Kamis, 27 Juni 2013

Incident Handling



Pembahasan berikut ini merupakan penjelasan mengenai bagaimana mengatasi/menangani setiap insiden yang memungkinkan mengamcam keamanan sistem kita,

Di jaman modern skrg ini, telah banyak terjadi pembajakan email, insiden ini biasanya terjadi dimana terdapat email yang di kirim oleh salah seorang kenalan kita tapi pada nyatanya email tersebut terdapat virus dan tidak dikirim oleh org tersebut.
Virus juga dapat merasuk dalam sistem kita dengan cara mendownload file-file tertentu yang terdapat virus di dalamnya
Juga bisa, dengan mencolokkan flashdisk pada komputer dimana terdapat perkembangbiakan virus didalam flashdisk tersebut

Beberapa contoh insiden handling yang saya ketahui.
virus
Program komputer yang dapat mereplika dirinya sendiri dan menyebarkannya dari komputer satu ke komputer lainnya untuk merusak system komputer tersebut.
spam mail
Surat elektronik yang menyertakan pesan dan dikirim melalui email
mail bomb
Pengiriman email secara beruntun dan terus menerus untuk membanjiri kotak email
previlage attack
Tipe jaringan yang dapat mengacau dengan mengambil keuntungan dari program yang error.
root kit
Software yang secara diam diam mendesain untuk menyembunyikan proses yang ada dalam komputer (ini biasanya dikarenakan dendam)
dos attack
Denial of service attack ini adalah mesin yang membuat jaringan tidak tersedia bagi pengguna yang di maksudkan

Tujuan incident handling,
*mengumpulkan informasi akurat untuk memastikan insiden terjadi atau tidak
*menjaga chain of custody (dokumentasi barang bukti)
*menjaga data agar terdapat pada kerangka hukum
*meminimalisasi gangguan operasi bisnis dan jaringan
*membuat laporan yang akurat dan rekomendasinya

Kegunaan Chain of Custody
menyiapkan lapisan utama untuk menghindari insiden, menyelidiki penyebab insiden, mengatur strategi penanganan, menyediakan log untuk menyimpan aktivitas web yang diakses, menngivestigasi, mengukur keamanan,, memonitory jaringan, mengulangi pemantauan

ANTI VIRUS

Pada kesempatan ini, saya akan menulis pemahaman saya mengenai antivirus atau khususnya kaspersky, yang saya dapatkan melalui seminar kaspersky di stimik kharisma, kamis 20 juni 2013

Kaspersky merupakan salah satu antivirus ternama yang digunakan untuk mengamankan komputer terhadap ancaman virus-virus, seperti mailware dan kawan-kawannya.
kaspersky menjadi sangat penting peranannya sekarang ini sebab pada jaman sekarang beraneka ragam virus-virus telah beredar, dimana saja dan kapan saja system anda mungkin saja sudah terinfeksi virus, maka dari pada itu antivirus haruslah menjadi perisai utama agar virus-virus tersebut tidak dengan mudahnya menginfeksi system anda. Selain mengamankan, peranan antivirus juga dapat mengupdate dan menghapus ancaman-ancaman dari komputer kita.

Ancaman keamanan dapat terjadi kapan saja, dan dapat menginfeksi komputer anda dengan begitu mudahnya, misalnya, saja pada saat online "phising" dapat mengancam keamanan sistem anda.
Phising merupakan ancaman yang terjadi melalui pemalsuan situs, pemalsuan ini bertujuan agar hacker mendapat informasi user sehingga informasi tersebut dapat digunakan untuk kepentingan pribadi.
Tentu saja spyware,trojan.worms,spam,admare sudah tidak asing lagi bagi anda,bukan hanya yang disebutkan masih banyak lagi virus-virus yang dapat menjadi ancaman bagi sistem anda.

