Thursday, June 27, 2013

Incident Handling

Incident Handling merupakan suatu cara penganan ancaman terhadap keamanan. Insiden dapat terjadi baik dengan disengaja dan tidak disengaja. Insiden-insiden ini biasa juga terjadi dalam hal elektronik. Dalam kegiatan sehari-hari, kita biasanya ingin memberi atau mengambil data dari hardisk atau flashdisk teman, kerabat, saudara dan lain-lain. Tetapi tanpa disadari atau secara tidak sengaja, kita telah membiarkan virus yang terdapat pada hardisk atau flashdisk tersebut kedalam komputer kita. Contoh lainnya saat kita mendownload program bajakan atau program crack yang tanpa kita sadari ternyata program tersebut telah terjangkit virus. Bisa juga saat seseorang membuka situs-situs yang "tidak benar" dan mendownload yang menyebabkan virus juga dapat ikut terdownload pada saat yang bersamaan.

Contoh-contoh insiden yang dapat terjadi yaitu :
1. Wabah virus
2. Spammail, mailbomb
3. Previloge attack, rootkit, intrusion
4. Dos attack
5. Unauthorized Access

Apabila suatu saat telah terjadi insiden pada komputer kita seperti contoh insiden yang tertera di atas maka kita harus segera merespon / menanggulangi insiden yang terjadi agar tidak bertambah parah. Beberapa tujuan dalam menanggulangi insiden yang terjadi :
- Memastikan insiden sedang terjadi atau tidak terjadi
- Mengumpulkan informasi yang akurat
- Melakukan pengambilan dan penanganan bukti-bukti
- Menjaga agar kegiatan berada dalam kerangka hukum, misalnya masalah privasi, dll
- Meminimalkan gangguan terhadap operasi bisnis dan jaringan
- Membuat laporan yang akurat beserta rekomendasinya

Dalam melakukan penanggulangan insiden, adapula metode-metode yang diterapkan yaitu :
  • Preincident Preparation
    Melakukan persiapan terhadap insiden yang mungkin akan terjadi dengan membuat peraturan-peraturan dan sanksi
  • Detection of Incident
    Melakukan pendeteksian terhadap insiden yang telah terjadi
  • Initial Response
    Langkah Penanganan  awal yang dilakukan sebelum bukti hilang / dihapus
  • Response Strategy Formulasi
    Mengatur strategi penanganan terhadap insiden yang terjadi
  • Duplication
    Membuat duplikasi untuk backup forensik
  • Investigation
    Melakukan investigasi atau analisa terhadap insiden yang sedang terjadi berdasarkan bukti-bukti yang ditemukan
  • Security Measure Implementation
    Melakukan tindakan pengamanan terhadap insiden yang sedang terjadi
  • Network Monitoring
    Melakukan penelusuran terhadap aktivitas jaringan yang ada
  • Recovery
    Memulihkan dampak insiden yang telah terjadi
  • Follow Up
    Melakukan peninjauan dan penjagaan agar tidak terjadi insiden yang sama
Berikut adalah permasalahan yang terjadi pada saat melakukan Incident Handling :
  • Teknis
    - Ketersediaan trouble ticketing system yang biasanya tidak melayani dalam waktu 24 jam
    - Tidak tersedianya data-data log sehingga penelusuran tidak dapat menemukan bukti
  • Non-Teknis
    - Ketersediaan SDM
    - Ketidaktahuan ingin melapor kepada pihak mana apabila terkena insiden tersebut

Antivirus

Antivirus merupakan software atau perangkat lunak yang digunakan untuk mencegah, mendeteksi, menghapus virus dari komputer agar komputer tetap terlindungi dari virus sehingga kinerja komputer tetap stabil.
Karena virus dapat membahayakan dan dapat mencuri data-data pada komputer kita, maka kita perlu melindungi komputer kita dengan menggunakan antivirus. Ada banyak antivirus yang dapat digunakan, ada pula yang asli dan ada yang bajakan. Sangat disarankan untuk tidak memakai antivirus bajakan karena antivirus tersebut tidak mengupdate softwarenya.
Disarankan agar menggunakan antivirus yang asli, karena antivirus yang asli dapat melakukan update pada sistem antivirusnya. Proses update dilakukan agar virus baru yang tidak dikenali oleh antivirus kita dapat ditambahkan pada database antivirus kita sehingga dapat dikenali dan dapat dicegah sebelum masuk ke komputer kita.

