Friday, June 28, 2013

Reward VS. Punishment

Tulisan ini sebenarnya akan saya posting pada bulan-bulan sebelumnya tetapi karena padatnya jadwal kuliah dan tugas-tugas bulan kemarin saya terpaksa menunda-nya,dan akan saya posting pada hari ini.
Pada pembagian tugas kuliah dalam pertemuan ini ,saya terpilih untuk menjelaskan materi mengenai "Reward Vs Punishment".
Motivasi,bicara mengenai motivasi tentunya kita semua tau bahwa saat ini motivasi merupakan sesuatu yang sangat penting dalam kehidupan bekerja,belajar,dan lain sebagainya.
Banyak cara me-motivasi atau mendorong orang lain untuk menjadi lebih baik dan percaya diri,tetapi menurut saya solusi yang paling tepat untuk itu adalah dengan memberikan penghargaan untuk mereka yang bekerja dengan giat atau mereka yang mendapat prestasi. Sedangkan yang melakukan pekerjaannya dengan buruk atau melakukan kesalahan maka dia patut mendapat hukuman. Hukuman itu sendiri bermaksud untuk memberi dorongan pada mereka yang kurang bekerja dengan giat agar kedepannya bisa menjadi lebih baik dalam bekerja.

Reward
Dalam konsep manajemen Penghargaan (reward) dapat berarti suatu cara yang digunakan untuk memberikan motivasi kepada pegawainya. Tujuan utama dari Reward ini agar pekerja lebih giat bekerja dan menaati peraturan yang ada karena mereka termotivasi untuk mendapatkan hadiah atau bonus.Misalkan saja ,seorang karyawan yang bekerja setiap hari dengan giat dan berulang-ulang melakukan pekerjaan-nya tanpa melakukan kesalahan dan tidak diberi imbalan seperti kenaikan gaji,kenaikan pangkat,atau bonus tambahan , pastilah karyawan akan merasa kecewa,lelah atau bahkan bosan . Oleh karena itu cara motivasi "Reward" ini sangatlah efektif untuk mendorong karyawan dalam bekerja.

Punishment

Punishment dalam artinya itu merupakan hukuman ataupun sanksi. Dalam hal manajemen sanksi ini ,bila kita memberikan hukuman dengan bijak maka hal ini bisa menjadi motivasi bagi orang tersebut untuk memperbaiki diri kedepannya agar menjadi lebih baik.
Misalkan saja,seorang pekerja tidak menaati peraturan yang ada untuk tidak merokok di dalam ruangan ber-AC ,maka dari itu wajarlah pekerja tersebut mendapat warning atau sanksi dari atasan agar kedepannya dia menyadari untuk tidak melakukan hal tersebut dan menaati peraturan yang ada.
Punishment yang berperan dalam pembentukan perilaku antara lain :
- sifatnya mendidik, agar perbuatan sebelumnya yang tidak baik dapat di ubah ke ara yang lebih baik.
- membatasi tingkah laku. membatasi dalam hal ini agar perbuatan yang sebelumnya tidak terjadi berulang-ulang
- memperkuat motivasi dalam menjaga perilaku
Pilihan Rewards dan Punishment dalam hal menghadapi isu Keamanan Sistem dari Aspek Sosial
Sebenarnya dalam hal kemanan sistem ,metode Reward vs Punishment ini bekerja hampir sama dengan halnya aspek sosial.
Sebagai contoh ,sebuah perushaan besar dengan penghasilan yang besar tentu saja akan sangat menjaga kerahasian dari data dan dokumen-dokumennya. Maka dari itu mereka membuat aturan agar setiap karyawan yang menaati peraturan dan menjaga kerahasiaan perusahaan tersebut akan mendapat hadiah pada setiap pembagian gaji. Tetapi bagi mereka yang melakukan kesalahan atau tidak menaati peraturan yang ada baik disengaja ataupun tidak disengaja akan dikenakan sangksi sesuai dengan kesalahannya.
Dalam halnya menjaga keamanan sistem metode ini adalah yang paling banyak digunakan karena terbukti efektif untuk tetap membuat karyawan patuh pada aturan yang berlaku dan menjaga keamanan sistem tersebut ,entah karena karyawan ingin mendapatkan bonus atau karena karyawan takut untuk mendapat sangksi atau hukuman.

