Laman

Autumn

Welcome to Wunder Kammer

Sabtu, 23 Juni 2012

CSRIT = CIRT


CSRIT = CIRT
(Computer Security Incident Respont Team) = (Computer Incident Respont Team)

CIRT atau Computer Incident Response Team sama dengan CERT, yaitu sebuah tim IT yang khusus menangani keamanan data sebuah lembaga atau institusi dari serangan-serangan di dunia maya. Security incident sendiri didefinisikan sebagai keadaan dimana sebuah entitas yang tidak berhak mendapat akses ke komputer, jaringan, atau data.
CIRT adalah sebuah badan investigasi, diadakan hanya untuk menyelidiki insiden keamanan informasi yang jelas. Para CIRT (Computer Incident Response Team ) adalah tim spesialis yang ditetapkan oleh Chief Information Officer untuk menyelidiki setiap dugaan intrusi ke dalam sistem komputer Perusahaan, jaringan, atau sumber data. Di mana  peran CIRT adalah untuk merespon dengan cepat untuk setiap insiden keamanan yang dicurigai dengan melaporkan semua temuan kepada manajemen, mengidentifikasi dan mengendalikan intruksi yang dicurigai, dan memberitahu pengguna prosedur yang tepat untuk menyimpan bukti dan mengendalikan gangguan itu. Dengan menjadi siap untuk menanggapi insiden serius, CIRT dapat meminimalkan kerusakan pada sistem komputer Perusahaan, jaringan dan data.
Komposisi Anggota :
Dua jenis anggota akan terdiri dari tim CIRT, anggota inti dan anggota dukungan.
1. Anggota inti :
     1. IT Audit
     2. Keamanan Informasi
     3. Keamanan Perusahaan
     4. Departemen hokum
2. Anggota Dukungan
     1. Landasan spesialis
     2. Auditor Keuangan
     3. Pemeriksa Penipuan
     4. Personil Jasa
     5. Petugas informasi Publik
Bentuk layanan CIRT :
1.  reactive Service
     a.  Alert and Warnings
     b. Incident Handling :
-     Incident analysis
-     Incident response on site
-     Incident response support
-     Incident response coordination
c. Vulnerability Handling
-     Vulnerability analysis
-     Vulnerability response
-     Vulnerability response coordination
d. Artifact Handling
-     Artifact analysis
-     Artifact response
-     Artifact response coordination
2.  Proactive Service
     a. Announcements
     b. Technology Watch
     c. Security Audit or Assessments
     d. Configuration&Maintenance of Security Tools, Applications, & Infrastructures
     e. Development of Security Tools
     f. Instrusion Detection Service
     g. Security-Related Information Dissemination
3.  Security Quality management Service
     a. Risk Analysis
     b. Business Continuity&Disaster Recovery Planning
     c. Security Consulting
     d. Awareness Building
     e. Education/Training
     f. Product Evaluation Certification

readmore »»  

Ternyata Indonesia juga punya "ID-SIRTII"



ID-SIRTII lahir pada tahun Tahun 2007,  melalui Peraturan Menteri Komunikasi dan Informatika Republik Indonesia Nomor26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jarinan Telekomunikasi berbasis Protokol Internet.
ID-SIRTII atau Indonesia Security Incident Response Team of Internet Infrastructure didefinisikan sebagai sebuah tim yang bertugas untuk menjaga keamanan informasi data di Indonesia, apalagi dari serangan cracker ataupun hacker yang banyak menyerang web dan server internet di Indonesia.  
Peraturan Menteri Komunikasi dan Informatika Republik Indonesia Nomor26/PER/M.KOMINFO/5/2007  tugas utama ID-SIRTII adalah sebagai berikut:
1.  Mensosialisasikan kepada seluruh pihak yang terkait untuk melakukan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
2.  Melakukan pemaantauan, pendeteksian dini, dan peringatan dini terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protokol internet di Indonesia;
3. Membangun dan atau menyediakan, mengoperasikan, memelihara, dan mengembangkan sistem database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet sekurang-kurangnya untuk:
a. Mendukung kegiatan sebagaimana dimaksud dalam butir 2 di atas;
b. Menyimpan rekaman transaksi (log file); dan
c. Mendukung proses penegakan hukum.
4. Melaksanakan fungsi layanan informasi atas ancaman dan gangguan keamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
5. Menyediakan laboratorium simulasi dan pelatihan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
6. Melakukan pelayanan konsultasi dan bantuan teknis; dan
7. Menjadi contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet baik dalam negeri maupun luar negeri.

