang muncul pada hari-hari awal komputasi. mereka secara konsisten bereksperimen dengan kemampuan komputer mainframe besar di seperti universitas AS seperti MIT selama 1950-an dan 1960-an.
  2. Hardware hacker: ini adalah inovator komputer yang, dimulai pada tahun 1970, memainkan peran kunci dalam komputasi personal Revolusi yang bertugas untuk menyebarkan secara luas dan secara dramatis desentralisasi perangkat keras komputer.
  3. Software hacker: ini adalah inovator yang lebih terfokus dan lebih pada cara elegan untuk mengubah atau membuat program untuk berjalan pada hardware hacked up, sering dengan teman-teman dan rekan-rekan hacker hardware.

Cara pencegahan komputer dari Hacker :

  1. Desain arsitektur jaringan komputer
  2. Upgrade dan patch perangkat lunak secara berkala
  3. Keamanan berlapis sampai level user
  4. Pemantauan trafik jaringan/internet
  5. Kebijakan dan kendali akses
  6. Kewaspadaan pengguna

Referensi :

  1. http://www.slideshare.net/sofyanthayf1/mengenal-hacker-dan-cracker
  2. Buku Hacktivism and Cyberwars oleh Tim Jordan and Paul A. Taylor
  3. Buku manajemen keamanan informasi dan internet oleh Prof.Richardus
Categories: Information Security | Leave a comment

Disaster Recovery Center

Pendahuluan

Saat sekarang ini kebutuhan akan teknologi sangat besar pada berbagai aspek. Dalam hal ini merupakan aspek bisnis membutuhkan teknologi agar lebih produktif dan lebih untung. Namun untuk menjaga informasi bisnis dari kerusakan maupun bencana alam yang bisa terjadi sewaktu-waktu dibutuhkan perencanaan backup dan recovery. Hal ini sudah seperti kewajiban yang harus dipenuhi demi menjaga informasi penting sebuah usaha / perusahaan, contohnya seperti data nasabah pada bank yang merupakan data sensitif dan berakibat fatal jika sampai rusak maupun hilang. Untuk menjaga semua inilah ada disaster recovery center untuk merecovery  semua informasi penting dalam jangka waktu yang ditentukan.

Tinjauan Pustaka

Disaster recovery center (DRC) yang merupakan fasilitas pengganti pada saat data center mengalami gangguan atau tidak dapat berfungsi dan digunakan selama pemulihan data center. http://www.antonio.web.id/kapsel-iv-data-center-and-disaster-recovery-center/

Disaster Recovery Center (DRC) adalah fasilitas pengganti pada saat Pusat Data (Data Center) mengalami gangguan atau tidak dapat berfungsi antara lain karena tidak adanya aliran listrik ke ruang komputer, kebakaran,ledakan atau kerusakan pada komputer, yang digunakan sementara waktu selama dilakukannya pemulihan Pusat Data Bank untuk menjaga kelangsungan kegiatan usaha (business continuity). http://www.microbanking-online.com/drc.php

Disaster Recovery Center merupakan suatu fasilitas dalam perusahaan yang berfungsi untuk mengambil alih fungsi suatu unit ketika terjadi gangguan serius yang menimpa satu atau beberapa unit kerja penting di perusahaan, seperti pusat penyimpanan dan pengolahan data dan informasi.

Secara umum DRC berfungsi untuk:

  • Meminimalisasi kerugian finansial dan nonfinansial dalam meghadapi kekacauan bisnis atau bencana alam meliputi fisik dan informasi berupa data penting perusahaan
  • Meningkatkan rasa aman di antara personel, supplier, investor, dan pelanggan

Mengingat betapa penting sekali bisnis continuity dalam sebuat organisasi, ada 3 pilihan type DRC yang sesuai dengan kondisi alokasi anggaran organisasi, yaitu :

  • Cold DRC

Cold DRC ini menyediakan sistem yang sama seperti dilokasi data center di organisasi dimana aplikasi dan data akan diupload sebelum fasilitas DRC bisa digunakan, namun proses pemindahan dari data center ke lokasi DRC akan dilakukan secara manual.

  • Warm DRC

Warm DRC akan menyediakan komputer dengan segala komponennya, aplikasi, link komunikasi, serta backup data yang paling update, dimana system tidak otomatis berpindah tetapi masih terdapat proses manual meskupun dilakukan seminimal mungkin.

  • Hot DRC

Hot DRC ini mengatur secepat mungkin operasional bisnis, sistem dengan aplikasi, link komunikasi yang sama sudah di pasang dan sudah tersedia di lokasi DRC, data secara continu dibackup menggunakan koneksi live antara data center dan lokasi DRC, dan operasional bisnis akan berjalan pada saat itu juga, tanpa harus mematikan sistem di data center lama.