Demikian Tulisan saya mengenai Reward VS.Punishment ini ,bila ada kesalahan dalam penulisan saya meminta maaf. Dan semoga tulisan ini dapat berguna bagi pembaca sekalian.
Terima Kasih.

Wednesday, June 26, 2013

Incident Handling

Pada tulisan tulisan sebelumnya saya sudah membahas tentang bagaimana memproteksi komputer,email dan internet anda sebelum hal-hal yang tidak diinginkan memasuki komputer anda. Tetapi bagaimana jika hal-hal yang tidak diinginkan itu sudah terjadi ? apa yang harus anda lakukan ? apa tindakan tepat yang harus anda ambil ?
Insiden sering terjadi pada waktu yang kurang "Tepat" ,misalnya admin sedang tidak ada ,atau sedang ada deadline. Maka dari itu tulisan saya kali ini akan membahas tentang "Incident Handling" atau Cara menangani insiden.


Definisi dari Incident Handling :
David Theunissen dalam "Corporate incident handling guidelines" menjelaskan bahwa "Incidents is the act of violating or threatening to violate and explicit or implied security policy".

Insiden terbagi menjadi dua,yaitu :
1.Insiden tidak disengaja, adalah insiden atau suatu peristiwa yang kita sendiri tidak sadar terjadi.Contoh dari insiden tidak disengaja : meng-copy data dari flash disk orang lain,dikatakan tidak sengaja karena kita tidak mengetahui bahwa dalam flash disk tersebut mungkin telah terjangkit virus.

2.Insiden yang disengaja, Insiden yang disengaja adalah insiden yang kita sadari.
Contoh dari insiden yang disengaja : mendownload crack atau patcher pada situs situs yang tidak terpercaya,yang kita sadari bahwa hal itu memang berbahaya tetapi tetap saja kita secara sadar mendownload program tersebut.

Contoh Insiden :
- Wabah virus
- Spam mail, Mailbomb
- Previllage attack,rootkit,intrusion
- DoS Attack
- Unauthorized access
- Kemungkinan skenario dimasa depan.

Tujuan dari insiden Handling :
- Melakukan pengumpulan informasi yang akurat
- Melakukan pengambilan dan penanganan bukti-bukti (chain of custody)

- Menjaga agar kegiatan berada dalam kerangka hukum (misal : privacy)
- Meminimalkan gangguan terhadap operasi bisnis dan jaringan
- Membuat laporan yang akurat serta rekomendasinya.

Metedologi Chain of Custody
Berdasarkan penjelasan yang diberikan oleh Bapak dosen saya, chain of custody atau pengambilan dan penanganan bukti-bukti tidak dapat dilakukan secara bebas karena biasanya ada pihak-pihak yang melindungi aksi dari pelaku. Misalnya pelaku melakukan aksinya di sebuah warnet, dan pihak warnet tidak ingin memberikan lognya kepada pihak penyidik tentu kita tidak dapat memaksakan kehendak karena merupakan hak pihak warnet jika tidak ingin memberikan lognya.
1. Pre-preparation incident
adalah persiapan yang dilakukan sebelum insiden terjadi, misalnya membuat aturan atau kebijakan.

2. Detection of incidents
adalah pendeteksian terhadap insiden yang terjadi dengan mencari tahu mengapa insiden tersebut bisa terjadi.

3. Initial Response
adalah tindakan awal respon kita terhadap insiden yang terjadi.

4. Response strategy formula
adalah mengatur strategi penanganan untuk suatu insiden.

5. Duplication (forensic backups)

atau melakukan duplikasi atau penggandaan backups data forensik.
6. Investigation
penyelidikan insiden yang terjadi bila kita bisa mendapatkan bukti-bukti yang diperlukan ,atau dapat juga melaporkannya ke IRT (Incident Response Team) atau ke yang lebih tinggi yaitu ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure).
7. Security measure
mengukur atau mengevaluasi keamanan yang ada saat ini.