ID-SIRTII dibangun sepenuhnya melalui dana pemerintah Indonesia, yaitu melalui Direktorat Jenderal Pos dan Telekomunikasi, Departemen Komunikasi dan Informatika Republik Indonesia. Oleh karena itulah maka untuk sementara ini, keberadaan ID-SIRTII tidak dapat dipisahkan dari peranan Dirjen Postel Depkominfo. Melihat misi serta tugas utamanya, terutama dipandang dari sudut karakteristik customer atau pelanggan utamanya, konstituen ID-SIRTII dapat dibagi menjadi 2 (dua) kelompok utama: konstituen langsung (internal) dan konstituen tidak langsung (eksternal). Termasuk dalam konstituen internet adalah empat kelompok komunitas, yaitu:
·      Internet Service Providers, Internet Exchange Points, dan Network Access Points;
·      Penegak hukum, yang terdiri dari Kepolisian, Kejaksaan, dan Departemen Kehakiman;
·      CERT/CSIRTS serupa dari negara luar, terutama yang tergabung dalam APCERT (Asia Pacific CERTs); dan
·      Beragam institusi dan/atau komunitas keamanan informasi dan internet di Indonesia lainnya

Gambar: Kelompok Konstituen ID-SIRTII
Sementara itu, konstituen eksternal dari ID-SIRTII (seperti yang terlihat pada gambar) pada dasarnya adalah customer langsung dari keempat konstituen internal terdahulu, sehingga jika dipetakan menjadi:
·      Pengguna internet yang merupakan sebuah korporasi/organisasi maupun individu, dimana pada dasarnya mereka adalah pelanggan dari beragam ISP yang beroperasi di tanah air;
·      Para polisi, jaksa, dan hakim yang ditugaskan oleh institusinya masing-masing dalam menangani kasus-kasus kejahatan kriminal teknologi informasi;
·      CERT/CSIRT yang ada di setiap negara maupun yang telah membentuk kelompok atau asosiasi yang berbeda-beda seperti APCERT dan FIRST; serta
·      Seluruh CERT/CSIRT yang ada di tanah air, termasuk di dalamnya institusi swasta, pemerintahan, dan perguruan tinggi yang terlibat secara langsung maupun tidak langsung terhadap isu-isu seputar kemanan informasi.
ID-SIRTII adalah benteng pertahanan pertama dalam menghadapi serangan di dunia maya. Serangan itu bisa berupa Ddos, spam, hacking,carding bahkan yang sekarang sedang ramai botnet. Hampir setiap negara mempunyai instansi semacam ini. Jepang punya JP-CERT  (Japan Computer Emergency Response Team), Australia punya AU-CERT(australia computer emergency response team). Tugasnya JP-CERT dan AU-CERT ini sama dengan ID-SIRTII yaitu sebagai pertahanan pertama di dunia maya dalam menghadapi serangan-serangan. 
Selain menghadapi serangan di dunia maya, ID-SIRTII juga mengamankan segala transaksi elektronik, menyimpannya ke dalam secure data center. Untuk hal ini biasnaya ID-SIRTII bekerja sama dengan instansi-instansi CERT dari masing-masing perusahaan. Biasanya tiap-tiap perusahan besar mempunyai CERT(computer emergency response team) sendiri. ID-SIRTII sebagai tembok penghalan pertama akan melaporkan setiap ada serangan berbahaya kepada CERT di tiap2 perusahaan, ISP, dan penyelenggara jasa internet. ID-SIRTII bekerja 24/7 dalam arti 24 jam selama 7 hari, selama 1 bulan dan selama 1 tahun.
ID-SIRTII juga berfungsi membantu kepolisian dalam menyelidiki kejahatan cyber. ID-SIRTII akan membuat forensik internet. mencari bukti kejahatan di internet dll. ID_SIRTII juga akan memantau traffic yang terjadi di indonesia, sehingga ketika ada traffic yang mencurigakan misal mendadak terjadi kenaikan traffic yang signifikan besarnya maka ID-SIRTII akan memberikan warning kepada ISP.

