Sunday, April 7, 2013

Meneropong Isu Keamanan Internet

Dari hari ke hari ,pengguna internet semakin bertambah. Berkembangnya dunia internet bisa terbilang sangat cepat,tetapi dengan bertambahnya pengguna internet semakin banyak pula kejahatan yang mengancam.
Seperti yang sudah saya paparkan pada tulisan saya sebelumnya :

http://www.suneda.blogspot.com/2013/03/trend-dan-potensi-kejahatan-komputer_31.html

Penjelasan : Di karenakan meningkatnya pengguna internet, nilai transaksi, frekuensi interaksi,komunitas internet,dan objek penggunaannya,mengakibatkan meningkatnya ketiga unsur kejahatan dalam internet,yaitu Threats,Attack,dan Crimes.

Tetapi bukan hanya kelima faktor diatas yang dapat mengakibatkan terjadinya kejahatan internet ,tetapi terdapat juga aspek-aspek lain ,yaitu ketiga aspek berikut :


Aspek Teknis,Aspek Bisnis,Aspek Sosial.


Saya akan menjelaskan mulai dari aspek teknis,

1) Aspek Teknis
Pada aspek ini serangan-serangannya biasanya seperti:
- Malicious Code
yang berarti program yang dapat menimbulkan efek buruk pada komputer kita bila sudah terinfeksi.
Misalnya saja virus worm , ini merupakan virus yang tak terlihat dan dapat mengacaukan ataupun merusak data kita dari dalam ,dan terus berkembang dan bertambah banyak dalam komputer kita!adapun virus lain seperti , Trojan ,dan lain sebagainya.

- Vulnerablities

mungkin sudah banyak dari kita yang mengetahui tentang penyebab terjadinya hal ini, yaitu orang tidak bertanggung jawab dan suka merusak yang kita sebut HACKER !
dengan adanya vulnerabilites atau celah-celah yang dapat dibobol atau ditembusi ,maka dengan mudah pula seorang hacker dapat masuk dan mengakses komputer kita.

- Spam and Spyware

Spam adalah bentuk kejahatan yang tidak terlalu berbahaya tetapi bisa juga sangat mengganggu bagi kita, biasanya spam dikirim dalam bentuk berita elektronik pada email sehingga dapat memperlambat proses pembukaan email. Isi spam bisa saja berisi tentang iklan,sampai penipuan.

Sedangkan Spyware adalah bentuk kejahatan yang tersembunyi atau bisa dikatakan menyusup. Biasanya spyware yang mudah kita temui adalah Keylogger , ini merupakan program yang digunakan untuk merekan seluruh aktivitas yang terjadi pada keyboard,jadi bayangkan saja bila anda menggunakan komputer orang lain yang sudah terpasangi Keylogger ,maka seluruh aktivitas yang anda lakukan akan diketahui oleh orang lain.


- Phising and Identity Theft

Ini adalah bentuk kejahatan yang menjebak ,misalkan saja kita ingin memasuki suatu situs seperti (www.yahoo.com).Tetapi dalam pengetikannya terjadi kesalahan sehingga kita memasuki situs lain yang mirip (www.yaho.com) ,kita mungkin saja tidak menyadari bahwa kita berada di situs lain yang mirip ,dan memasukan id password ke dalamnya, disini pula dapat terjadi identity theft atau pencurian identitas yang dapat mereka pakai untuk mendapatkan keuntungan.

2) Aspek Bisnis

pada aspek ini terdapat beberapa cara pengamanan :

- Manajemen Resiko (Risk Management Practices).Misalnya saja sebuah perusahaan sangat bergantung dari bisnisnya dengan aplikasi yang terhubung dengan internet.Sehingga dalam analisis resiko terdapat potensi gangguan dan ancaman. Dan demi keamanan perusahaan tersebut,diperlukan pengmanan untuk melindungi sistemnya.

- Analisa Biaya (Cost benefit)Banyak perusahaan yang terlalu ingin menghemat biaya untuk keamanan ,sehingga dengan mudah keamanan itu rusak atau ditembusi,dan kerusakan ini justru lebih membutuhkan banyak biaya daripada biaya keamanan itu sendiri.

- Mematuhi Peraturan (Regulatory compliance)Pengamanan yang berasal  dari aturan internal maupun eksternal yang berlaku.Dengan mengikuti peraturan yang berlaku ,maka dapat meminimalkan kemungkinan terjadinya kerusakan atau kebocoran sistem.
- Manajemen aset digitalMisalkan data perusahaan yang berada di komputer yang masih ada kemungkinan bisa saja di akses orang lain,maka dilakukan berbagai macam pengamanan lain ,seperti menyimpan data tersebut di tempat yang lebih aman dan tidak mudah untuk di akses orang lain,misalkan Flash Drive ataupun Hard Disk Eksternal.