Adapun teknik yang digunakan oleh antivirus untuk mengamankan komputer kita :
  • Basis data virus signature
    Dengan mencari tanda-tanda keberadaan virus, dengan menggunakan kode-kode virus yang telah dianalisa oleh pencipta antivirus sesuai dengan jenis, ukuran dan kemampuan untuk menghapus virus tersebut.
  • Cara melihat bagaimana virus itu bekerja
    Dengan adanya ketetapan yang telah diterapkan untuk mendeteksi keberadaan adanya suatu virus.
Perkembangan virus dapat dilihat dari beberapa aspek :
1. Aspek korban yang dijangkiti
2. Aspek kompleksitas virus
3. Aspek media penyebarannya
4. Aspek tujuan pembuatannya
5. Aspek volume atau jumlah

Adapun beberapa tips memilih antivirus yang baik dan benar :
1. Memiliki kemampuan mendeteksi malware yang baik
2. Memiliki fitur tambahan : firewall, internet control, apllication control, device control, dan
    lain-lain
3. Mempunyai update database
4. Dapat memperbaharui data yang terjangkit dan tidak asal menghapus data

Dengan mengetahui pentingnya peran antivirus pada komputer kita, maka kita harus memasangkan antivirus yang terudate pada komputer kita agar terhindar dari ancaman virus. Antivirus yang terupdate dapat mendeteksi virus yang baru yang tidak dapat terdeteksi sebelumnya. Dan juga kita harus menyempatkan waktu untuk sesekali menscan komputer kita guna mengecek keberadaan virus pada komputer kita.

Kriptografi

Umumnya, pesan-pesan yang kita kirim dapat diketahui oleh pihak yang kita tidak ingin pihak tersebut mengetahuinya. Akan tetapi, dengan mempelajari kriptografi kita tidak perlu lagi menghiraukan pihak luar untuk membacanya karena dengan teknik kriptografi ini dapat merubah tulisan kita dengan metode-metode tertentu menjadi bahasa yang tidak dapat dimengerti oleh pihak luar. Kriptografy sendiri berasal dari dua kata dimana Crypto berarti "rahasia" dan Graphy berarti "tulisan". Sehingga dapat kita simpulkan bahwa Kriptografi adalah Suatu teknik atau metode yang membuat atau menyembunyikan tulisan sehingga pihak luar tidak dapat mengetahui isi sebenarnya dari pesan yang kita buat.

Dengan melakukan teknik kriptografi ini, maka tulisan atau data kita telah memenuhi syarat/aspek keamanan informasi. Ada beberapa aspek keamanan informasi :
  1. Kerahasiaan Data
    Aspek yang digunakan kepada orang-orang yang hanya berhak atau hanya memiliki kunci rahasia atas data yang telah dirahasiakan / disandikan.
  2. Integritas Data
    Aspek yang mengawasi adanya perubahan data, penghapusan, penyusupan dari orang-orang yang tidak bertanggungjawab.
  3. Autentifikasi
    Aspek yang mengenali dan memastikan bahwa data yang diterima adalah asli dan tidak diubah-ubah.
Dua aspek yang perlu dilakukan dalam melakukan kriptografi, yaitu : Enkripsi dan Deskripsi.
Enkripsi adalah proses merubah pesan asli (plain text) menjadi pesan acak (chiper text) dengan menggunakan rumus tertentu untuk menyembunyikan isi dari pesan asli tersebut. Sedangkan Deskripsi adalah proses mengubah pesan acak (chiper text) menjadi pesan asli (plain text) agar dapat diterima atau dibaca oleh si penerima.