Gambar: Relasi antara ID-SIRTII dan CERT di Masa Mendatang

Struktur Tim Kerja
Secara struktur, otoritas tertinggi sebagai penanggung jawab kinerja kerja ID-SIRTII di Indonesia dipegang oleh Menteri Komunikasi dan Informatika, yang dalam hal ini dilimpahkan secara langsung kepada Direktur Jenderal Pos dan Telekomunikasi25. Sebagai penanggung jawab implementasi sehari-hari, ditunjuklah sepasang pimpinan secara “tandem” yaitu Ketua Pelaksana dan Wakil Ketua Pelaksana ID-SIRTII. Dalam aktivitas kesehariannya, Ketua Pelaksana lebih memfokuskan diri pada aspek-aspek yang bersifat strategis, sementara Wakil Ketua Pelaksana bertugas secara khusus menangani hal-hal yang bersifat teknis operasional. Dengan demikian, maka sepasang pimpinan yang ada saling melengkapi untuk menjalankan ketujuh tugas pokok ID-SIRTII seperti yang telah dikemukakan sebelumnya. Untuk mendukung pimpinan dalam kegiatan yang lebih operasional, maka ditunjuklah lima orang deputi untuk memimpin lima unit utama ID-SIRTII, masing-masing adalah:
1. Deputi Operasional dan Keamanan – dengan tugas pokok melakukan pemantauan atau monitoring terhadap trafik internet yang terjadi di Indonesia dalam mode 24/7;
2. Deputi Aplikasi dan Basis Data – dengan tugas pokok mengelola manajemen traffic log file yang diperoleh dari beragam stakeholder terkait untuk dipergunakan sebagaimana mestinya;
3. Deputi Riset dan Pengembangan – dengan tugas pokok melakukan analisa terhadap tren teknologi dan hal-hal terkait dengan keamanan informasi, termasuk di dalamnya melakukan analisa terhadap kondisi keamanan internet Indonesia berdasarkan hasil pengamatan terhadap trafik yang dilakukan;
4. Deputi Pendidikan dan Hubungan Masyarakat – dengan tugas pokok menyelenggarakan sejumlah program atau aktivitas peningkatan wawasan, kepedulian, dan pendidikan masyarakat terhadap pentingnya melakukan pengamanan terhadap infrastruktur teknologi informasi yang dipergunakan; dan
5. Deputi Kolaborasi Eksternal dan Kemitraan Internasional – dengan tugas pokok mewakili lembaga dalam berbagai kerjasama dan kolaborasi kemitraan antara ID-SIRTII dengan pihak-pihak lain, baik yang berada di tanah air maupun di luar negeri.



readmore »»  

CERT “the strenght of a chain depends on its weakest link”


