Jumat, 28 Juni 2013

INCIDENT HANDLING

Dalam pembahasan kali ini akan dibahas mengenai Penanganan Insiden dalam keamanan sistem. Pada materi-materi sebelumnya dibahas tentang bagaimana mengamankan sistem sebelum insiden terjadi, sedangkan pada kali ini akan dibahas mengenai bagaimana mengamankan sistem setlah sistem terjadi.

Tujuan dari Incident Handling adalah sebagai berikut:
  1. Memastikan bahwa insiden terjadi atau tidak terjadi kita perlu memastikan apa insiden terjadi sebagai langkah awal.
  2. Melakukan pengumpulan informasi yang akurat melalui penanganan insiden diharapkan pengumpulan informasi yang akurat.
  3. Melakukan pengambilan dan penaganan bukti-bukti (menjaga chain of custody) bukti-bukti dari insiden itu perlu agar tidak mengira-ngira insiden yang terjadi.
  4. Menjaga agar kegiatan berada dalam kerangka hukum (misalnya masalah privacy, legal action)  agar penanganan insiden mengikuti aturan hukum, supaya tidak melanggar dalam penanganan insiden. 
  5. Meminimalkan gangguan terhadap operasi bisnis dan jaringan. Dengan penanganan insiden diharapkan gangguan terhadap operasi bisnis menjadi lebih kecil.
  6. Membuat laporan yang akurat beserta rekomendasinya. Melalui incident handling, laporan lebih akurat beserta apa yang akan dilakukan selanjutnya

Adapun metodologi untuk chain of custody:
  1. Pre-preparation incident, adalah persiapan yang dilakukan sebelum insiden terjadi, misalnya membuat aturan atau kebijakan.
  2. Detection of incidents, adalah pendeteksian terhadap insiden yang terjadi dengan mencari tahu mengapa insiden tersebut bisa terjadi.
  3. Initial Response, adalah tindakan awal jika sudah mengetahui penyebab insiden terjadi, misalkan dalam suatu area diketahui adanya penyusupan pada server, sebagai tindakan awal kita dapat memutus server secara sementara agar penyusup tidak dapat melakukan aksi-aksi selanjutnya.
  4. Response strategy formula, adalah mengatur strategi penanganan untuk suatu insiden.
  5. Duplication (forensic backups), setiap kali mengakses suatu website atau ada kegiatan yang terkait dengan jaringan, ada log yang menyimpan setiap kegiatan yang kita lakukan yang nantinya jika diperlukan dapat ditelusuri.
  6. Investigation, berlanjut dari contoh pada duplication, investigasi dapat dilakukan dengan menelusuri log yang tersimpan pada tiap titik, tetapi jika masih sulit untuk mendapatkan buktinya.
  7. Security measure, mengukur atau mengevaluasi keamanan yang ada saat ini.
  8. Network monitoring, pemantauan traffic network atau arus jaringan.
  9. Recovery, adalah tindakan pemulihan data berdasarrkan backup yang ada.
  10. Follow-up, tindak lanjut yang akan dipilih oleh pihak yang dirugikan.

Sekian blog dari saya tentang Incident Handling, mohon maaf jika terdapat kekurangan-kekurangan dalam blog ini.

ANTIVIRUS

Kaspersky antivirus merupakan salah satu produk karya Kaspersky Lab, dimana Kaspersky Lab ini telah menjadi vendor software pengamanan informasi bertaraf internasional yang berkantor pusat di Moscow, Russia, dan memiliki kantor regional di Inggris, Perancis, Jerman, Belanda, Polandia, Jepang, China, Korea, Romania, dan Amerika sejak 1997.