Hal-hal yang perlu diperhatikan dalam membangun dan negosiasi kontrak DRC:

  1. DRC harus berada di daerah aman tapi dalam jarak yang terjangkau dari lokasi yang akan dilayaninya.
  2. perjanjian kontrak harus mengidentifikasikan sumber-sumber secara spesifik dan pelayanan yang akan disediakan.
  3. perjanjian kontrak sebaiknya berisi batasan jumlah maksimum pelanggan lain yang berlokasi sama dengan wilayah layanan perusahaan perusahaan bersagkutan.
  4. perjanjian kontrak harus menspesifikasi berapa lama waktu yang dibutuhkan untuk menanggapi laporan dari client.

Ada dua kelemahan perencanaan dan implementasi DRC, khususnya di Indonesia. Kelemahan-kelemahan tersebut adalah sebagai berikut.

  • DRP/DRC masih dianggap sebagai suatu kelengkapan yang dilakukan hanya sekali saja.
  • DRP/DRC tidak diuji dengan memadai.

Prosedur Disaster Recovery Plan merupakan penjabaran teknis tentang langkah-langkah atau proses pelaksanaan kegiatan recovery. http://wijasena.wordpress.com/2011/12/20/sekilas-tentang-disaster-recovery-center-drc/

Pembahasan

Disaster Recovery Center adalah perlengkapan untuk melindungi informasi –informasi sensitif dari resiko yang mungkin terjadi dengan menyimpan salinan data yang dapat dikembalikan sewaktu-waktu apabila benar-benar terjadi bencana. Ini sebenarnya sudah menjadi keharusan dalam dunia bisnis karena dalam bisnis pasti memiliki data sensitive yang perlu dijaga keberadaannya. Namun dalam penggunaannya tak hanya sekedar melakukan backup recovery saja tetapi perlu dilakukan perencanaan, pemeliharaan dan terjaminnya penyedia fasilitas ini.

Kesimpulan

Disaster Recovery Center sangat membantu untuk melindungi keberadaan informasi berharga suatu usaha /perusahaan apabila terjadi bencana-bencana yang tidak diharapkan. Oleh karena perencanaannya yang harus kompleks maupun informasi yang semakin bertambah untuk dilindungi maka perlu dilakukan secara maintenancenya.

Daftar Pustaka

Categories: Information Security | Leave a comment

Keamanan Informasi dan Internet 2

Dari Segi Keamanan Internet

Permasalahan dasar keamanan internet karena meningkatnya jumlah pengguna yang merasa perlu dengan adanya internet dan dapat digunakan oleh siapapun. Internet yang menyediakan berbagai macam tawaran yang menarik mulai dari pencarian informasi, saluran komunikasi, dll. Tingkat penggunaan internet yang terus meningkat dan bebas ini menjadi permasalahan dasar keamanan internet sebab disitulah munculnya pihak yang memanfaatkan peluang  untuk memperoleh keuntungan melalui perbuatan  tidak benar.

Banyak hal yang menjadi permasalahan keamanan oleh sebab itu kita harus melakukan berbagai upaya pencegahan dengan pemasangan antivirus, antispyware, dll. Namun hal tersebut tidak membuat masalah keamanan sudah teratasi, kita pun harus memperhatikan sifat perilaku pihak-pihak yang memiliki hak akses serta memberikan pengamanan terhadap data-data penting atau dianggap rahasia.

Dalam buku Manajemen Keamanan Informasi dan Internet oleh Prof. Richardus Eko Indrajit, ada 3 aspek usaha mengatasi permasalahan keamanan internet yang saling berhubungan satu dengan lainnya, yaitu :

1. Keamanan internet dari Aspek Teknis  : Secara teknis, peningkatan drastis acaman atau serangan yang menyebabkan kerugian seperti malware,spyware, virus, phising, identity theft, dll. Hal ini menunjukkan berbagai kelemahan sistem yang perlu diwaspadai, dan untuk menanggulanginya diperlukan firewall, antivirus, antispyware, software patch, malware blocking, dll.

Beberapa fenomena bentuk ancaman :

  • Malicious code : merupakan program yang menyusup dan diam-diam melakukan aktivitas yang bersifat merugikan.
  • Vulnerabilities : merupakan kelemahan dari program itu sendiri yang masih memiliki error dan menjadikan celah-celah untuk disusupi.
  • Spam and spyware : Spam merupakan sesuatu yang dikirimkan secara beruntun secara terus menerus yang akan sangat mengganggu, seperti iklan-iklan. Sedangkan spyware merupakan program yang diam-diam disisipkan ke komputer kita untuk memata-matai aktivitas kita, seperti merekan apa yang kita ketikkan dan mengirimkan ke pembuatnya.
  • Phising and identity theft : ini merupakanbentuk penipuan untuk mencuri informasi penting atau rahasia, seperti username, password, dan data-data penting dengan mengatas namakan seseorang maupun perusahaan yang sudah terpercaya.
  • Time to exploitation : merupakan orang-orang yang mempunyai banyak waktu kosong dan mengisi waktu kosongnya dengan sekedar mencoba-coba, belajar, atau ingin mengembangkan keahliannya melakukan kejahan di internet.