Kaspersky menjadi top brand dalam lingkupan antivirus dikarenakan kaspersky mempunyai schedule update, mudah di operasikan, memiliki anti mailware dan system restore, serta tampilan fiturnya yang dapat menarik minat pengguna.
walaupun ada harga yang harus dibayar demi memiliki antivirus ini, tapi antivirus ini tetap menarik minat pengguna sebab keamanan yang ditawarkan juga setimpal dengan biaya yang dikeluarkan

Kelebihan dari antivirus ini,
Kaspersky menjamin pihak user akan clean dari setiap virus dan ancaman dalam berinternet, antivirus ini peka terhadap ancaman sebab dapat melacak ancaman walaupun yang belum diketahui/ dikenali sebelumnya, memberi keamanan bagi user yang ingin berbelanja online, dll

Demikian pemahaman saya mengenai antivirus khususnya kaspersky, apabila masih terdapat kelemahan dan kesalahan mohon di maafkan
semoga tulisan saya berguna bagi pembaca sekalian
GODBless :)

Rabu, 26 Juni 2013

CRYPTOGRAPHY

Kesempatan kali ini, saya akan menulis tentang kriptografi atau ilmu menyandikan yang saya dapatkan melalui pelajaran Keamanan Sistem Informasi

Kriptografi sudah dikenal sejak zaman dulu, ilmu sandi ini telah digunakan sejak zaman Julius Caesar dimana Julius Caesar menyandikan pesan yang ditulis agar lawan tidak dapat mengerti isi pesan tersebut.
pada zaman sekarang pun kriptografi masih jaya, dimana di beberapa film seperti davinci code, sword fish menggunakan ilmu kriptografi didalamnya

penyandian ini bertujuan untuk mengenskripsikan data saat dikirim agar apabila data yang dikirim disadap di tengah jalan, si penyadap tidak dapat mengetahui isi data tersebut

fungsi kriptografi,
- mengamankan dengan mengacak data sehingga sulit di baca (confidentiality)
- memastikan tidak terjadi perubahan data (integrity)
- memastikan pemilik identitas sah (authentification


cara menghitung kriptografi
-plain text, sumber berita atau teks asli dari sebuah data
-chipper text, text yang telah diproses atau diacak atau diganti
-algoritma, cara menghitung untuk mengacak (enskripsi) plain text
-kunci, kode untuk enskripsi data

terdapat 2 cara proses kriptografi, yaitu
- rumus enskripsi plain, C=Ek(P)
- rumus deskripsi plain, P=Dk(C)

keterangan,
C = chipper text
P = plain text
D = deskripsi
E = enskripsi
K = kunci

metode perhitungan kriptografi, yaitu
 * metode subtitusi, metode dengan mengganti karakter dengan karakter lain berdasarkan kuncinya
 * metode transposisi, metode mengubah susunan karakter dengan menggunakan algoritma

berikut jenis" teknik kriptografi.
polo alphabetic, metode ini saudaraan dengan mono alphabetic, bedanya kunci pada polo alphabetic dapat diulang tapi tidak di jumlahkan
mono alphabetic, berbeda dengan teknik caesar kriptografi ini mengganti huruf dengan cara memilih salah satu kunci yang panjang dan hurufnya tidak berulang
 caesar cipher, teknik ini digunakan julius caesar kaisar romawi saat berperang, dia lah yang menemukan teknik kriptografi ini, dan teknik ini lah yang membawanya memenangkan peperangan, ia menggunkan teknik ini untuk menyampaikan strategi perang.  
untuk menghitung teknik ini dilakukan dengan cara:
C =Ep = (p+k) mod (26)
kemudian di deskripsikan dengan : P = D = (c-k) mod (26) 

sekian pemahaman saya mengenai kriptografi, maaf apabila terjadi kesalahan dan keterbatasan saya dalam menjelaskan
GODBless :)

www security



Pada kesempatan ini saya akan membahas world wide web security atau yang biasanya di singkat "www security" ini adalah upaya yang dilakukan untuk mengamankan web dari serangan virus, dan kawan-kawannya.

dalam www security terdapat 4 komponen penting, yaitu

* user management
pengguna  merupakan aspek penting dalam pengamanan sebuah aplikasi, maka dari itu pengguna sendiri haruslah dapat menjaga keamanan web'nya agar web tersebut tidak terbobol, sebab banyak kejadian yang dapat mengancam keamanan user, misalnya saja penggunaan password yang mudah teridentifikasi, session hacking,dll cara ini sangat mudah dilakukan oleh hacker professional hanya dengan mengacak user melalui cookies.
cookies merupakan aplikasi yang menyimpan informasi-informasi user saat mengunjungi situs web.