8. Network monitoring
Network Monitoring atau memonitoring jaringan, melihat apa-apa saja dan peristiwa yang terjadi pada jaringan

9. Recovery
adalah tindakan yang melakukan pemulihan data berdasarkan backup yang ada.

10. Follow-up
merupakan tindak lanjut yang akan dipilih oleh pihak yang dirugikan.
Apabila anda tidak mampu menangani insiden anda ,dan hal itu sangat merugikan,anda bisa melapor ke organisasi yang lebih tinggi di luar insitusi lokal . Seperti ke ID-SIRTII, ASPIRC,CERT .

Demikian yang dapat saya jelaskan mengenai "Incident Handling" ...
Semoga melalui tulisan saya ini dapat membantu pembaca sekalian untuk menangani insiden yang sudah terjadi. Terima Kasih.

Monday, June 24, 2013

Anti-Virus

Pada pertemuan minggu ini ,diadakan seminar di universitas saya mengenai anti-virus dan cara memproteksi komputer dari serangan virus.
Oleh karena itu saya tertarik untuk menuliskan tentang apa itu anti-virus dan bagaimana cara anti-virus memproteksi komputer kita?

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses, seperti: dibuka, dimodifikasi, atau ketika disimpan.


Antivirus berdasarkan jenis pengguna dapat dibagi menjadi 2 (dua), yaitu :
Home User dan Network (Corporate User). Untuk home user, antivirus berjalan seperti biasa. Untuk network, antivirus dapat melakukan pemindaian di komputerkomputer client dan network drive. Selain itu, proses update komputer client dalam jaringan tidak harus langsung dari Internet. Komputer client dapat melakukan update langsung dari server jaringan.

Dari banyak pengertian mengenai antivirus, dapat disimpulkan bahwa antivirus adalah program yang dapat menangkap, mengidentifikasi dan menghancurkan virus.
Program antivirus terbagi 3 (tiga) di dalam situs, yaitu:
a. Fix, sebuah program yang dapat mendeteksi dan menghancurkan hanya satu virus. Harus dijalankan terlebih dahulu kemudian program akan mencari dan menghapus virus tertentu. Contohnya: Fixnimda (dari NAV), FixCodered (dari NAV).

b. Antidot, sebuah program yang dapat menangkap, mendeteksi beberapa jenis virus dan menghapusnya. Sama seperti program fix, harus dijalankan terlebih dahulu kemudian akan mencari file yang terinfeksi maupun file virus tertentu. 
Contohnya: Wedash Anti Dot 2004.

c. Antivirus Sebuah program yang dapat menangkap, mendeteksi dan menghapus banyak jenis virus. Dapat otomatis menangkap file yang terinfeksi dan menghapusnya. Contohnya: Norton Antivirus, McAfee Antivirus.


Sebagian besar antivirus bekerja dengan beberapa teknik seperti di bawah ini:
1. Teknik Pertama: Pendeteksian dengan menggunakan basis data virus signature atau istilah lainnya adalah virus signature database. Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh jenis antivirus tradisional, yang mencari tanda-tanda dari keberadaan suatu virus pada komputer dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh pencipta antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, kemampuan penghapusan virus dan juga beberapa kategori yang lain. Dengan cara ini perangkat lunak antivirus dapat dikatakan cepat dan dapat diandalkan untuk mendeteksi keberadaan virus-virus yang telah dianalisa oleh pembuat antivirus, tapi cara tradisional ini tidak dapat mendeteksi virus yang baru hingga nanti basis data virus signature yang baru diinstalasikan ke dalam sistem. 
2. Teknik Ke dua: Pendeteksian dengan cara melihat virus itu bekerja. Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System. Cara ini sering dinamakan juga sebagai Behavior–blocking detection. Cara ini memakai 
kebijakan yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. 
Apabila terdapat tanda-tanda pada perangkat lunak yang “tidak wajar” menurut kebijakan yang diterapkan, maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak yang bergerak tidak wajar akibat virus tersebut.
Perangkat lunak antivirus juga bisa mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Contohnya adalah sebuah perangkat lunak yang mencoba 