CERT (Computer Emergency Respon Team)
“the strenght of a chain depends on its weakest link”
CERT Perl Aman Coding Standar
CERT adalah sebuah tim khusus yang siap dan sigap untuk menghadapi berbagai incident yang mungkin terjadi dan dapat merugikan organisasi. Tim khusus tersebut biasa disebut sebagai CERT atau Computer Emergency Response Team. (Istilah CERT pada awalnya ditujukan pada tim pemadam kebakaran di Amerika Serikat karena kemiripan tugas dan tanggung jawabnya, yaitu singkatan dari Community Emergency Response Team). Atau dapat dikatakan bahwa CERT (Computer Emergency Response Team)  adalah  nama yang diberikan kepada kelompok ahli yang menangani insiden keamanan komputer. Singkatnya tim kemanan jaringan yang biasanya dimiliki oleh suatu perusahaan atau lembaga. Tim ini biasanya melindungi data perusahaan dari serangan para hacker/cracker.
Sejarah CERT ini terkait dengan keberadaan “computer worm”. Setiap kali teknologi baru tiba, tidak lama setelah itu penyalahgunaannya pun mengikuti perkembangan teknologi. Worm pertama di IBM VNET ditutup-tutupi. Tak lama kemudian cacing memasuki Internet pada 3 Nopember 1988, dan membuat Worm Morris lumpuh. Hal ini adalah peristiwa yang menyebabkan pembentukan Tim Computer Emergency Response pertama di Carnegie Mellon University di bawah Pemerintah AS.
Dalam dunia keamanan internet dikenal prinsip “your security is my security” atau yang dalam praktek manajemen sering dianalogikan dengan contoh sebuah rantai, dimana “the strenght of a chain depends on its weakest link” (kekuatan sebuah rantai terletak pada sambungannya yang terlemah). Artinya adalah bahwa sebaik-baiknya sebuah organisasi mengelola keamanan sistem teknologi informasinya, kondisi sistem keamanan pihak-pihak lain yang terhubung di internet akan secara signifikan mempengaruhinya.
Dilihat dari karakteristik dan anggotanya, ada 4 (empat) jenis CERT yang dikenal, yaitu:
1.  Sector CERT – institusi yang dibentuk untuk mengelola keamanan komputer/internet untuk lingkungan komunitas tertentu seperti militer, rumah sakit, universitas, dan lain sebagainya;
2.  Internal CERT – institusi yang dibentuk sebuah perusahaan yang memiliki ruang lingkup geografis tersebar di seluruh nusantara sehingga dibutuhkan koordinasi dalam hal mengelola keamanan komputer, seperti milik Pertamina, LippoBank, PLN, Telkom, dan lain sebagainya;
3.  Vendor CERT – institusi pengelola keamanan yang dimiliki oleh vendor teknologi untuk melindungi kepentingan pemakai teknologi terkait, seperti Yahoo, Cisco, Microsoft, Oracle, dan lain sebagainya; dan
4.  Commercial CERT – institusi yang biasanya dibentuk oleh sejumlah praktisi dan ahli keamanan komputer/internet yang banyak menawarkan beragam produk/jasa kepada pihak lain terkait dengan tawaran membantu proses pengamanan teknologi informasi secara komersial.
Ruang Lingkup Pengamanan Internet CERT
            CERT ada yang hanya melakukan pendidikan semata dan sama sekali tidak melakukan monitoring internet, sementara ada pula CERT yang memfokuskan diri pada analisa malware, sementara yang lain lebih senang memberikan jasa pelatihan dan konsultasi.
Secara prinsip, ada tiga jenis tanggung jawab sebuah CERT :
Domain pertama terkait dengan usaha yang bersifat reaktif, yaitu terkait dengan langkah-langkah yang harus dilakukan seandainya sebuah incident terjadi, sepeti: bagaimana cara memberikan alert atau peringatan kepada para pemangku kepentingan, teknis mengambil dan menyimpan alat bukti digital, prosedur diseminasi informasi kepada mereka yang terkait, mekanisme deteksi penyelusupan atau intrusion pada incident terkait, dan lain sebagainya.
Domain kedua berhubungan erat dengan strategi pencegahan atau preventif, dimana didalamnya terkandung beraneka ragam hal seperti: memberikan wawasan dan pendidikan kepada khalayak luas mengenai isu-isu seputar keamanan internet, melakukan audit terhadap teknologi informasi yang dipergunakan organisasi, menjalankan prosedur tes penetrasi kepada sistem yang dimiliki untuk mengidentifikasikan potensi kerawanan yang ada, mempelajari trend teknologi informasi dan internet ke depan – terutama terkait dengan isu keamanan perangkat lunak dan peralatan-peralatan baru, dan lain sebagainya.
Dan domain terkahir atau ketiga, adalah suatu usaha untuk meningkatkan level atau mutu kualitas organisasi yang saat ini telah dimiliki, agar semakin baik dalam aspek pengamanan informasi yang dimaksud. Usaha yang biasa dilakukan menyangkut hal-hal semacam: menyewa konsultan untuk mengukur dan meningkatkan level kematangan (baca: maturity level) aspek keamanan informasi, menjalankan aktivitas manajemen resiko, melakukan evaluasi terhadap semua perangkat dan aplikasi yang dimiliki, melatih atau memberikan training kepada sebanyak mungkin manajemen dan karyawan/staff organisasi, dan lain sebagainya.


readmore »»  

Minggu, 17 Juni 2012

Hack and Crack - Hacker and Cracker

HACK AND CRACK, HACKER AND CRACKER

Hacker merupakan orang yang membuat program bantuan untuk dunia jaringan dan komputer, mencari kelemahan suatu system dan memberikan ide untuk memperbaiki kelemahan system tersebut.
Hacker :
1.  Mempunyai kemampuan menganalisa kelemahan suatu system atau situs.
2.  Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

Hack
1.  Pekerjaan yang dilakukan secara cepat dan berhasil, walau tidak sempurna
2.  Suatu hal Mustahil, dan mungkin menghabiskan banyak waktu tetapi
menghasilkan yang diinginkan.
3.  Untuk membuktikan baik secara emosional ataupun fisik bahwa in bisa
dilakukan
4.  Mengerjakan sesuatu secara bersungguh-sungguh, dengan ketelitian yang
tinggi
5.  Berinteraksi dengan computer dalam bermain dan bereksplorasi
6.  Kependekandari hacker

Hacking adalah kegiatan menerobos program computer milik orang/pihak lain.