Disamping itu dia memiliki jaringan mitra yang luas mencapai lebih dari 500 perusahaan secara global. Produk-produk kaspersky lab memiliki sertifikat dari West Coast Labs dan menerima penghargaan dari publikasi IT terkemuka. Pada tahun 2003 menerima status Microsoft Gold Certified Partner untuk solusi pengamanan. Kaspersky Lab juga partner kebanggaan dari distrolinux SuSE dan Red Hat. Para ahli dari Kaspersky Lab aktif didalam asosiasi IT seperti CARO (Computer Antivirus Research Organization) danICSA (International Computer Security Association). Analis utama kaspersky adalah Eugene Kaspersky, Costin Raiu dan Marc Blanchard yang memiliki pengalaman puluhan tahun lebih dalam dunia antivirus, kemampuan mereka dalam memprediksi trend pengamanan data. Mereka adalah orang-orang yang pertama kali mengembangkan dan menerapkan penemuan-penemuan seperti analisa virus heuristic dan analisa teks linguistik. Penemuan seperti itu menjaga portofolio produk perusahaan selalu berada pada baris terdepan dalam market. Kaspersky Lab menyediakan layanan luas untuk menemukan kebutuhan khusus konsumen yang membutuhkan kepastian pengamanan data. kaspersky lab membuat, menerapkan, dan mendukung solusi perusahaan dan menyediakan layanan konsultasi berjalan, seperti update antivirus database setiap jam, dan dukungan teknis sepenuhwaktu dalam cakupan semua bahasa. Produk portofolio Kaspersky Lab memiliki cakupan penuh solusi yang memenuhi kebutuhan semua klien-klien, dari pengguna rumah perorangan sampai dengan perusahaan besar. Hari ini banyak perusahaan besar mempercayakan kepada kaspersky lab pengamanan datanya termasuk Airbus, Stemcor, BBC Worldwide, Tatneft, Telecom Italia Mobile, Faber-Castell, dan France Telecom, dan jugaKementrian Asing Italia dan Kementerian Pendidikan Perancis. Kaspersky dibuat dengan tujuan untuk mengembangkan, memproduksi, dan mendistribusikan solusi pengamanan informasi yang melindungi konsumen dari serangan-serangan IT dan memungkinkan perusahaan mengatur resiko. Produk produk kaspersky dibuat untuk yang melindungi informasi dari virus-virus, hacker, dan spam bagi pengguna personal dan perusahaan dan menawarkan layanan konsultasi dan dukungan teknis.


sumber: http://hasibapinrang.blogspot.com/2013/03/artikel-tentang-antivirus-kaspersky.html

CRYPTOGRAPHY

Cryptography adalah teknik penyandian yang sudah dilakukan dari zaman dulu. Salah satu yang menggunakannya adalah Raja Romawi yaitu Julius Caesar. Dia menggunakannya agar musuh musuhnya tidak mengetahui pesan yang terdapat dalam surat atau pesan yang disampaikannya.

Ada dua jenis cryptography, yaitu:
  1. Enkripsi: Mengamankan data dengan mengacak data sehingga sulit untuk dibaca, memastikan tidak ada perubahan data, memastikan identitas seseorang sebagai pengguna atau pemilik yang sah.
  2. Dekripsi: Mengembalikan sandi-sandi atau data yang teracak menjadi pesan yang sebenarnya.

Rumus untuk enkripsi dan dekripsi adalah:
  1. Enkripsi, C = Ek (P)
  2. Dekripsi, P = Dk (P)
Ket:
C = Cipher Text
P = Plain Text
E = fungsi enkripsi
D = fungsi dekripsi
k = kunci


Metode yang terdapat dalam cryptography, yaitu:
  1. Substitusi, mengganti karakter dengan karakter yang lain berdasarkan kunci tertentu.
  2. Transposisi, merubah susunan karakter dengan menggunakan algoritma dan kunci tertentu.

Berikut jenis" teknik cryptography:
  1. Polo alphabetic, metode ini saudaraan dengan mono alphabetic, bedanya kunci pada polo alphabetic dapat diulang tapi tidak di jumlahka. 
  2. Mono alphabetic, berbeda dengan teknik caesar kriptografi ini mengganti huruf dengan cara memilih salah satu kunci yang panjang dan hurufnya tidak berulang.
  3. Caesar cipher, teknik ini digunakan julius caesar kaisar romawi saat berperang, dia lah yang menemukan teknik kriptografi ini, dan teknik ini lah yang membawanya memenangkan peperangan, ia menggunkan teknik ini untuk menyampaikan strategi perang.
Untuk menghitung teknik ini dilakukan dengan cara:
  • C =Ep = (p+k) mod (26)
kemudian di deskripsikan dengan :
  • P = D = (c-k) mod (26)

Sekian blog dari saya tentang CRYPTOGRAPHY, mohon maaf jika terdapat kekurangan-kekurangan dalam blog ini.