*authentification and authorizing
aplikasi ini merupakan  aplikasi pembuatan identitas user, namun berkemungkinan mendapat ancaman man in the middle

Confidentiality and Integrity
serangan yang dapat terjadi "cryptanalysis","chanel leakage", dan "phisycal attack"

transport security and privacy
apabila saat user sedang membuka sebuah web dan terdapat request yang dikirim oleh server dimana server tersebut meminta browser cookies, apabila ada maka server meminta browser mengirim cookies ke web server


Pengamanan Form Authentification

pengamanan ini dengan cara membagi area user dengan anonim dan autentifikasi aplikasi dengan menggunakan secure socket layer, dan http sebagai socket utama. kemudian client akan meminta DOC, MML dan URL lalu server akan memberi dokumen yang merupakan stateless protocol
metode cookies juga merupakan langkah pengamanan transport sebab cookies merupakan rangkaian kode ASCII yang dikirim server kepada client, dan di simpan di local system SSL

Arsitektur WWW
www mempunyai server yang biasa disebut APACHE dan IIS, clientx seperti Firefox, Mozzile, opera, dll yang dihubungkan melalui jaringan komputer
 
Web Application
aplikasi ini memungkinkan pengimplementasian sistem secama sentralisasi
keuntungannya:
memudahkan client sebab hanya bermodalkan web browser, update software dilakukan di server, browser client dapat ditambahkan plugin agar dapat menambah fitur animasi, streaming, audio, dan video
resiko pengguna,
server dipegang dan dikendalikan oleh organisasi yang memiliki server tersebut, dokumen di tampilkan bebas sehingga tidak menutup kemungkinan adanya serangan virus,serta server tidak mencatat informasi user
 
asumsi dari sisi pemilik
pengguna tidak berniat merusak web ataupun mengubah isinya, melainkan pengguna hanya dapat mengakses dokumen yang memiliki ijin akses
Antisipasi pengamanan www dapat dilakukan 2 cara, yaitu
* access control, dimana hanya IP tertentu yang dapat mengakses server, pengamanan menggunakan token, atau menggunakan enskripsi untuk menyandikan data
* secure socket layer, pengamanan dengan mengenskripsikan data sebelum menjalankan transmisi data
  
Demikian yang saya ketahui mengenai keamanan world wide web, apabila terdapat banyak kesalahan dan kekurangan mohon di maafkan
GODBLESS :)

Rabu, 05 Juni 2013

email security

pada kesempatan kali ini, saya akan membahas mengenai email security atau keamanan pada email yang saya pelajari melalui pelajaran keamanan sistem informasi.

email merupakan komponen penting untuk dapat log in dalam aplikasi-aplikasi yang sedang booming saat ini, seperti facebook dan twitter.
tapi terkadang, pengguna baru facebook hanya memanfaatkan email untuk kepentingan facebook saja, setelah sign in, email dan password awal dilupakan
padahal inilah yang dapat memicu terjadinya pembajakan dan antek-anteknya.pada aplikasi tersebut.

berikut, penyebab-penyebab terjadinya pembajakan email:
-.email bersifat terbuka sehingga mudah dibaca oleh siapa saja.
- kemungkinan pembajakan dapat terjadi di setiap titik yang dilalui, misalnya saja pada facebook terdapat aplikasi pendukung contohnya games, namun games tersebut masih meminta user untuk log in.
nah... aplikasi ini perlu diwaspadai, sebab apabila aplikasi ini resmi milik facebook seharusnya tidak perlu log in lagi, cukup have permission saja

NB: untuk menghindari pembajakan sebaiknya menggunakan enskripsi..

Pemalsuan email dapat terjadi dengan mudahnya karena header email tersebut dapat ditulis sesuai keinginan pengirim email, sedangkan header biasanya berisi informasi pengirim dan tujuan penerima email, serta informasi MTA yang dilalui saat mengirim. untuk menghindari pemalsuan seperti ini sebaiknya periksa header dan cek asal email melalui digital signature.

penyusupan virus juga sering terjadi melalui email, karena email merupakan media yang paling mudah untuk mengirim virus, dan apabila penerima email teledor dan langsung saja membuka serta menekusuri email yang disertakan virus tersebut,ini dapat menyebabkan kerugian bagi pihak penerima
untuk mencegahnya, sebaiknya menggunakan antivirus yang melakukan pemeriksaan virus pada email tersebut sebelum memperkenankan aplikasi di jalankan.