Hirarki / Tingkatan Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan dibedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti system operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang system operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.DevelopedKiddie
Ciri-ciri : umurnya masih muda (ABG) & masihsekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai system sampai akhirnya berhasil & memproklamirkan kemenangan kelainnya, umumnya masih menggunakan GrafikUser Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di system operasi.

4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan Trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan computer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking denganmenggunakan software trojan, nuke &DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Tingkatan keahlian:
1.    Wizard:
Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya.Kemampuannya tersebut tidak diragukan lagi.
2.    Guru:
Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.

KarakterHacker:
1.    Dark-side Hacker:
Karakter daripara hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya denga nmasalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsure berbahaya untuk semua komunitas.

2.    Malicious Hacker:
Karakter daripara hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang system dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannyatersebut.

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasuki untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti pencurian data, penghapusan, dan sebagainya.
Cracker :
1.    Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu PencurianKartuKredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
Crack
1. Memaksa masuk kedalam suatusystem
2. Kegiatan menghilangkan copy protection
3. Program, instruksi yang digunakanuntukmenghilangkan copy protection
Cracking adalah hacking untuk tujuan jahat.
Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitive lainnya untuk keuntungan diri sendiri.Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih focus pada prosesnya. Sedangkan cracker lebih focus untuk menikmati hasilnya.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Prinsip kerja hacker dan cracker sebenarnya sama, yang membedakannya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda. Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker.Cracker biasanya bertujuan untuk melakukan pengrusakan, misalnya mengubah data pengguna, menyebarkan virus, menghapus data, bahkan mengubah tampilan situs (defacing).Cracker berkonotasi negative dibandingkan dengan Hacker.
Hacker biasanya hanya menembus kedalam jaringan dan memberitahukan bahwa ada kelemahan dalam jaringan yang sudah berhasil ditembusnya tersebut, agar dapat lebih disempurnakan lagi.
Akibat yang ditimbulakan oleh Hacker dan Cracker
Hacker :
membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal computer untuk melihat, menemukan dan memperbaiki kelemahan system keamanan dalam sebuah system computer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker :
merusak dan melumpuhkan keseluruhan system komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Persamaan Hacker danCracker :
Sama-sama melakukan aktivitas penyusupan terhadap jaringan. Keduanya berusaha untuk mendapatkan akses terhadap semua user di dalam jaringan tersebut.
readmore »»  

SOCIAL ENGINEERING


SOCIAL ENGINEERING

Social Engineering adalah nama suatu teknik pengumpulan informasi dengan memanfaatkan celah psikologi korban atau mungkin boleh juga dikatakan sebagai "penipuan". Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
Social Engineering merupakan seni "memaksa" orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja "pemaksaan" yang dilakukan tidak secara terang-terangan atau di luar tingkah laku normal yang biasa dilakukan sang korban.
Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya .Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya. Ya,tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah - olahhanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian, tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.
Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem. Karena bagaimanapun juga suatu computer tetap saja tidak bisa lepas dari manusia.Ya, tidak ada satu system computerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. Sehebat apa pun pertahanan kita, jika kita sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi kita sendirilah yang membukakan jalan masuk bagi sang attacker.
Social engineering merupakan sebuah teknik mendapatkan informasi penting dari korban dengan penting dari korban dengan cara memperdaya korban dengan memanfaatkan kelemahan interaksi social korban. Menurut Bernz, social engineering adalah seni dan ilmu bagaimana mendapatkan orang untuk memenuhi apa yang kita inginkan. Menurut Palumbo, social engineering adalah sebuah trik psikologi yg digunakan oleh hacker dari luar pada pengguna sah dari sebuah sistem computer untuk mendapatkan informasi yang dibutuhkan agar mendapatkan akses  ke system computer.
Social engineering dipopulerkan oleh seorang hacker terkenal bernama Kevin Mitnick pada era tahun 1990-an.
Pada dasarnya, tujuandari social engineering sama dengan hacking pada umumnya :mendapatkan akses yang tidak diotorisasi ke dalam system atau informasi untuk melakukan tindakan ilegal, penyerangan jaringan, mata-mata industri, pencurian identitas, atau menyerang system atau jaringan computer. Umumnya, perusahan yang menjadi target adalah perusahaan-perusahaan besar seperti perusahaan telekomunikasi, militer, lembaga pemerintah, lembaga financial, rumah sakit, dan sebagainya.
            Menurut Sarah Granger, serangan melalui social engineering mempunyai dua level : secara fisik dan secara psikologi, Serangan secara fisik dilakukan dengan berbagai macam, seperti datang langsung ke tempat kerja, menggunakan telepon, sampah-sampah, dan bahkan secara online. Pelaku dapat saja berpura-pura sebagai pegawai maintenance gedung, konsultan, dan bahkan pengawai perusahaan itu sendiri yang mempunyai akses kedalam organisasi. Pelaku kemudian mencari password, memasang perangkat penyadap di jaringan, dan sebagainya, dan kemudian menyerang system atau jaringan dariluar. Cara lain adalah dengan cara memperhatikan pekerja yang sedang memasukkan password kemudian mencuri password tersebut.