E-MAIL SECURITY

E-mail merupakan singkatan dari Elektronic Mail yang berarti surat menyurat dalam Internet. E-mail banyak digunakan karena alasan mudah dikirim dan cepat sampai tujuan. E-mail tidak memerlukan kertas atau prangko, melainkan cukup mengetik melalui keyboard dan dalam hitungan detik setelah dikirim, surat akan sampai tujuan meskipun jarak penerima mencapai ribuan kilometer, tanpa batasan ruang dan waktu.

E-mail merupakan salah satu fasilitas dari Internet yang paling sering digunakan dan paling populer. Setidaknya setiap orang yang mengakses Internet, mereka pasti tidak lupa memeriksa kotak masuk (inbox) dalam e-mailnya, karena hanya inilah sarana pengiriman surat yang paling murah di dunia.

Ada dua bagian pada sistem E-Mail, yaitu:
  1. Mail User Agent (MUA), merupakan fasilitas E-Mail yang berhubungan dengan user untuk menulis, mengirim, membaca, serta menyimpan E-Mail. Contohnya: Eudora, Pegasus, Hotmail, Gmail, Ymail, Yahoo, dsb.
  2. Mail Transfer Agent (MTA), merupakan server yang bertugas mengirim, meneruskan dan menerima E-Mail.

Masalah-masalah keamanan yang terjadi pada E-Mail:
  1. Penyadapan, adalah masalah yang mengakibatkan adanya kemungkinan kebocoran informasi dan diketahui oleh pihak ketiga. Proteksi terhadap masalah ini bisa dengan enkripsi isi E-Mail.
  2. Pemalsuan, adalah masalah keaslian atau otentikasi. Proteksi terhadap masalah ini bisa dengan menggunakan digital signature atau tanda tangan digital.
  3. Penyusupan virus, adalah masalah yang dapat mengakibatkan kinerja komputer menjadi tidak normal. Proteksi awal terhadap masalah ini hanya bisa dari pihak pengguna, dimana pengguna harus selalu waspada terhadap E-Mail yang tidak dikenali.
  4. Spamming, adalah masalah yang dapat mengakibatkan pihak korban menerima E-Mail dari pihak tertentu secara kontinu. Proteksi untuk masalah ini bisa dengan menggunakan anti-spam seperti SpamAssassin.
  5. Mail Bomb, adalah jenis masalah yang mengirimkan banyak E-Mail kepada suatu pihak. Proteksinya bisa dengan membatasi ukuran E-Mail, Kuota disk atau bisa dengan menggunakan filter khusus yang mendeteksi duplikasi isi E-Mail.
  6. Mail Relay, adalah jenis masalah yang mengirimkan E-Mail kepada suatu pihak tetapi dengan menggunakan server orang lain. Proteksi yang dapat dilakukan yaitu dengan tidak menjalankan Open Relay.

Sekian blog dari saya tentang E-Mail Security, mohon maaf jika terdapat kekurangan-kekurangan dalam blog ini.

WWW SECURITY

Pada pertemuan ini, saya akan membahas mengenai www security.

Pembahasan:

Arsitektur www:
- Server (Apache, IIS)
- Client (IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, Kfm, Arena, Amaya, Lynx, K-meleon
- Terhubung melalui jaringan

Asumsi (sisi Pengguna):
- Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut
- Dokumen yang ditampilkan bebas dari virus atau itikad jahat lainnya
- Server tidak mencatat atau mendistribusikan informasi tentang user (misalnya kebiasaan browser)

Asumsi (sisi webmaster):
- Pengguna tidak beritikad untuk merusak web server atau mengubah isinya.
- Pengguna hanya mengakses dokumen-dokumen yang diperkenankan di akses
(dimana dia memiliki ijin)- identitas pengguna benar.