- Standard and Policy Enforcement

3) Aspek Sosial

Dalam dunia internet,tidak ada yang bisa kita percayai sepenuhnya ,bisa saja orang terdekat kita atau bahkan teman kita ingin menjahili ataupun melakukan kejahatan pada kita.
Maka dari itu ada beberapa hal yang dapat kita lakukan ,sebagai berikut :

- Policy and DesignPolicy atau aturan dapat diterapkan dengan membuat kebijakan-kebijakan prosedur aturan yang harus ditaati oleh seluruh karyawan.

Sedangkan Design adalah membuat sistem yang mengharuskan ada jangka waktu pergantian password untuk karyawan dalam menjaga keamanan sistem.


- Reward and PunishmentReward apabila seorang karyawan yang baik dan menaati peraturan ,atau bahkan apabila karyawan melaporkan karyawan lain yang melanggar peraturan akan diberikan hadiah atau imbalan.
Punishment apabila karyawan tersebut tidak mengikuti peraturan yang ada ,dan akan di bina kembali.


Pressuretekanan adalah proses pendekatan yang lambat tetapi hasilnya efektif , yaitu dengan menekan karyawan untuk melakukan yang pekerjaan untuk mendapatkan hasil yang terbaik.

Sunday, March 31, 2013

Trend dan Potensi Kejahatan Komputer dan Internet

Pada pertemuan kali ini,pertama-tama Bapak dosen saya menerangkan tentang faktor-faktor apa saja yang mengakibatkan potensi kejahatan di dunia internet.
Antara lain :

- Internet Users
Dengan bertambahnya pengguna internet maka dengan sendirinya bertambah pula potensi-potensi kejahatan di internet. Potensi dari kejahatan ini berasal dari user yang dulunya tidak tahu memakai komputer dan akhirnya menggunakan komputer untuk sekedar bersosialisasi melalui jejaring sosial di internet ,misalnya Facebook atau Twitter.
Tetapi bisa juga karena user itu suka mencari perhatian atau kita katakan saja user ini memang sengaja ingin di ganggu. Karena melihat sang user mempunyai sesuatu dan menarik untuk dicuri ataupun diganggu maka penjahat internet pun mengambil kesempatan untuk beraksi.

Transaction Value 
Dunia internet bukan hanya di gunakan sebagai media sosialisasi atau sekedar sebagai penambah pengetahuan saja,tetapi juga bagi sebagian orang internet adalah tempat untuk melakukan bisnis. Potensi ancaman ini muncul dari nilai transaksi yang bisa dikatan berjumlah besar. 
Misalnya pada bisnis online. Dikarenakan besarnya nilai dari transaksi membuat para penjahat internet tertarik ingin mengambil keuntungan dari transaksi tersebut.

Interaction Frequency
Potensi atau ancaman yang muncul karena seringnya berinteraksi dalam internet, karena kita terlalu sering berinteraksi terhadap suatu hal yang sama ,maka orang lain akan mulai membaca gerak-gerik kita dan paling tidak sudah mengetahui aktiftas kita sehari-hari, memang bagi sebagian orang itu tidaklah penting.Tetapi ada pihak-pihak yang ingin mengambil keuntungan dari hal ini.


- Communities Spectrum 
Dalam dunia internet terdapat banyak sekali komunitas-komunitas,ada komunitas yang dibangun untuk tujuan yang baik tetapi ada juga komunitas yang dibangun dengan tujuan yang jahat.
Biasanya komunitas yang jahat ini ,tidaklah sepenuhnya jahat ,terkadang anggota-anggota di dalamnya hanya ingin menunjukan kemampuan mereka dalam suatu hal,misalnya komunitas hacker ,mereka hanya ingin "show off" bahwa mereka dapat membobol suatu situs. Meskipun hanya dengan tujuan iseng saja,tetapi tetap saja merugikan sebagian pihak.

- Usage Objectives
Potensi yang muncul karena keragaman dalam penggunaannya.
Ada orang yang menggunakan internet hanya untuk sekedar mencari hiburan,
ada yang menggunakan internet sebagai media sosialisasi,
tetapi bagi sebagian orang internet adalah tempat untuk mencari uang atau berbisnis ,maka dari hal ini pihak-pihak yang tidak bertanggung jawab mencari keuntungan dari kebiasaan ini.