Penanggulangan
·       Organisasi harus memutuskan mana informasi sensitif.
·       Kemudian mereka harus memberitahu karyawan lainnya yang informasi sensitif.
·       Karyawan harus dilatih untuk memverifikasi identitas orang yang meminta informasi sensitif.
·   Jika identitas orang itu tidak dapat diverifikasi, maka karyawan harus dilatih untuk sopan menolak permintaan tersebut.
·       Keamanan harus diuji secara berkala, dan tes ini harus tanpa pemberitahuan.

readmore »»  

DIGITAL SIGNATURE


DIGITAL SIGNATURE

Digital signature adalah suatu sistem pengamanan yang menggunakan public key cryptography system, atau secara umum pengertiannya adalah : “A data value generated by public key algorithm based on the contents of a lock data and a private key, yielding so individualized crypto checksum.
Tujuan dari suatu tanda tangan dalam suatu dokumen adalah untuk memastikan otentitas dari dokumen tersebut. Suatu digital signature sebenarnya adalah bukan suatu tanda tangan seperti yang kita kenal selama ini, ia menggunakan cara yang berbeda untuk menandai suatu dokumen sehingga dokumen atau data sehingga ia tidak hanya mengidentifikasi dari pengirim, namun ia juga memastikan keutuhan dari dokumen tersebut tidak berubah selama proses transmisi. Suatu digital signature didasarkan dari isi dari pesan itu sendiri.
Berdasarkan sejarahnya, penggunaan digital signature berawal dari penggunaan teknik kriptografi yang digunakan untuk mengamankan informasi yang hendak ditransmisikan/disampaikan kepada orang lain yang sudah digunakan sejak ratusan tahun yang lalu. Dalam suatu kriptografi suatu pesan dienkripsi (encrypt) dengan menggunakan suatu kunci (key). Hasil dari enkripsi ini adalah berupa chipertext tersebut kemudian ditransmisikan/diserahkan kepada tujuan yang dikehendakinya. Chipertext tersebut kemudian dibuka/dideskripsi (decrypt) dengan suatu kunci untuk mendapatkan informasi yang telah enkripsi tersebut. Terdapat dua macam cara dalam melakukan enkripsi yaitu dengan menggunakan kriptografi simetris (symetric cryptography/secret key crypthography) dan kriptografi simetris (asymetric cryptography) yang kemudian lebih dikenal sebagai public key crypthography.
Digital signature merupakan system keamanan kriptografi simetris (symetriccrypthography/secret key crypthography) atau public key cryptography system yang dikenal sebagai kriptografi simetris, menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message), disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasian (secret) terhadap kunci tersebut. Salah satu algoritma yang terkenal dalam kriptografi simetris ini adalah Data Encryption standard (DES) yang bertujuan untuk memastikan otentisitas dari dokumen tersebut. Suatu digital signature sebenarnya bukan tangan-tangan biasa, tapi tangan-tangan dengan menggunakan cara yang berbeda untuk mengintai suatu dokumen sehingga dokumen atau data tidak mengidentifikasi dari pengirim, namun juga memastikan keutuhan dari dokumen tersebut tidak berubah selama proses transmisi, digital signature didasarkan dari isidari pesani tu sendiri.
Kriptografi simetris menggunakan dua kunci yaitu satu kunci untuk melakukan enkripsi terhadap suatu pesan (messages) dan kunci yang lain digunakan untuk melakukan dekripsi terhadap pesan tersebut. Antara kedua kunci tersebut berhubungan secara matematis sehingga suatu pesan yang dienkripsi dengan suatu kunci hanya dapat didekripsi dengan kunci pasangannya.
Pada digital signature suatu data/pesan akan dienkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan dienkripsi dengan menggunakan kunci publik dari penerima. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai "digital envelope" yang akan dikirimkan bersama pesan/data yang telah dienkripsi.
Tanda tangan secara digital adalah memberikan suatu cirri khas terhadap suatu pesan. Message digest adalah suatu besaran (value) yang berasal dari suatu data/pesan yang memiliki sifat yang unik yang menngintai bahwa pesan tersebut mempunyai suatu besaran tertentu yang diciptakan dengan melakukan enkripsi terhadap suatu data dengan menggunakan kriptografi satu arah (one way crypthography), yaitu suatu tehnik kriptografi yang terhadapnya tidak dapat dilakukan proses pembalikan (reversed). Pada saat message digests dienkripsi dengan menggunakan kunci privat dari pengirim dan "ditambahkan" kepada data/pesan yang asli maka hasil yang didapat adalah digital signature dari pesan tersebut.