Terdapat beberapa teknik yang digunakan untuk melakukan kriptografi :

  1.  Caesar
    Teknik yang mengganti posisi huruf dengan huruf lain berdasarkan pada perhitungan tertentu. Teknik ini merupakan teknik yang paling sederhana dan paling terkenal.
    Rumusnya :
    - Enkripsi
           c = E(p) = ( p + k ) mod (26)
    - Deskripsi
           p = D(c) = ( c + k ) mod (26)
    dimana :
    k = kunci
    p = nilai urutan huruf yang akan di enkrip
    c = nilai urutan huruf yang akan di deskrip
  

    2. Monoalphabetic
        Teknik yang menggunakan kunci berupa kata dan kunci tersebut merupakan pengurutan ulang
        berdasarkan huruf abjad dan tidak boleh ada huruf yang kembar atau sama.
   3. Polyaplhabetic
       Teknik yang menggunakan kata sebagai kata kunci dan juga melakukan rumus dari teknik
       caesar. Tetapi pada teknik ini kata yang menjadi kata kunci akan terus berulang-ulang
       sepanjang text asli.

Wednesday, June 26, 2013

Email Security

Seiring berjalannya waktu, email menjadi salah satu media atau sarana komunikasi yang sangat dibutuhkan dalam melakukan pertukaran data dan lain-lain dan dapat digunakan diberbagai kalangan.
Email adalah singkatan dari elektronik mail. Email dapat juga digunakan untuk mengirimkan data-data lain seperi video, gambar, dokumen, dan lain2.

Adapun 3 komponen utama dari email adalah :
  1. Mail User Agent (MUA)
    MUA ini sendiri terbagi dalam 2 jenis :
    - MUA berupa Dekstop Application seperti Microsoft Outlook
    - MUA berupa Web Application seperti Gmail, Hotmail, Ymail, dan lain-lain
  2. Mail Transfer Agent (MTA)
    MTA adalah komponen yang penting yang melakukan pengiriman email ke alamat tujuan email
  3. Simple Mail Transfer Protocol (SMTP)
    SMTP merupakan protokol yang berfungsi sebagai pengantar email-email client ke email server
 Adapun Struktur-Struktur email sebagai berikut :
  • Header Email
    Berisi tentang informasi pengirim, penerima, dan tujuan email.
  • Body Email
    Berisi tentang pesan mail seperti dokumen, gambar, video, dan lain-lain.
Beberapa masalah ancaman dan serangan pada email dan cara penanggulangannya :
  1. Virus
    Virus dapat masuk ke komputer kita melalui email karena kecerobohan user yang mengambil atau membuka file yang mengandung virus.
    Cara Penanggulangannya : dengan memasang antivirus, antivirus tetap terupdate, dan tidak sembarang membuka file.
  2. Penyadapan
    Email yang di kirimkan target melalui MUA ke MTA dan akan di kirim lagi ke MTA berikutnya sehingga hacker dapat mengambil email tersebut, membaca, lalu mengubahnya dan mengirimnya kembali ke tujuan email semula.
    Cara Penganggulangannya :  selalu memeriksa header email dan menelusuri digital signaturenya.
  3. Spamming
    Spamming dapat dilakukan dengan mengirimkan email sebanyak-banyaknya ke alamat email acak yang membuat inbox korban menjadi penuh.
    Cara Penanggulangannya : melaporkan email tersebut kepada server agar server dapat mengambil email tersebut dan menjadikannya sebagai sampel untuk mengurangi spam.

WWW Security

WWW adalah tempat berkumpulnya seluruh halaman web yang terangkum dalam domain dan subdomain. WWW adalah singkatan dari World Wide Web. WWW juga mempunyai protokol khusus, yaitu HTTP (Hyper Text Transfer Protokol). HTTP berfungsi memberikan layanan tanggapan berdasarkan dari permintaan client.
Dalam mengoperasikan mengoperasikan sebuah layanan web, maka pihak-pihak yang berperan dalam pengoperasian layanan web ini adalah : Client dan Server. Client adalah orang atau pengguna yang memberikan permintaan layanan kepada server. Server adalah bagian yang berperan menanggapi permintaan dari client.