melakukan pengaksesan address book atau buku alamat untuk mengirimkan email secara massal kepada alamat email yang berada di dalam address book tersebut (hal ini sering dipakai oleh virus untuk menularkan virus dari satu komputer ke komputer lain melalui akses internet dengan fasilitas email). 
Keuntungan dengan menggunakan cara ini ialah antivirus dapat mendeteksi keberadaan virus-virus baru yang belum dikenali oleh basis data virus signature. 
Kekurangannya, cukup jelas karena antivirus model seperti ini berkerja dengan cara memantau cara kerja perangkat lunak secara keseluruhan bukan memantau data, jadi seringnya antivirus membuat alarm palsu, atau bahkan mengizinkan virus untuk berkembangbiak dan menyebar di dalam sistem.

Saat ini perangkat lunak antivirus yang menggunakan teknik ke dua atau Behavior–blocking detection masih sedikit. Tapi nanti suatu saat di masa mendatang kemungkinan besar akan menggunakan teknik ini, atau menggunakan dua teknik dalam satu paket software antivirus. 

Pengguna Windows dapat mencegah atau pun menanggulangi serangan virus komputer dengan cara memasang atau menginstal perangkat lunak atau software antivirus. Cara kerja suatu perangkat lunak anti virus adalah dengan cara mendeteksi dan menghapus virus. Apabila perangkat lunak antivirus tersebut tidak dapat menghapus, maka virus yang ada pada komputer akan dikarantina.

Demikian Tulisan saya ,semoga dapat bermanfaat dan menambah wawasan pembaca sekalian .
Terima Kasih

Sumber : Universitas Sumatera Utara
http://repository.usu.ac.id/bitstream/123456789/20046/4/Chapter%20II.pdf

Kriptografi

Pada pertemuan kali ini ,saya mendapatkan pelajaran yang cukup unik dan menarik untuk dibahas ,yaitu "Kriptografi" . Kriptografi sendiri bisa dibilang mirip seperti sandi morse pramuka ,yaitu mengirimkan pesan ke orang lain yang dituju tetapi disandikan sehingga hanya pengirim dan penerima yang mengetahui isinya.
Belajar kriptografi sangat menantang dan menarik ,rasanya seperti kita adalah agen rahasia!

Kriptografi sudah digunakan sejak 4000 tahun yang lalu oleh bangsa mesir di mana raja-raja pada saat perang mengirimkan pesan rahasia kepada panglima-panglimanya melalui kurir-kurir. Orang yang melakukan penyandian disebut kriptografer dan yang membuka atau memecahkan  suatu algoritma kriptografi tanpa harus mengetahui kuncinya di sebut kriptanalis.
Kriptografi dipopulerkan oleh kaisar romawi "Julius Caesar" pada zaman dahulu dia 
menggunakan teknik ini untuk menyampaikan pesan agar musuh tidak mengetahui isi asli dari pesannya,dan terbukti efektif.
* Komponen Kriptografi
- Plain Text    : Sumber berita / pesan / text asli
- Cipher Text : Teks yang sudah diproses (diacak digantikan)
- Algoritma dan Kunci 
Kriptografi terbagi 2 jenis ,yaitu :

1
Enkripsi:
a. Mengamankan data dengan mengacak data sehingga sulit untuk dibaca
b. Memastikan tidak ada perubahan data
c. Memastikan identitas seseorang sebagai pengguna atau pemilik yang sah


Rumus Enkripsi :
C = Ek (P)

2Dekripsi:
mengembalikan sandi-sandi atau data yang teracak menjadi pesan yang sebenarnya.

Rumus Dekripsi :
P = Dk (P)

Ket:
C = Cipher Text
P = Plain Text
E = fungsi enkripsi
D = fungsi dekripsi
k = kunci

Metode Kriptografi
Subtitusi adalah mengganti karakter dengan karakter lain berdasarkan kunci tertentu
Transposisi adalah merubah susunan karakter dengan menggunakan algoritma dan kunci tertentu.
Terdapat 3 jenis metode kriptografi ,sebagai berikut :
1.Caesar Cipher
seperti saya terangkan di atas bahwa pada zaman dahulu kaisar romawi "Julius Caesar" menggunakan teknik kriptografi untuk kepentingan perang. Prinsip dari teknik ini adalah Huruf sesuai dengan Kunci.

Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci " 3 ", adalah sebagai berikut:

Alfabet Biasa:   ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi:   DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut :
teks terang:   kirim pasukan ke sayap kiri
teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL


Proses penyandian (enkripsi) dapat secara matematis menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi (En) dari "huruf" x dengan geseran n secara matematis dituliskan dengan,
En( x ) = ( x - n ) mod 26
Sedangkan pada proses pemecahan kode (dekripsi), hasil dekripsi (Dn) adalah
Dn( x ) = ( x - n ) mod 26
Setiap huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga sandi Caesar digolongkan kepada, substitusi monoalfabetik, yang berlawanan dengan substitusi polialfabetik.

2.Monoalphabetic Cipher
merupakan enkripsi metode substitusi yang memetakan abjad-abjad dengan abjad lain secara random. Dapat juga dikatakan dengan mensubstitusi menggunakan kata kunci.

Contoh :
Enkripsi kalimat " Kerja " 
Kunci = Sony Kwandy
Dengan ketentuan saat memakai kunci, saat mensubstitusinya huruf yang sama tidak boleh berulang sampai selesai dan huruf yang tidak ada di kata kunci kita tulis ulang sampai huruf Z. Maka sebaiknya carilah kunci dengan huruf yang tidak berulang.

0  1  2 3  4   5  6  7  8 9 10 11 12  13 14  15 16 17  18 19 20 21 22  23 24  25
A B C D E   F G  H  I  J  K  L  M  N  O   P   Q  R   S   T  U   V  W  X   Y   Z
S O N Y K W A  D B C  E  F  G   H   I   J    L   M  P  Q   R  T   U    V  X   Z
0  1  2  3 4  5  6    7  8 9 10 11 12 13 14 15  16 17  18 19 20 21 22 23  24  25

Enkripsi :

E W D R T    (Cipher Text)
K E  R J  A   ( Plain Text)


3. Polyalphabetic Cipher

-reserved-

Demikian pembahasan saya yang dapat saya mengerti dan sampaikan kepada pembaca sekalian,semoga dapat bermanfaat. Dan bila ada kesalahan dalam penulisan dan penjelasannya saya mohon maaf.
Terima Kasih

E-mail Security

Pada tulisan kemarin saya telah membahas tentang Keamanan WWW . Dan pada pertemuan kuliah saya kali ini kami membahas tentang Kemanan E-mail, Oleh karena itu tulisan saya kali ini adalah mengenai apa yang saya pahami mengenai E-mail Security.

Sebagai pengguna internet tidaklah lazim jika kita tidak memiliki E-mail. E-mail sendiri yang berarti Internet Mail atau Pesan Internet,bekerja seperti SMS pada Handphone kita,tetapi dengan fitur yang lebih kompleks dan memerlukan akses internet tentunya.Email merupakan salah satu komponen penting dalam ber-internet ,misalkan untuk dapat log in dalam aplikasi-aplikasi atau jejaring sosial seperti facebook dan twitter kita memerlukan e-mail untuk  dapat mengkasesnya.
Tetapi banyak pengguna baru dari jejaring sosial hanya memanfaatkan email untuk kepentingan dari jejaring sosial itu saja, setelah sign up dan sign in, email dan password awalnya sudah terlupakan.
Inilah salah satu pemicu terjadinya pembobolan email ,dan aplikasi-aplikasi yang terhubung didalamnya.
Rujukan saya dalam tulisan ini adalah penjelasan Dosen saya sendiri yaitu Bapak Moh.Sofyan S. Thayf S.T.,M.Cs. dan dari e-book 
Ir. Budi Rahardjo, MSc., PhD,


Berikut penyebab-penyebab terjadinya pembajakan email:

1.Dikarena-kan sifat email yang terbuka menyebabkan email sangat mudah dibaca dan diketahui oleh siapa saja.
2.Kelalaian,Kemungkinan pembajakan dapat terjadi di setiap titik yang dilalui, misalnya saja pada jejaring sosial seperti yahoo atau facebook terdapat aplikasi pendukung misalnya games, ada beberapa kali saya temui dalam aplikasi-aplikasi pendukung ini yang masih meminta user untuk memasukan email dan password,padahal kita sudah terhubung dengan jejaring sosial itu.
Jika menemukan aplikasi seperti ini maka kita perlu untuk waspada,sebab apabila aplikasi ini milik resmi dari jejaring sosial itu sendiri seharusnya tidak perlu log in lagi, kita hanya akan mendapatkan konfirmasi permisi.
3. Email Dipalsukan,mudah membuat email palsu dengan membuat header sesuka anda. Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP. Tapi, aktivitas tercatat di server dalam berkas log.

Cara untuk Proteksi terhadap email yang dipalsukan adalah
Lihat header untuk mengetahui asal email. Dapat juga dengan  menggunakandigital signature.
Namun kedua cara diatas jarang dilakukan oleh pengguna email 

4. Disusupi Virus , email sering dijadikan media yang paling efektif  untuk menyebarkan virus ( melalui attachment).
Isi email pada mulanya tidak diperiksa oleh firewall (karena firewall konvensional bukan pada layer aplikasi. Email langsung menuju pengguna yang seringkali teledor. (the weakest link). Email client langsung mengeksekusi program berdasarkan jenis berkas yang diterima untuk kenyamanan pengguna. Kepercayaan ini diabuse oleh virus.
Cara atau Solusi terhadap masalah email diatas adalah
- Menggunakan antivirus dengan data baru
- Tidak memperkenankan email client langsung menjalankan aplikasi
-  Melakukan pemeriksaan virus di level mail server.

5. Spamming, adalah mengirim satu email ke banyak orang, hal ini dilakukan untuk promosi (MLM, jualan) agar biaya iklannya lebih murah dan hal ini tidak bisa terfilter oleh anti-virus.
Asal Kata "Spam"  dari Skit Monty Python, yang kemudian digunakan untuk menjual layanan greencard.

Cara untuk memproteksi Spamming adalah
1. MTA dipasang proteksi terhadap spamming
- Dengan keyword dan karakteristik khusus
- Dengan Statistik, Bayesian. Tapi email diubah secara dinamik dan mengandung huruf / karakter yang
   mengacaukan statistik
- Tools : Spamassasin, Spamd
2. Jumlah sangat banyak sehingga mail server kewalahan
3. Masih merupakan masalah besar
4. CAUSE.ORG ( Coalition Againts Unsolicited Commercial Email )


6. MailBomb,adalah Mengirim banyak email ke satu orang
Cara untuk proteksi Mailbomb adalah
- Membatasi ukuran email
- Quota Disk (Di direktori Spool)
- Menggunakan filter khusus yang mendeteksi duplikasi isi (content) email

7. Mail Relay,adalah Menggunakan server orang lain untuk mengirimkan email.
akibatnya :
- Bandwidth orang lain (pemilik server yang dapat di relay) terpakai untuk mengirimkan email tersebut
   (yang biasanya jumlahnya sangat banyak)
- Mengelabui penerima email dengan alamat palsu
- Kena marah (dengan terfilter) karena server kita digunakan untuk melakukan spamming

Cara untuk memproteksi Mail Relay adalah
- Mail Abuse Prevention System (http://mail-abuse.org)
- ORBZ - Open Relay  Blackhole Zone (http://www.orbz.org)
- ORDB - Open Relay Database (http://www.ordb.org)
- RBL - Type Services (http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html)
- SPF

Semoga tulisan saya ini dapat bermanfaat bagi pembaca sekalian.
Demikian, Terima kasih.

WWW Security

Pada pertemuan kali ini dalam kuliah Keamanan Sistem Informasi kami membahas WWW Security.
Maka dari itu saya akan menuliskan yang saya ketahui tentang WWW Security.

