Senin, 05 Februari 2018

BUKU SAKU KEAMANAN KOMPUTER SEMESTER 5


BUKU SAKU KEAMANAN KOMPUTER



Description: Logo AMIKOM 1





PROGRAM SARJANA
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS AMIKOM YOGYAKARTA
YOGYAKARTA
2017



A.  Statistik Kejahatan Komputer/Internet
Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Artinya: Kesadaran akan masalah keamanan masih rendah.
·         1996. FBI National Computer Crime Squad, kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan.
·         1996. American Bar Association: dari 1000 perusahaan, 48% telah mengalami computer fraud dalam kurun 5 tahun terakhir.
·         1996. Di Inggris, NCC Information Security Breaches Survey: kejahatan komputer naik 200% dari 1995 ke 1996.
·         1997. FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang dihukum di pengadilan naik 88%.
·         1988. Sendmail (UNIX) dieksploitasi oleh R.T. Morris sehingga melumpuhkan Internet. Diperkirakan kerugian mencapai $100 juta. Morris dihukum denda $10.000. Ini worm pertama.
·          10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem  elekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan
·         komunikasi di control tower dan menghalau pesawat yang hendak mendarat
·          7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos) attack terhadapYahoo, eBay, CNN, Amazon, ZDNet, ETrade. Diduga penggunaan program Trinoo, TFN.
·         Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali (quadruple) semenjak tahun 1998 sd tahun 2000. Dari 20 laporan perbulan menjadi 80 laporan perbulan.
·         1999. Common Vulnerabilities and Exposure (cve.mitre.org) mempublikasikan lebih dari 1000 kelemahan sistem. CVE terdiri dari 20 security entities.
·         2000. Ernest & Young survey menunjukkan bahwa 66% responden menganggap security & privacy menghambat (inhibit) perkembangan e-commerce
·         2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa tersebar. Worm Code Red menyerang web server (IIS) Internet Information Services kemudian melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya.
·         2004. Kejahatan “phising” (menipu orang melalui email yang seolah-olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data-data pribadi seperti nomor PIN internet banking) mulai marak terutama dilakukan dari Korea, China, Taiwan.