2. Keamanan Internet dari Aspek Bisnis : Secara bisnis, perusahaan yang menggantungkan bisnisnya dengan kinerja sistem yang terhubung dengan internet dan tak terhindarkan dari berbagai bentuk ancaman sehingga mengharuskan melakukan berbagai antisipasi demi menjaga kerahasiaan data perusahaan.

Beberapa cara pencobaan antisipasi dari segi bisnis :

  • Risk Management Practices : yaitu melakukan anlisa terhadap resiko yang mungkin terjadi dan menrancang solusi untuk mencegah maupun persiapan untuk kemungkinan terburuk sekalipun.
  • Cost Benefit Analysis : yaitu melakukan pertimbangan mengenai pengeluaran terhadap keamanan sistem dengan keuntungan yang diperoleh. Apabila keuntungan dari pengamanan sistem lebih besar dari pengeluaran untuk pengamanan sistem maka akan dilakukan dan sebaliknya.
  • Regulatory compliance : yaitu pihak-pihak yang bertanggung jawab melakukan pemantauan atau memonitoring resiko yang mungkin terjadi sebagai bentuk pemeliharaan sistem.
  • Goverment Requirments : yaitu sesuai standar yang dikeluarkan oleh pemerintah atau pihak otoritas lain.
  • Digital Asset Management : yaitu memberikan perlindungan atau pengamanan terhadap aset atau informasi penting yang dimiliki.
  • Standard and Policy Envirotment : yaitu membuat kebijakan-kebijakan yang harus dipatuhi dan merupakan standar kerja oleh semua pihak sebagai bentuk kesadaran dalam lingkungan perusahaan.

3. Keamanan Internet dari Aspek Sosial : secara sosial, hal ini bukan merupakan gangguan dari mesin melainkan dari sisi manusia yang melakukan interaksi terhadap sistem tersebut. Memandang dari sifat dan karakteristik manusia yang pada kenyataannya teknologi informasi dan komunikasi  telah menjadi bagian dari gaya hidup namun melupakan atau lalai terhadap sisi negatifnya lagi. Menanggulanginya diperlukan usaha sosialisasi dan pelatihan untuk belajar dari pengalaman yang telah berhasil menerapkan kebijakan-kebijakan pengamanan informasi.

Beberapa pendekatan yang dapat dilakukan untuk mengaman informasi :

  • Menerapkan kebijakan-kebijakan yang mendukung keamanan, seperti peraturan yang dikeluarkan oleh perusahaan dan mengharuskan untuk dipatuhi oleh semua karyawan
  • Menerapakan sistem hadiah dan hukuman, seperti memberikan hadiah kepada karyawan yang menaati peraturan dan sebaliknya memberikan hukuman kepada karyawan yang melanggar baik disengaja maupun tidak
  • Memberikan tekanan kepada karyawan untuk mendapatkan hasil yang cepat
  • Melakukan pendekatan-pendekatan sebagai bentuk kepedulian maupun sosialisasi mengenai permaslahan yang terjadi

Langkah-langkah Pengamanan untuk memitigasi resiko terjadinya hal-hal yang tidak diinginkan  terhadap jaringan atau internet yang digunkan :

  1. Tentukan Aset-aset berharga yang perlu diamankan.
  2. Tentukan Batasan yang memiliki hak akses dengan aset tersebut
  3. Indentifikasi pihak-pihak berkepentingan dalam wilayah tersebut
  4. Lakukan analisa resiko berhubungan dengan berbagai kemungkinan yang mengancam aset tersebut
  5. Melakukan upaya pengurangan resiko dengan instalasi perangkat keras, penggunanaan perangkat lunak dan menyesuaikan dengan prosedur keamanan sebagai bagian kesatuan keamanan sistem
  6. Buat peraturan dan perangkat penerapan model keamanan yang dapat diperbaharui san diterapkan olleh semua lapisan
  7. Melakukan diskusi pengalaman tentang keperluan perbaikan sistem
  8. Memperbaiki kualitas Keamanan sistem secara terus menerus

Referensi :

E-book Manajemen Keamanan Informasi dan Internet oleh Prof. Richardus Eko Indrajit.

Categories: Uncategorized | Leave a comment

Keamanan Informasi dan Internet

Dari Segi Kerawanan Sistem

Pada masa modern seperti sekarang perkembangan teknologi memang sangat membantu dalam meringankan pekerjaan, namun dibalik semua itu terdapat berbagai kerawanan pada teknologi yang ada sehingga menjadikan munculnya ancaman-ancaman.