Spamming, berikut adalah jenis yang melakukan promosi produk di email, jenis ini tidaklah berbahaya tapi sangat merepotkan.
cara pencegahannya, sering lah melaporkan setiap email yang di curigai adalah spam.

Mail relay, aksi ini cara kerjanya dengan menggunakan server orang lain untuk mengirim email palsu ke tujuannya.

sekian pemahaman saya mengenai email security, ancaman, serta penanganannya
semoga bermanfaat.. GODBLESS :)

Senin, 20 Mei 2013

ANCAMAN KEAMANAN PADA PRESENTASI LAYER

presentasi layer merupakan layer ke-6 pada model OSI layer yang secara umum berfungsi sebagai pengonversi, traslator dan enskripsi data. layer ini berada pada kawasan upper layer yang lebih berfokus kepada aplikasi, pengguna dan bagaimana data di tampilkan, Pada upper layer, presentasi berkelompok dengan session dan apllication layer.

pada kesempatan kali ini saya akan membahas mengenai ancaman keamanan yang dapat terjadi pada layer ini, seperti dikatakan diatas, salah satu  fungsi layer ini yaitu sebagai enskripsi atau penyandian data, enskripsi ini dilakukan dengan merubah kode sehingga kode tersebut yang tidak dapat dimengerti maupun dibaca pihak lain. enskripsi ini dilakukan untuk menjaga informasi agar tidak dilihat oleh pihak yang tidak berwenang untuk melihatnya, sebab apabila pihak lain dapat melihat, dia juga dapat merubah data tersebut.
enskripsi juga berguna agar software dapat di verifikasi terlebih dahulu sebelum dilakukan download, agar dapat diketahui software tersebut asli, dan tidak dipasangi trojan

Ada 3 macam enskripsi data, yaitu kunci enskripsi rahasia, kunci enskripsi publik, dan fungsi oneway.
dimana ke tiga enskripsi ini mempunyai cara pengkodean yang berbeda walaupun tujuannya sama.

berikut adalah 2 model enskripsi yang biasanya dipakai untuk enskripsian data,

1. enskripsi kunci pribadi
cara kerja enskripsi ini, awalnya kedua belah pihak (pengirim dan penerima) sepakat melakukan enskripsi..dan kodenya harus dijaga dengan baik agar tidak ada pihak lain yang mengetahuinya. agar penerima dapat mengetahui kode yang digunakkan, cara teraman jika kedua belah pihak saling bertemu langsung, untuk menghindari adanya penyadapan atau penyusupan dari pihak lain.

metode enskripsi ini adalah cara yang baik
kelemahannya hanyalah terjadi apabila terdapat banyak orang yang melakukan enskripsi sehingga banyak metode kode yang harus di hafal, karena pada kasus ini metode yang menjadi kunci harus tepat

2. simple subtitution chiper
merupakan metode yang mengubah masing-masing huruf pada pesan menjadi simbol-simbol yang tidak mudah dipahami.

pada presentasi layer ini ancaman yang paling banyak terjadi yaitu penyadapan, cara agar menghindari kemungkinan penyadapan yaitu dengan menggunakan layanan "https", sebab pada layanan ini password yang digunakan saat login secara otomatis terenskripsi.


http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=4&ved=0CE0QFjAD&url=http%3A%2F%2Fkk.mercubuana.ac.id%2Ffiles%2F14042-9-968020926729.doc&ei=sCWWUYzrD4TTrQeDlIGwDA&usg=AFQjCNFuYUKD3e2Y2H8b7Izs0bpaXRvz0w&sig2=Ip_FLQdGj05KG7i8QFtplA
http://rijalfadilah.net/wp-content/uploads/2011/09/3_Ancaman_Jarkom.pdf