Berikut pembahasannya :

*Arsitektur www

- Server (Apache, IIS)
- Client (IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, Kfm, Arena, Amaya, Lynx, K-meleon
- Terhubung melalui jaringan

*Asumsi (sisi Pengguna)
- Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut
Dokumen yang ditampilkan bebas dari virus atau itikad jahat lainnya
- Server tidak mencatat atau mendistribusikan informasi tentang user (misalnya kebiasaan browser)

*Asumsi (sisi webmaster)
- Pengguna tidak beritikad untuk merusak web server atau mengubah isinya.
- Pengguna hanya mengakses dokumen-dokumen yang diperkenankan di akses
(dimana dia memiliki ijin)
- identitas pengguna benar.

*Disisi kedua pihak
- Network dan komputer bebas dari penyadapan pihak ketiga
- Informasi yang disampaikan dari server ke pengguna terjamin keutuhannya dan tidak dimodifikasi
oleh pihak ketiga

Pada pokok security di Web itu :
·         User Management
User adalah suatu komponen yang signifikan dari aplikasinya,
   oleh karena tu user menjadi tujuan dari keamanan WEB
Brutte Force attack pada Basic Authentication (Penggunaan password yang
   mudah terdiskripsi )
Session Hacking : Hacker  dapat saja membajak user dengan cookie,
Kemungkinkan hacker dapat mengetahui informasi user dan review informasi

·         Authenication dan Authorizing
- Pembentukan identitas user
- Aplikasi web bersifat sessionless ( potensial serangan man – in – the – middle )
·         Data Confidentiality dan Integrity
- Hal yang menjadi ancaman yaitu :a.Cryptaanalysisb.Side – channel leakagec.Physical Attack
·         Transport Security dan privacy
 - Cross site scripting
 - Cookies merupakan penyimpanan informasi yang berisi informasi tentang user yang
mengunjungi situs yang bersangkutan
 - Saat request  dikirim, server meminta apakah ada  browser cookies, jika ada web server
dapat meminta web browser untuk mengirimkan cookie ke web server

*Web Application : memungkinkan untuk mengimplementasikan system secara tersentralisasi :
- client hanya memmbutuhkan web browser
- update software bisa dilakukan deserver saja
- browser disisi client dapat ditambah dengan “plungin” untuk menambahkan fitur
- mulai banyak aplikasi yang menggunakan basis web.

*Eksploitasi www
- Tampilan web diubah (deface)
- Data di server berubah
- Masuk ke server dan mengubah secara manual
- Mengubah data melalui C61
- Mengubah data di database (SQL Injection , XSS )
- Informasi bocor
- Penyudupan Informasi
- Dos attack

Berikut cara meng-antisipasinya :
*Antisipasi 
- Access control
- Hanya IP Tertentu yang dapat mengakses server (konfigurasi web server / firewall)
- Via user ID dan password
- Menggunakan token
- Secure socket layer
- Menggunakan enkripsi untuk mengamankan transmisi data protocol SSL

Demikian tulisan saya mengenai WWW Security ini, semoga dengan tulisan saya ini
dapat menambah wawasan pembaca sekalian.
Terima Kasih.

Sunday, June 23, 2013

HACKTIVISM

Istilah "Hack" sudah sering sekali kita jumpai di era modern ini. Apalagi orang-orang yang sudah tahu menggunakan komputer dan mengakses internet. Seperti halnya di dunia nyata ,pastilah ada pihak-pihak yang mencoba merugikan kita entah untuk iseng saja ataupun untuk tujuan tertentu.

Mereka yang suka mempelajari suatu sistem , mencari celah atau kelemahan dari suatu sistem,kemudian membobolnya. Dalam dunia internet orang yang melakukan tindakan-tindakan ini dikenal dengan sebutan "Hacker". Dalam melakukan tindakannya ini para Hacker tentu saja mempunyai alasan mereka sendiri, berikut beberapa alasan mereka melakukan Hacktivism :

1.Thrill Seekers (Pencari Tantangan)

Ini merupakan alasan yang paling sering terjadi di dunia internet, contohnya saja banyak anak-anak remaja dengan rasa keingintahuan-nya yang tinggi mencoba untuk melakukan tindakan Hacktivsm hanya untuk mendapat rasa puas dan bangga karena dapat menembus suatu sistem tanpa peduli bahwa aktivitas-nya ini telah merugikan orang lain.