Pada kenyataan berbagai macam ancaman pun memang ada seperti kita rawan untuk dirampok karena keamanan dirumah sangat minim dan dalam keadaan sering ditinggal, alasannya misalkan kita adalah orang kaya yang memiliki rumah mewah serta banyak barang berharga sehingga kitapun mencari sasaran perampokan. Hal seperti inipun terjadi d dunia maya alasannya pun hampir serupa karena kita mempunyai  informasi rahasia yang berharga, kejahatannya bervariasi entah informasi yang dicuri disalah gunakan, dihapus, disebar luaskan dan pada akhirnya akan merugikan kita. Kita sulit terhindar karena ancaman dan kerawanan yang merupakan kelemahan dari sitem selalu melekat pada data rahasia atu aset-aset milik kita.

Para ahli dalam bidang keamanan sistem informasi yang bertugas menangani hal ini dengan melakukan audit dan uji coba terhadap sejumlah kemungkinan penyerangan yang terjadi, hal ini dimaksudkan untuk menemukan kelemahan pada sistem sehingga ditemukan solusi untuk memperbaikinya.

Dalam buku Manajemen Keamanan Informasi dan Internet oleh Prof. Richardus Eko Indrajit . Ada 4 lubang kerawanan yang sering dimanfaatkan penyerang dalam melakukan serangan, yaitu :

  1. Kerawanan dan Serangan pada sistem Informasi : Hal ini akibat sistem informasi yang sangat kompleks membuat pengguna  dapat melakukakan instalasi sesuai keinginannya. Namun disinilah letah kerawanannya karena kebanyakan pengguna sering sekali melakukan instalasi sistem dalam mode “Standard” karena ketidatahuan untuk mengkostumisasi. Adapun karena perusahaan Sistem operasi yang belum sempat melakukan uji coba keamanan, karena memang bagian dari kinerja sistem yang tidak dapat dihindari, dan lainnya.
  2. Kerawanan dan Kualitas Aplikasi : Hal ini akibat kesalahan pembuat yang ceroboh atau tidak berhati-hati karena mengejar waktu deadline, adapun karena banyak jenis piranti sehingga sulit untuk melakukakan uji coba yang mencakup keseluruhan,dan karena akibat kesalahan berpikir pembuat ataupun karena pengetahuan yang pas-pasan.
  3. Kerawanan pada modul Program : Hal ini biasanya karena program  tidak dibangun dari awal tetapi mengambil program buatan orang lain yang dapat digunakan untuk memperoleh keuntungan tanpa tahu kualitas keamanan dari program yang diambil.
  4. Kerawanan Akibat Konfigurasi Standar : Hal ini akibat kebanyakan pengguna yang tidak berpengetahuan untuk melakukan konfigurasi keseluruhan terhadap piranti yang diinstall sehingga hanya sesuai set up standard pabrik dan akhirnya menciptakan lubang-lubang kerawanan sistem tanpa diketahui.

Dalam buku Manajemen Keamanan Informasi dan Internet oleh Prof. Richardus Eko Indrajit. Berdasarkan keempat jenis aspek kerawanan tersebut, sebaiknya dalam organisasi menjalankan strategi khusus untuk menghindari diri dari kemungkinan dieskploitasi oleh pihak-pihak tidak bertanggung jawab, misalnya adalah dengan cara:

  1. Sebelum membeli atau mengadakan sebuah modul objek atau aplikasi, dilakukan penelitian terlebih dahulu mengenai kinerja program yang dimaksud, terutama dilihat dari segi atau aspek keamanannya;
  2. Pada saat mengembangkan sistem, dilibatkan programmer atau pihak-pihak yang paham benar dan memiliki kompetensi dalam ilmu secured programming, sehingga produk modul maupun aplikasi yang dibangun telah mempertimbangkan aspek keamanan yang dimaksud;
  3. Jika tidak memiliki sumber daya yang memiliki kometensi dan keahlian dalam mengkonfigurasi sebuah sistem, bekerjasamalah dengan konsultan atau ahli di bidang piranti tersebut agar dapat melakukan instalasi parameter keamanan dalam sistem yang dimaksud; dan lain sebagainya.

Serangan dapat terjadi kapan saja dari kerawanan/kelemahan pada sistem namun dapat ditanggulangi dengan menganalisa kemungkinan resiko dan melakukan antisipasi/pencegahan untuk menghindar terhadap kemungkinan-kemungkinan beresiko yang mungkin terjadi.

Referensi :

E-book Manajemen Keamanan Informasi dan Internet oleh Prof. Richardus Eko Indrajit.

Categories: Information Security | Leave a comment

Create a free website or blog at WordPress.com.

Follow

Get every new post delivered to your Inbox.