Arsitektur web terbagi menjadi 3 bagian :
  • Server
    Server yang paling sering digunakan yaitu server Apache. Server Apache adalah server web yang dapat dijalankan pada sistem operasi seperti linux, windows, dan lain-lain.
  • Client
    Agar Client dapat mencari berbagai informasi maka dibutuhkan browser-browser agak dapat mengakses dan mencari informasi yang dibutuhkannya. Beberapa browser diantaranya : Mozilla, Internet Explorer, Google Chrome,  dan lain-lain.
  • Jaringan Komputer
    Jaringan Komputer memiliki peran penting dalam menghubungkan client dengan server.
Adapun beberapa kelebihan-kelebihan dari web :
  • Hanya membutuhkan browser untuk mengoperasikannya
  • Browser client dapat menambahkan plugin untuk mendapatkan fitur yang diinginkannya
  • Update bisa dilakukan dari server saja hingga mendapatkan fitur yang berbeda
Namun dengan kelebihan-kelebihan di atas, adapun asumsi-asumsi dari kedua pihak (server dan client) yang dapat bersifat mengancam dan menyerang bagi keamanan web, diantaranya antara lain :
1. Pihak Pengguna
  • Pengguna berasumsi server tidak mendistribusikan informasi tentang user sehingga pengguna dapat berbuat seenaknya
  • Pengguna juga berasumsi dokumen yang didapatkannya terbebas dari virus
2.  Pihak Server
  • Pihak server berasumsi bahwa apa saja yang di post user tidak mengandung unsur kriminalitas
  • Pihak server berasumsi bahwa identitas dari user yang dimasukkan adalah benar
3. Berdasarkan kedua belah pihak
  • kedua belah pihak berasumsi hanya dilakukan oleh kedua belah pihak saja
  •  kedua belah pihak juga berasumsi bahwa data yang dimasukkan adalah murni dan tidak diubah-ubah/tidak dimodifikasi
Beberapa Exploitasi yang dilakukan dengan cara :
  • Tampilan yang diubah sehingga dapat merugikan server dan pengguna
  • Data server yang diubah dengan cara manual maupun dengan mengubah data-data yang ada dalam database
  • Informasi tanpa disadari dapat bocor ke tangan orang lain dengan adanya campur tangan orang ketiga (hacker)
  • Penyadapan informasi juga dapat dilakukan oleh hacker dengan menyusup atau menyamar sehingga dapat memperoleh informasi tanpa diketahui
Adapun langkah-langkah untuk mengantisipasi exploitasi di atas dengan melakukan hal-hal sebagai berikut :
  1. Akses Control
    - Hanya IP address tertentu yang dapat mengakses
    - Via UserID & Password
    - Menggunakan Token
  2. Secure Socker Layer (SSL)
    - Menggunakan Enkripsi dan Deskrpisi untuk mengamankan data-data agar data atau informasi
       tidak bocor

Tuesday, June 25, 2013

Hacktivisme

Haktivisme? Hacking? dua kata ini saling berhubungan, mengapa? Pertama mari kita mencari tahu apa itu Hactivisme.Hacktivisme merupakan aktivitas-aktivitas hacking yang dilakukan beberapa kalangan/individu. Dan kegiatan meretas/menerobos masuk kedalam sistem korbannya disebut dengan Hacking. orang-orang yang melakukan hacking dilandasi dengan tujuan tertentu, baik untuk tujuan yang positif maupun untuk tujuan yang negatif. Orang-orang yang melakukan hacking dengan tujuan positif disebut juga dengan Hacker dan Orang yang melakukan hacking dengan tujuan negatif disebut juga dengan Cracker.