Authenticity (Ensured)
Dengan memberikan digital signature pada data elektronik yang dikirimkan maka akan dapat ditunjukkan darimana data elektronis tersebut sesungguhnya berasal. Integritas pesan tersebut akan terjamin karena keberadaan dari Digital Certificate yang diperoleh atas dasar aplikasi kepada Cerfication Authority oleh user/subscriber. digital certificate berisi informasi mengenai pengguna yaitu identitas, kewenangan, kedudukan hokum serta status dari user.
Digital certificate ini memiliki berbagai tingkatan/level yang menentukan berapa besar kewenangan yang dimiliki oleh pengguna.

Integrity
Integritas/integrity yaitu jika seorang penerima pesan/data merasa yakin bahwa pesan/data tersebut pernah dimodifikasi atau diubah selama proses pengiriman atau penyimpanan.
Penggunaan digital signature yang diaplikasikan pada pesan/data elektronik yang dikirimkan dapat menjamin bahwa pesan/data elektronik tersebut tidak mengalami suatu perubahan atau modifikasi oleh pihak yang tidak berwenang. Jaminan authenticity ini dapat dilihat dari adanya hash function dalam sistem digital signature dimanapenerima data (recipient) dapat melakukan pembandingan hash value. Apabila hash value-nya sama dan sesuai, maka data tersebut benar-bena rotentik, tidak pernah terjadi suatu tindakan yang sifatnya merubah (modify) dari data tersebut pada saat proses pengiriman, sehingga terjamin authenticity-nya. Sebaliknya apabila hash value-nya berbeda, maka patut dicurigai dan langsung dapat disimpulkan bahwa recipient menerima data yang telah dimodifikasi.

Non-Repudiation (Tidakdapatdisangkalkeberadaannya)
Non repudiation timbul dari keberadaan digital signature yang menggunakan enkripsi asimetris (asymmetric encryption) yang melibatkan keberadaan dari kunci prifat dankunci public. Pengirim pesan tidak dapat menyangkal bahwa ia telah mengirimkan suatu pesan apabila ia sudah mengirimkan suatu pesan. Non repudiation adalah hal yang sangat penting bagi e-commerce apabila suatu transaksi dilakukan melalui suatu jaringan internet, kontrak elektronik (electronic contracts), ataupun transaksi pembayaran.
Pesan yang telah dienkripsi dengan menggunakan kunci prifat maka ia hanya dapat dibuka/dekripsi dengan menggunakan kunci publik dari pengirim.

Confidentiality
Pesan dalam bentuk data elektronik yang dikirimkan bersifat rahasia/confidential, sehingga tidak semua orang dapa tmengetahui isi data elektronik yang telah di-sign dan dimasukkan dalam digital envelope. Keberadaan digital envelope yang termasuk bagian yang integral dari digital signature menyebabkan suatupesan yang telah dienkripsi hanya dapat dibuka oleh orang yang berhak.Tingkat kerahasiaan dari suatu pesan yang telah dienkrips ini, tergantung dari panjang kunci/key yang dipakai untuk melakukan enkripsi. Pada saa ini sangat panjang kunci yang digunakan adalah sebesar 128 bit.

readmore »»