2.Organized Crime
Yang ini adalah alasan yang buruk ,dimana para Hacker Profesional yang terorganisasi melakukan tindak kejahatan. Biasanya bentuk kejahatan ini bertujuan dalam bidang ekonomi seperti pembobolan bank atau rekening ,ataupun dalam hal sosial misalkan pencemaran nama baik. Dan para "Hacker" ini akan dibayar mahal oleh pihak-pihak yang merekrut mereka.

3.Terrorist Groups
Dimana para Hacker Profesional melakukan tindak "Terorisme".
Di zaman modern ini,para teroris melihat bahwa internet merupakan media yang cukup efektif untuk melakukan aktivitas teror-nya ,khususnya ditempat-tempat strategis atau tempat-tempat vital bagi suatu negara misalkan : instansi pemerintahan,perusahaan listrik,jaringan perbankan,pusat transportasi publik,dan sebagainya. Mereka menyadari dampak dari melakukan tindakan terorisme melalui internet seperti akan menjadi dampak yang sangat besar.

4.Nation-states
Yang ini adalah hacker yang baik, dimana para Hacker Profesional membantu pihak negara untuk mengamankan arsip-arsip dan kemanan jaringan negara agar tidak dibobol atau diketahui oleh pihak lain.
Biasanya direkrut dan latih oleh pihak negara.

Berikut beberapa tipe-tipe Hacker menurut Richardus Eko Indrajit, yaitu:

1. Black Hats
adalah sekumpulan individu-individu dengan keahlian di bidang keamanan komputer yang bertujuan untuk melakukan tindakan destruktif pada sistem komputer tertentu demi mendapatkan imbalan tertentu atau yang biasa dikenal dengan sebutan crackers

2. White Hats
adalah sekumpulan individu profesional yang memiliki keahlian dalam bidang internet yang bertugas untuk menjaga keamanan suatu sistem komputer agar tidak dapat ditembus atau dirugikan oleh pihak penyerang

3. Gray Hats
adalah kumpulan orang-orang yang terkadang melakukan kegiatan yang bersifat merugikan tetapi di lain waktu melakukan kegiatan yang bersifat melindungi pada keamanan sebuah jaringan komputer

4. Suicide Hackers
adalah orang-orang yang dengan sengaja menyerang objek-objek vital suatu negara untuk tujuan tertentu dan tidak khawatir terhadap ancaman hukuman yang akan diterimanya.


Berikut ini adalah tahap-tahap yang biasanya dilakukan oleh para hacker, yaitu:

1. Mengenali (Reconnaissance)
merupakan tahap persiapan dimana hacker mencari informasi sebanyak mungkin menyangkut sasaran sistem yang ingin diserang.

2. Mencari jalan masuk (Scanning)
merupakan tahap dimana hacker mencari celah untuk memasuki sistem.

3. Menjadi super user (Gaining access)
merupakan tahap dimana hacker mulai melakukan penetrasi ke dalam sistem yang biasanya diserang pada bagian rapuh atau kurang pengamanan. Hal ini dapat dilakukan salah satunya dengan pembajakan hak akses (session hijacking) yang dapat membuat si hacker dapat masuk ke dalam sistem.

4. Meninggalkan kode untuk jalan masuk (Maintaining access)
merupakan tahap dimana hacker yang berhasil masuk ke dalam suatu sistem dapat melakukan berbagai hal, mulai dari hanya menuliskan pesan peringatan kepada pemilik sistem, hingga melakukan hal yang merugikan seperti mencuri data, mengacaukan konfigurasi, dll.

5. Membersihkan jejak (Clearing tracks)
merupakan tahap dimana hacker melakukan penghapusan jejak sehingga rekam jejak tidak dengan mudah mengungkap kegiatan hacking yang telah dilakukan.


Demikian tulisan saya mengenai Hacktivism, semoga tulisan saya ini dapat menambah pengetahuan pembaca sekalian. Bila ada kesalahan dalam penulisan saya mohon maaf.
Terima kasih.

Sumber :
E-Book Fenomena Hactivism dan Permasalahannya oleh Richardus Eko Indrajit

E-Book Mempelajari Cara Hacker Beroperasi oleh Richardus Eko Indrajit