Sabtu, 27 April 2013

HACKTIVISME

Pada kesempatan kali ini,saya akan membahas mengenai hacktivisme atau semua tindakan penyusupan yang terjadi di internet.
tindakan-tindakan penyusupan ini memiliki dua karakteristik, yang disebut hack dan crack
Hack, merupakan tindakan yang lebih bertujuan untuk memperbaiki sistem, apabila terdapat kesalahan atau celah dari sistem tersebut. sedangkan,
Crack, aksi satu ini dilaksanakan dengan mencari celah/kelemahan sistem lalu memasukinya untuk kepentingan pribadi demi merusak atau merugikan pihak lain.
pelaku hack umumnya disebut hacker,dan pelaku crack disebut cracker

Tipe- tipe hacker,
White Hat, hacker ini tidak bermaksud merugikan.Dalam aksi penyusupannya,biasanya white hat hanya ingin mengetes kemampuan sistem pengamanan perusahaannya, agar apabila terdapat celah dia dapat membuat software pengamanannya

Black Hat, hacker ini menyusup untuk mendapat keuntungan pribadi, biasanya black hat membobol jaringan dan merusak sistem sehingga pihak yang berwenang tidak dapat lagi mengakses sistem tersebut

Grey hat, hacker ini merupakan kombinasi white dan black hat bisa dibilang hacker satu ini tidak panas dan tidak dingin, hacker ini mempunyai kemampuan membobol sistem tapi terkadang dia tidak membobol untuk merusak

Suicide Hacker, hacker yang satu ini merupakan yang paling berbahaya diantara semua golongan hacker. karena hack ini tidak memperdulikan resiko yang dapat terjadi, biasanya hacker ini bertujuan untuk balas dendam

tipe tipe hacker
The Curious, untuk mengenali sistem dan kelemahan yang terdapat di dalamnya
The Malicious,untuk merugikan pihak lain
High Profile Intruder, untuk popularitas diri
The Competition,untuk persaingan

Sekian tulisan saya kali ini.. GODBLESS :)

Minggu, 31 Maret 2013

TOP DOWN & BUTTOM UP

Pendahuluan

Dengan kemajuan teknologi yang terjadi sekarang ini,internet telah menjadi aspek yang tidak bisa dipisahkan dari kehidupan sebagian besar masyarakat kita, bahkan angka statistik menjadi bukti bahwa searah dengan berjalannya waktu pengguna dan pelanggan di dunia maya juga semakin meningkat.tidak dipungkiri dengan adanya fenomena ini,maka para kriminal juga mulai mengincar peluang untuk mendapat keuntungan dari buah perkembangan zaman yang satu ini.

maka dari itu, untuk meminimalisir angka kriminalisasi di dunia maya, maka perlu diketahui penyebab terjadinya terlebih dahulu, ada berbagai pendekatan yang menjadi usaha untuk mengatasinya, yaitu pendekatan dari aspek teknis,sosial,dan budaya yang telah kita bahas pada artikel sebelumnya. saat ini, yang akan kita gali lebih dalam adalah pendekatan "top down dan buttom up". pendekatan ini, termasuk dalam aspek sosial keamanan internet.

tinjauan pustaka

  1. Perencanaan dengan sistem “TOP DOWN PLANNING” artinya adalah perencanaan yang dilakukan sebagai pemberi gagasan awal
  2. Perencanaan dengan sistem “BOTTOM UP PLANNGING” artinya adalah perencanaan yang dilakukan dimana masyarakat lebih berperan dalam hal pemberian gagasan awal sampai dengan mengevaluasi program yang telah dilaksanakan (wordpress.com)

pembahasan

implementasi pendekatan top down di ibaratkan seperti sebuah perusahaan yang memiliki data-data yang sifatnya pribadi,dimana data tersebut haruslah diperketat penjagaannya, maka penndekatan ini mengarahkan pimpinan untuk memberi interuksi secara berkala kepada para bawahannya demi memenuhi proses keamanan bagi data tersebut, sedangkan
implementasi pendekatan buttom up di ibaratkan seperti proses sosialisasi keamanan yang telah di update pada karyawan.

kesimpulan

kedua pendekatan ini saling berkesinambungan,sebab top down merupakan.proses pengamanannya dan buttom up sebagai proses sosialisasi kepada pekerja yang sehari-harinya diperhadapkan pada permasalahan tersebut.

daftar pustaka
 wordpress.com/
http://miira-herlina.blogspot.com/2011/11/meneropong-isu-keamanan-internet-aspek.html