Beberapa ciri yang memperlihatkan sisi positiif dari Hacker :
  • Memiliki kemampuan untuk mencari kelemahan-kelemahan dari suatu sistem
  • Membangun sistem yang dapat memberi keuntungan bagi orang lain
  • Mempunyai etika dalam melakukan hacking
Beberapa ciri yang memperlihatkan sisi negatif dari Cracker :
  • Mempunya IP address yang sangat sulit untuk dilacak
  • Membuat sistem/program yang dapat menguntungkan dirinya sendiri namun merugikan orang lain
Tipe-Tipe Hacker menurut Richardus Eko Indrajid :
  1. Black Hats
    Merupakan kumpulan orang yang berkemampuan tinggi di bidang keamanan komputer dan membuat atau memasukkan sejumlah program yang buruk pada sasarannya demi kepentingan pribadi.
  2. White Hats
    Merupakan kumpulan orang yang memiliki keahlian khusus di bidang internet yang mnyusup dan mencari tahu kelemahan-kelemahan sistem dan bertugas memperbaiki demi keamanan sistem dan tidak merugikan bagi pemilik sistem tersebut.
  3. Gray Hats
    Merupakan kumpulan orang yang dapat bertindak sebagai BlackHats dan juga dapat bertindak sebagai GrayHats.
  4. Suicide Hackers
    Merupakan orang yang melakukan hacking tanpa memikirkan kerugian atau dampak yang akan terjadi kepadanya, dan hanya memikirkan tujuan yang ingin dicapainya.
Tipe-Tipe Hacker menurut Onno W.Purbo :
  1. The Curious
    Orang yang melakukan hacking didasari dengan rasa coba-coba atau rasa ingin tahu.
  2. The Malicious
    Orang yang melakukan hacking dengan tujuan kriminal yang dapat merugikan orang lain.
  3. The High Profile Intrude
    Orang yang melakukan hacking yang hanya ingin memamerkan kemampuannya tanpa merugikan orang lain.
  4. The Competition
    Orang yang melakukan hacking hanya untuk mendapatkan keuntungan yang bersifat materi.
Cara-cara pencegahan komputer agar terhindar dari hacker :
  1. upgrade dan patch perangkat lunak secara berkala
  2. kewaspadaan pengguna
  3. pemantauan trafik jaringan
  4. keamanan berlapis sampai pada lepel user

Monday, May 20, 2013

Denial of Service

Denial of Service atau biasa kita sebut dengan DoS adalah salah satu ancaman yang seringkali terjadi dalam suatu sistem jaringan. DoS umumnya hanya membanjiri jaringan server sehingga dapat mengganggu aktivitas pemilik server atau dapat membuat server menjadi hang.

Serangan DoS ini juga dapat terjadi pada layer physical. dimana letak layer physical itu sendiri terdapat pada urutan layer OSI yang paling bawah. Layer physical berfungsi untuk mengatur pengiriman dan penerimaan data melalu media transmisi. Media transmisi yang dimaksudkan berupa Kabel (UTP), gelombang radio, dll. Serangan DoS juga dapat dilakukan dengan memasukkan trafic palsu kedalam sistem jaringan sehingga sumber daya jaringan menjadi berkurang sehingga layanan yang diberikan menjadi terhambat atau layanan dari server tidak dapat diterima client. Adapun cara melakukan serangan DoS secara manual, yaitu dengan memutuskan kabel sehingga layanan server tidak sampai ke client.

Selain pada Layer physical, serangan DoS ini juga dapat terjadi pada layer network. Serangan DoS pada layer ini disebut juga dengan Smurf attack. Penyerangan ini dilakukan dengan menggunakan perintah ping yang dikirim ke alamat broadcast dan ketika ping diterima oleh komputer yang terhubung ke alamat broadcast tersebut akan membalas request tersebut. Jika sistem yang terhubung ke alamat broadcast tersebut terdiri dari banyak komputer dan ping tersebut terus dilakukan , maka sumber daya jaringan tersebut akan habis dan membuat layanan server sistem tersebut menjadi lambat dan bisa tidak ditermia oleh client.

Pencegahan-pencegahan yang dapat kita lakukan yaitu:
·         Menerapkan filter router untuk menyaring data yang tidak penting
·         Menerapkan sistem kuota pada jaringan kita untuk mengatur sumber daya jaringan
·         Sesering mungkin memantau aktivitas-aktivitas di sistem kita
·         Rutin memeriksa keamananfisik jaringan
       ·         Memasang firewall