Disisi kedua pihak:
- Network dan komputer bebas dari penyadapan pihak ketiga
- Informasi yang disampaikan dari server ke pengguna terjamin keutuhannya dan tidak dimodifikasi
oleh pihak ketiga

Pada pokok security di Web itu :
1. User Management
  • User adalah suatu komponen yang signifikan dari aplikasinya, oleh karena tu user menjadi tujuan dari keamanan WEB.
  • Brutte Force attack pada Basic Authentication (Penggunaan password yang mudah didiskripsi).
  • Session Hacking : Hacker dapat saja membajak user dengan cookie, kemungkinkan hacker dapat mengetahui informasi user dan review informasi
2. Authenication dan Authorizing
  • Pembentukan identitas user.
  • Aplikasi web bersifat sessionless (potensial serangan man - in- the - middle).
3. Data Confidentiality dan Integrity
  • Hal yang menjadi ancaman yaitu :a.Cryptaanalysisb.Side – channel leakagec.Physical Attack
4. Transport Security dan privacy
  • Cross site scripting
  • Cookies merupakan penyimpanan informasi yang berisi informasi tentang user yang mengunjungi situs yang bersangkutan
  • Saat request dikirim, server meminta apakah ada browser cookies, jika ada web server dapat meminta web browser untuk mengirimkan cookie ke web server

Web Application, memungkinkan untuk mengimplementasikan system secara tersentralisasi:
  • client hanya memmbutuhkan web browser
  • update software bisa dilakukan deserver saja
  • browser disisi client dapat ditambah dengan “plungin” untuk menambahkan fitur
  • mulai banyak aplikasi yang menggunakan basis web

Eksploitasi www:
  • Tampilan web diubah (deface)
  • Data di server berubah
  • Masuk ke server dan mengubah secara manual
  • Mengubah data melalui C61
  • Mengubah data di database (SQL Injection , XSS )
  • Informasi bocor
  • Penyudupan Informasi
  • Dos attack

Berikut cara meng-antisipasinya:
  • Access control
  • Hanya IP Tertentu yang dapat mengakses server (konfigurasi web server / firewall)
  • Via user ID dan password
  • Menggunakan token
  • Secure socket layer
  • Menggunakan enkripsi untuk mengamankan transmisi data protocol SSL

Sekian blog dari saya tentang www security, mohon maaf jika terdapat kekurangan-kekurangan dalam blog ini.

HACKTIVISM

HACK merupakan kata yang tidak asing lagi di dunia komputer dan internet.
HACKER adalah sebutan atau panggilan bagi pihak yang melakukan penelusuran untuk mencari suatu kelemahan dari suatu sistem.
Para hacker melakukan HACKTIVISM dengan alasan tertentu, diantaranya sebagai berikut:
- Thrill Seekers (Pencari Tantangan)
- Organized Crime (Kriminal)
- Terrorist Groups (Aktifitas Teroris)
- Nation States (Intelijen)


Berikut tipe-tipe hacker menurut Richardus Eko Indrajit: 
  1. Black Hats, adalah sekumpulan individu-individu dengan keahlian di bidang keamanan komputer yang bertujuan untuk melakukan tindakan destruktif pada sistem komputer tertentu demi mendapatkan imbalan tertentu atau yang biasa dikenal dengan sebutan crackers.
  2. White Hats, adalah sekumpulan individu profesional yang memiliki keahlian dalam bidang internet yang bertugas untuk menjaga keamanan suatu sistem komputer agar tidak dapat ditembus atau dirugikan oleh pihak penyerang.
  3. Gray Hats, adalah kumpulan orang-orang yang terkadang melakukan kegiatan yang bersifat merugikan tetapi di lain waktu melakukan kegiatan yang bersifat melindungi pada keamanan sebuah jaringan komputer.
  4. Suicide Hackers, adalah orang-orang yang dengan sengaja menyerang objek-objek vital suatu negara untuk tujuan tertentu dan tidak khawatir terhadap ancaman hukuman yang akan diterimanya.