Setelah melihat potensi-potensi kejahatan di atas paling tidak kita sudah mengetahui apa saja penyebab mengapa kita menjadi target kejahatan dunia maya,dan bagaimana cara mencegahnya.

Di bawah ini akan saya terangkan mengenai 4 Domain kerawanan cyber crime :

- Operating System Attacks
Kejahatan pada sistem operasi. Suatu sistem operasi memiliki kelemahan-kelemahan tertentu yang dapat ditembusi oleh seorang hacker atau suatu virus. Sistem operasi windows,virus pada windows lebih banyak daripada virus pada sistem operasi linux di karenakan pengguna windows lebih banyak dari pengguna linux.Pada windows dapat terjadi kebocoran melalui upgrade windows. Parahnya ,Jika sistem operasi lumpuh maka dapat membuat data hilang.

- Application Level Attacks
Kejahatan yang terjadi melalui aplikasi atau program. Sering kali kita mendownload aplikasi-aplikasi illegal yang bukan berasal dari official website yang terpercaya,akibatnya dalam aplikasi-aplikasi itu terdapat virus-virus yang merusak.
- Shrink Wrap Code Attacks
Kejahatan yang terjadi dengan menggunakan aplikasi bantu. Sering kali users pada game online yang bermain di warnet (cyber cafe) mengalami kebobolan ID dan Password ,ini bisa saja disebabkan oleh penggunaan aplikasi keylogger yaitu aplikasi yang merekam aktifitas apa saja yang kita lakukan pada keyboard dan akan menyimpannya,sehingga apapun yang kita tuliskan selama kita menggunakan komputer itu akan diketahui oleh si pihak pemasang keylogger ini,dan akan mengambil keuntungan dari hal ini.

- Misconfiguration Attacks
Pada setiap aplikasi yang ada tentunya terdapat konfigurasinya sendiri ,maka dari itu sering kali juga terjadi kesalahan dalam konfigurasinya,misalnya pada firewall windows terkadang kita mematikan pengamanan firewall itu sendiri dan lupa untuk mengaktifkannya kembali.
Jadi bisa dikatakan kejahatan ini terjadi karena kesalahan kita sendiri.


Sekian pelajaran yang saya dapatkan pada minggu itu.
Apabila terjadi kesalahan dalam penulisan atau penjelasannya saya minta maaf.
Semoga bacaan ini dapat berguna bagi orang-orang yang membacanya.
Terima kasih.

Monday, March 25, 2013

Pengantar Sistem Keamanan Informasi



Pada minggu sebelumnya ,saya mendapatkan pelajaran yang sangat bermanfaat ,yaitu mengenai Keamanan Sistem Informasi.
Berbicara tentang keamanan,di dalam dunia nyata pun kita sering kali melihat terjadinya kejahatan berupa pencurian ,perampokan,pemalsuan ktp ,dan lain-lain sebagainya. Hal ini dapat di kaitkan dengan keamanan pada sistem informasi .
Bapak dosen saya menjelaskan bahwa dalam meningkatkan keamanan ,pertama kita harus mengetahui aspek apa yang membuat kita kecurian ? apa yang membuat sang pencuri tertarik pada kita ? apa yang harus kita lakukan untuk mencegahnya ?
Dan penyebabnya adalah pasti karena ada sesuatu yang menonjol dari diri kita atau sesuatu yang membuat si pencuri tertarik ! (misalnya : kaya atau memakai aksesoris berlebihan).

Berikut di bawah ini akan saya jelaskan apa yang saya dapatkan dari hasil kuliah hari itu :

Computer Security
 atau Keamanan Komputer adalah upaya mengamankan atau proteksi data / informasi dalam suatu computer atau sistem dari gangguan atau ancaman yang dapat membahayakan atau merugikan pihak yang mengadakan pengamanan.
Aspek persyaratan keamanan,antara lain :
  1)   Confidentiality
Ancaman jenis ini mengganggu sisi kenyamanan pengguna sistem, karena dapat terjadi ancaman seperti penggunaan kata sandi oleh orang yang bukan pemilik asli dari kata sandi tersebut, ancaman ini biasa disebut juga sebagai Unauthorized Use.
  2)   Availability
 Hal ini menyangkut dengan ketersediaan informasi ketika dibutuhkan. akibat dari hal ini adalah data hilang
  3)   Integrity

    mengenai valid atau tidaknya suatu informasi atau dengan kata lain informasi  dipercayai atau yang tidak
    dipercayai. Integrity juga dapat dikatakan sebagai keberadaan informasi itu.

Klasifikasi Computer Security :

 - Secrecy adalah pencegahan kebocoran data dan menjamin keaslian data.

 - Integrity adalah pencegahan terhadap perubahan tidak sah.