Sabtu, 30 Maret 2013

ASPEK KEAMANAN

saat ini internet merupakan salah satu sasaran empuk untuk melakukan tindak kejahatan, hal ini disebabkan karena pengguna internet yang semakin meluap jumlahnya, bertambah banyaknya komunitas-komunitas di dunia maya juga menjadi alasan utama, serta berbagai penyebab penyebab lainnya yang menjadikan internet sebagai lahan empuk bagi para hacker,cracker,dan kawan-kawannya. hal inilah yang menyebabkan banyak pihak yang ingin mengambil keuntungan dari perkembangan teknologi ini.
'
maka dari itu, keamanan internet merupakan hal yang sangat perlu diperhatikan. namun,pada kesempatan kali ini saya tidak membahas bagaimana cara mengamankannya,melainkan menjelaskan aspek-aspek apa saja yang menjadi pintu masuk terancamnya internet tersebut
aspek-aspek tersebut sebagai berikut:
-aspek teknis
-aspek bisnis
-aspek sosial

tipe-tipe serangan pada aspek teknis
-malicious code
serangan ini dapat menghapus data anda,juga dapat merusak sistem pada komputer anda..tanda awalnya komputer anda akan melambat, sering terjadi error, maupun ter-restart dengan sendirinya. hal ini disebabkan karena adanya virus atau worm yang mengontaminasi.

-vulnerabilities
serangan ini masuknya melalui kelemahan atau celah yang terdapat dalam sistem kita

-spam maupun spyware
spam merupakan serangan yang sifatnya mengusik kenyamanan pengguna,serangan ini tidaklah merusak sistem
spyware, sama seperti namanya serangan ini sifatnya untuk me'mata-matai, hal ini dapat merugikan apabila pengguna mempunyai field-field penting yang bersifat pribadi

-phising dan identhify theft
phising merupakan serangan dimana para korban diarahkan pada situs yang sifatnya menjebak,pada kasus ini para korban akan diminta untuk mengisi biodata,sehingga biodata isi tersebut dapat digunakkan oleh sang penjebak demi keuntungan pribadi

serangan pada aspek bisnis
hal ini dapat terjadi apabila adanya pertukaran data yang dilaksanakan melalui internet, maka dari itu field-field penting haruslah diamankan terlebih dahulu untuk menghindari ancaman ini

serangan pada aspek sosial
aspek ini timbul karena ada sebagian pihak yang memikirkan serta merancang sesuatu yang dapat merugikan orang lain. karena makin sulitnya keadaan pada zaman sekarang mengakibatkan manusia-manusia berani membuat sesuatu yang sifatnya merusak tanpa mempedulikan resiko maupun kerugian yang dapat ditimbulkan.

maka dari itu, kita haruslah lebih memperhatikan keamanan sistem informasi, kualitas aplikasi, serta modul-modul yang tersedia haruslah diperhatikan keamanannya

Sabtu, 23 Maret 2013

Potensi kriminalisasi pada komputer dan internet

Pada kesempatan kali ini,saya akan membahas mengenai POTENSI KEJAHATAN KOMPUTER DAN INTERNET. Seperti yang kita ketahui, komputer dan internet merupakan komponen yang tmenjadi aspek penunjang proses-proses yang terjadi dalam kehidupan manusia.

Di era globalisasi ini,segala aspek kehidupan manusia sebagian besar menggunakan kecanggihan teknologi, baik aspek sosial, ekonomi, maupun budaya. teknologi ini menjadi daya tarik yang memikat masyarakat karena alat ini sangat mempermudah jalannya proses-proses kehidupan. Maka dari itu, alat ini dijadikan sarana kriminal bagi pihak pihak yang mencari keuntungan pribadi.