Berikut ini adalah tahap-tahap yang biasanya dilakukan oleh para hacker, yaitu: 
  1. Mengenali (Reconnaissance), merupakan tahap persiapan dimana hacker mencari informasi sebanyak mungkin menyangkut sasaran sistem yang ingin diserang. 
  2. Mencari jalan masuk (Scanning), merupakan tahap dimana hacker mencari celah untuk memasuki sistem. 
  3. Menjadi super user (Gaining access), merupakan tahap dimana hacker mulai melakukan penetrasi ke dalam sistem yang biasanya diserang pada bagian rapuh atau kurang pengamanan. Hal ini dapat dilakukan salah satunya dengan pembajakan hak akses (session hijacking) yang dapat membuat si hacker dapat masuk ke dalam sistem. 
  4. Meninggalkan kode untuk jalan masuk (Maintaining access), merupakan tahap dimana hacker yang berhasil masuk ke dalam suatu sistem dapat melakukan berbagai hal, mulai dari hanya menuliskan pesan peringatan kepada pemilik sistem, hingga melakukan hal yang merugikan seperti mencuri data, mengacaukan konfigurasi, dll. 
  5. Membersihkan jejak (Clearing tracks), merupakan tahap dimana hacker melakukan penghapusan jejak sehingga rekam jejak tidak dengan mudah mengungkap kegiatan hacking yang telah dilakukan.
Sekian blog dari saya tentang HACKTIVISM, mohon maaf jika terdapat kekurangan-kekurangan dalam blog ini.

ASPEK KEAMANAN

Keamanan berinternet sangat penting bagi semua pengguna yang menggunakan internet dalam kesehariannya. Oleh karena itu dibutuhkan keamanan berinternet yang baik agar pekerjaan atau aktifitas yang dilakukan dengan internet tidak mengalami gangguan. Saat sekarang ini, aktifitas mengguankan inernet selalu meningkat sehingga menyebabkan beberapa potensi kejahatan dari berbagai aspek.

Aspek-aspek yang menjadi pintu masuk nya diantaranya:

1. Aspek Teknis.
   Tipe-tipe serangan pada aspek teknis:

  • Malicious code, serangan ini dapat menghapus data anda,juga dapat merusak sistem pada komputer anda..tanda awalnya komputer anda akan melambat, sering terjadi error, maupun ter-restart dengan sendirinya. hal ini disebabkan karena adanya virus atau worm yang mengontaminasi.
  • Vulnerabilities, serangan ini masuknya melalui kelemahan atau celah yang terdapat dalam sistem kita.
  • Spam maupun spyware, spam merupakan serangan yang sifatnya mengusik kenyamanan pengguna,serangan ini tidaklah merusak sistem spyware, sama seperti namanya serangan ini sifatnya untuk me'mata-matai, hal ini dapat merugikan apabila pengguna mempunyai field-field penting yang bersifat pribadi.
  • Phising dan identhify theft, phising merupakan serangan dimana para korban diarahkan pada situs yang sifatnya menjebak,pada kasus ini para korban akan diminta untuk mengisi biodata,sehingga biodata isi tersebut dapat digunakkan oleh sang penjebak demi keuntungan pribadi.
2. Aspek Bisnis.
   Tipe-tipe serangan pada aspek bisnis:
  • Manajemen Resiko, membuat dan mengidentifikasi resiko-resiko apa yang dapat menyerang keamanan sistem dan merencanakan cara mengatasinya.
  • Analisa Biaya, mempertimbangkan biaya yang dikeluarkan untuk pengamanan suatu sistem dan memikirkan biaya mana yang lebih besar dikeluarkan jika suatu sistem berhasil dirusak seseorang / sekelompok orang.
  • Mematuhi Peraturan, dengan mematuhi peraturan-peraturan keamanan organisasi maka hal ini dapat lebih meminimalisir resiko kerusakan keamanan sistem.
  • Manajemen Aset Digital, mengantisipasi resiko keamanan dengan membuat arsip dalam bentuk data dan disimpan pada suatu tempat yang aman dapat juga menjadi salah satu cara untuk pengamanan. Contohnya seperti menyimpannya pada harddisk external.
3. Aspek Social.
   Tipe-tipe serangan pada aspek sosisal:
  • Policy vs Design, antara membuat kebijakan / aturan yang mengharuskan seluruh karyawan untuk mematuhinya atau dengan membuat sistem yang mengharuskan penggunanya untuk mengganti password secara berkala agar keamanan sistem dapat terjamin.
  • Reward vs Punishment, jika seorang karyawan mampu mematuhi peraturan organisasi yang berlaku atau melaporkan seseorang yang tidak mematuhi peraturan akan diberikan hadiah. Sedangkan yang tidak mematuhi peraturan akan diberikan hukuman agar karyawan kembali mengikuti aturan yang ada.
Sekian blog dari saya tentang berbagai aspek keamanan, mohon maaf jika terdapat kekurangan-kekurangan dalam blog ini.