 - Necessity adalah pencegahan terhadap keterlambatan pemrosesan data atau kegagalan dalam pelayanan
 
Berikut aspek-aspek dari keamanan yang harus di jaga :
 1)   Business Aspects
Aspek ini tertuju kepada pengguna yang dapat mengakses suatu sistem yang penting.
misalnya dengan penggunaan orang yang belum bisa dipercaya sehingga kerahasiaan dapat kebocoran.

  2)   Social Aspects
Pada aspek manusia tentunya sudah dapat diketahui bahwa penyebab kebocoran informasi atau kerusakan sistem sebagian besar merupakan ulah dari manusianya. Salah satu contohnya adalah penipuan.

  3)   Technical Aspects
Technology menjadi aspek yang berasal dari ancaman keamanan teknologi misalnya dengan virus,malware, spyware, virus yang benar-benar menyebabkan kerugian yang tidak sedikit pada perusahaan-perusahaan.

Sekian tulisan dari saya, semoga apa yang saya tuliskan disini dapat berguna bagi pembaca sekalian untuk memahami tentang keamanan sistem informasi. Saya mohon maaf apabila terdapat kesalahan tulisan dan kekurangan dari tulisan ini. Terima kasih..

Sunday, September 30, 2012

Software

Softwere

Pada pertemuan kali ini,sebelum memasuki materi pertama ,diadakan permainan yang seru dan mengasah otak. Yaitu ,permainan yang membuat kita harus memikirkan cara atau solusi untuk menyelesaikan suatu masalah.
Pertama-tama ,kita mengambil kertas masing-masing satu ,yang berisi dua buah material ,dan tidak boleh diberi tahu kepada orang lain.
Kedua,kita harus memikirikan apa yang harus kita buat dari dua buah material yang ada pada kertas.
Dan apa tujuannya.
Setelah itu kita akan dipasangkan dengan orang lain,dan akan mencoba memberi pertanyaan sehingga akan mendapatkan apa sebenarnya benda dan material yang telah dimiliki oleh pasangan kita.
Menurut saya,ini mengajarkan kita bagaimana kita bisa memikirkan solusi-solusi untuk mendapatkan jalan keluar dari suatu masalah.

Software is a set items or object that from a "configuration" that includes :
- Programs
- Data
- Documents

Software is :
- Software is engineered
- Software doesn't wear out
- Software is complex
- Software is a differentiator
- Software is like an aging factor

Berikut kurva atau gambaran dari sebuah software :

                                          

Pada penjelasannya saya menangkap bahwa ,sebuah software pada awal pembuatannya akan sangat memiliki tingkat kegagalan yang tinggi,tetapi dalam waktu ke waktu software itu akan menjadi stabil melalui perbaikan-perbaikan sehingga mengurangi tingkat kegagalannya.
Tetapi dalam waktu tertentu juga software akan kembali memiliki tingkat kegagalan.

- Berikut adalah gambaran contoh dari sebuah software proses :




Yang saya tangkap dari penjelasan gambar diatas ialah :
- Pada gambar pertama,merupakan gambaran client yang menjelaskan tentang bagaimana sistem yang diinginkan kepada pembuat sistem.
-Pada gambar kedua,merupakan apa yang dimengerti oleh ketua proyek berdasarkan penjelasan client.
-Pada gambar ketiga,merupakan apa yang dibuat oleh analis berdasarkan penjelasan ketua proyek.
-Pada gambar keempat,merupakan apa yang dirasakan progammer berdasarkan keterangan sang analis,sehingga menjadi sangat sulit bagi programmer untuk membuatnya.
-Pada gambar kelima,promosi yang terlalu dilebih-lebihkan.
-Pada gambar keenam,tidak menghasilkan apa-apa,karena tidak adanya dokumentasi.
-Pada gambar ketujuh,proyek tidak selesai-selesai.
-Pada gambar kedelapan,kesalahannya juga biasanya terdapat pada biaya yang harus dikeluarkan client terhadap software yang diinginkan terlalu besar dari pada keinginannya.
-Pada gambar kesembilan,softwarenya tidak memuaskan.
-Pada gambar kesepuluh,ternyata yang diinginkan oleh client hanya sederhana dan biasa saja.

- Gambar dibawah ini adalah Waterfall Model tentang pembuatan software :



Demikian materi yang saya tangkap pada pertemuan ini,semoga dapat bermanfaat bagi pembaca sekalian.

-Yang ini saya pelajari lebih lanjut ialah bagaimana penerapan suatu software pada perusahaan,berdasarkan urutan yang spesifik dan teratur.