Sekarang ini, kriminalisasi komputer dan internet sangat pesat persentasi peningkatannya dikarenakan faktor internet user, transaction value, interaction frequency, comunities spectrum, usage objective.
- internet user atau pengguna internet. ini menjadi faktor yang menyebabkan kejahatan karena makin banyaknya pengguna, makin banyaklah mangsa kriminal untuk dijadikan korban.
- transaction value atau nilai transaksi yang meningkat, kemudahan bertransaksi menjadi sarana bagi para kriminal karena kesibukan serta kepadatan menjadi aspek yang membuat masyarakat sekarang mencari kemudahan untuk bertransaksi.
- interaction frequency atau frekuensi interaksi, semakin eksisnya 'seseorang' di dunia maya,maka frekuensi kejahatan yang dapat terjadi juga semakin besar
-comunities spectrum atau terbentuknya bermacam macam komunitas, tidak sedikit komunitas yang terbentuk di internet hanya jebakan yang dapat merugikan pihak yang terlibat di dalamnya
-usage objektive atau penggunaan dengan tujuan,ini juga menjadi salah satu sarana kejahatan internet dan komputer

beberapa domain kerawanan
1.operating system attacks,ini bisa disebabkan karena menggunakan applikasi yang ilegal
2.application level attacks, ini karena mendownload aplikasi yang bervirus.
3.shrink wraps kode attacks, ancaman ini tidak saja hanya berbentuk virus, tapi juga mailware,spam,dan kawan-kawannya.
4.misconfiguration attacks, ini dapat terjadi karena antivirus yang digunakkan tidak di update


sekian pembahasan mengenai kejahatan komputer dan internet, semoga ini bermanfaat bagi pembaca serta mohon maaf jika artikel ini belum sempurna... GODBLESS :)

Sabtu, 16 Maret 2013

Keamanan Sistem Informasi

Pada kesempatan kali ini, saya akan menuliskan pengetahuan yang saya dapatkan dari pelajaran keamanan sistem informasi (KSI), Keamanan merupakan salah satu aspek terpenting dalam sistem informasi, maka dari itu keamanan tidak boleh di sepelehkan, sebab apabila rahasia dari perusahaan terkuak, hal ini dapat merugikan perusahaan tersebut dan dapat menguntungkan pihak lain (pesaing bisnis).

Banyak kejadian cyber crime yang tidak dapat dikatakan sebagai hacking, sehingga kita harus melihat masalah itu dari availability (ketersediaan), confidentiality (kerahasiaan) dan integrity (kebenaran).

Berikut bentuk-bentuk ancamannya:
- uneuthorized disclasure and theft (diumumkan tanpa izin dan dicuri), banyak kasus pembocoran rahasia negara dan perusahaan lalu dibocorkan pada pihak lain ini termasuk bentuk unutheorized disclasure, sedangkan theft adalah bentuk pencurian untuk pencurian yang digunakkan secara pribadi maupun untuk diumukan.

- uneuthorized use (digunakan tanpa izin), misalnya data-data perusahaan diambil dan digunakan untuk kepentingan pribadi. seperti kasus ferrari dan mclaren.

- uneuthorized destruction and denial of service,ini tidak termasuk tindak pencurian melainkan ancaman yang bersifat merusak.

- unethorized modification (perubahan yang tidak diizinkan),misalnya penggandaan data rekening, pelaku tersebut bukan mencuri dari simpanan nasabah melainkan menduplikat data-data nasabah tersebut ke data rekening yang di inginkan.

uneuthorized disclasure and theft dan uneuthorized use merupakan pelanggaran confidentiality (kerahasiaan)
uneuthorized destruction and denial of service mengganggu availabality,sedangkan
uneuthorized modificattion,menyerang intrgrity (kebenaran)

Serangan aspek keamanan
1. Teknologi, bentuk serangan ini menyerang availabality (virus), confidentiality dan integrity (security code).
2. Social aspects (people),ini tidak seperti teknologi yang mendapat serangan dari virus maupun security code,melainkan ini tindak penyerangan keamanan yang langsung dari people/manusia.
3. Contesr/content application,kebijakan yang diterapkan punya potensi gangguan.
Ancaman tidak hanya datang dari jaringan komputer, tapi juga dapat dari people dan content bisnis

Dan, klasifikasi keamanan komputer,cara melindungi sistem informasi dari kebocoran
- secrecy, perlindungan pada kebocoran data dan menjamin keaslian data (confidentiality)
- integrity, pencegahan terhadap perubahan data yang tidak sah,mempertahankan kebenaran (integrity)
- necessity, mencegah gangguan teknis (availability)

Sekian informasi yang saya ketahui dari keamanan sistem informasi, semoga blog ini dapat berguna bagi para pembaca.GODBLESS :)