Statistik di Indonesia :
a.    Januari 1999. Domain Timor Timur (.tp) diacak-acak dengan dugaan dilakukan oleh orang Indonesia
b.    September 2000. Mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati
c.    24 Oktober 2000. DuaWarnet di Bandung digrebeg  karena menggunakan account dial-up curian.
d.    Banyak situs web Indonesia (termasuk situs Bank) yang  diobok-obok (defaced)
e.    Akhir tahun 2000, banyak pengguna Warnet yang melakukan kegiatan “carding”, penggunaan kartu kredit yang tidak sah.
f.     Juni 2001. Situs plesetan “klikbca.com” muncul dan menangkap PIN pengguna klikbca.com
g.    Seorang operator komputer di sebuah rumah sakit mencuri obat-obatan dengan mengubah data-data pembelian obat
h.    Oktober 2001. Jaringan VSAT BCA terputus selama beberapa jam sehingga mesin ATM tidak dapat digunakan untuk transaksi. Tidak diberitakan penyebabnya.
i.      3 April 2002. Pada siang hari (jam 14:34 WIB), sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16:00). Diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Padahal ada perangkat (switch) yang tidak berfungsi.
j.       Oktober 2002. Web BRI diubah (defaced)
k.    Maret 2004. Klikbca.com hilang dari Internet selama beberapa saat karena masalah perpanjangan nama domain
 2004. Indonesia dilaporkan menjadi negara nomor satu dalam penipuan di Internet dari ukuran persentase (jumlah transaksi palsu dibandingkan transaksi benar), mengalahkan Nigeria. Dari sisi volume, nomor tiga.
l.      Contoh penipuan dari Indonesia  http://www.bookmate.com.au/fraud.htm
m.   2004. Indonesia masih masuk ke dalam priority watch list pelanggaran HaKI di dunia
Statistik kejahatan cyber di Ibu Kota Jakarta :
a.    Pada 2011, kerugian akibat cyber crime mencapai Rp 4 miliar dan US$ 178.876,50 dengan 520 kasus.
b.    Pada 2012, jumlah kasusnya meningkat menjadi 600 kejadian dengan kerugian Rp 5 miliar dan US$ 56.448.
c.    Pada 2013, sepanjang Januari-Maret, kerugian masyarakat sudah mencapai sekitar Rp 1 miliar. Tahun ini frekuensi laporan masyarakat atas kejahatan jenis tersebut sebanyak 3-4 laporan per hari-bandingkan dengan 2012, yang hanya 2-3 laporan per hari.
Kejahatan kartu kredit :
Berdasarkan laporan terakhir, Indonesia:
a.    Nomor #1 dalam persentase (yaitu perbandingan antara transaksi yang baik dan palsu)
b.     Nomor #3 dalam volume
c.     Akibatnya kartu kredit dan transaksi yang (nomor IP Address-nya) berasal dari Indonesia secara resmi diblokir di Amerika
Carder
a.    Indonesia menempati urutan tinggi (dalam penyalahgunaan kartu kredit)
b.     No 1 dari segi persentase (dibandingkan dengan transaksi baik)
c.     No 3 dari segi volume transaksi
d.     Modus: menggunakan nomor kartu kredit milik orang lain (umumnya orang asing) untuk membeli barang di Internet
e.     Ranking :
1. Yogyakarta
2. Bandung
f.   Sulit ditangani karena lemahnya hukum
g.  Akibat : Kartu kredit indonesia di-BANNED di luar negeri
Penipuan-Penipuan lain
·         Penipuan melalui SMS
·         Anda menang sebuah undian dan harus membayarkan pajaknya. Pajak dapat dibayarkan melalui mesin ATM (transfer uang, atau dengan membeli voucher yang kemudian disebutkan nomornya)
·         Banyak yang percaya dengan modus ini
·         Social Engineering
·          Hipnotis
Kemungkinan Aman
·         Sangat sulit mencapai 100% aman
·         Ada timbal balik antara keamanan vs kenyamanan (security vs convenience)
·         Semakin tidak aman, semakin nyaman
·          Juga “security vs performance”
·          Definisi computer security
 “A computer is secure if you can depend on it and its software to behave as you expect” (Garfinkel & Spafford)
Sebuah komputer akan aman, semuanya tergantung perilaku Anda jika anda dapat mengerti dan memanfaatkan sistem keamanannya (hardware dan softwarenya), maka itu mungkin akan membantu Anda.
Penyebab Meningkatnya Kejahatan Komputer
1.    Aplikasi bisnis yang berbasis komputer / Internet meningkat.
2.     Internet mulai dibuka untuk publik tahun 1995
3.    Electronic commerce (e-commerce)
4.     Statistik e-commerceyang meningkat
5.    Semakin banyak yang terhubung ke jaringan (seperti Internet).
6.     Desentralisasi server
7.     Transisi dari single vendor ke multi vendor
8.     Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer.
·          Cyberlaw belum matang
·          Tingkat awareness masih rendah
·          Technical capability masih rendah
9.    Meningkatnya kompleksitas sistem (teknis &  bisnis)
·         Program menjadi semakin besar. Megabytes. Gigabytes.
·          Pola bisnis berubah: partners, alliance, in house development, outsource
·          Potensi lubang keamanan juga semakin besar.
Statistik Kejahatan Komputer Tahun 2006
a)    Internet Crime Complaint Center (IC3) mengeluarkan laporan daftar teratas kejahatan yang paling sering diadukan pengguna internet.
b)     IC3 bekerja sama dengan FBI (Federal Bureau Investigation) dan NW3C (National White Collar Crime Center).
c)    Berikut ini 10 besar kejahatan dunia maya yang paling sering diadukan masyarakat kepada IC3 selama tahun 2006 :
·          Penipuan lelang online 44,9 %
·          Penipuan non-delivery 19 %
·         Pemalsuan Cek 4,9 %
·         Penipuan kartu kredit 4,8 %
d)    Kejahatan/gangguan komputer 2,2 %
e)     Confidence fraud 2,2 %
f)      Kejahatan kepada lembaga keuangan 1,6 %
g)     Pencurian identitas 1,6 %
h)     Penipuan Investasi 1,3 %
i)      Pornografi anak 1.0 %
Selain itu ada beberapa kejahatan, yaitu :
a.    Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, Password dan data-data sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email.
b.    Abusive User, pengguna ini menyebarkan ucapan kebencian di Internet dan pemuliaan kekerasan, dengan alibi palsu hak untuk kebebasan berekspresi
c.    Cyber ​​Bully bermaksud untuk menghina, menyakiti, atau mempermalukan orang lain melalui pengiriman atau pengiriman teks atau gambar melalui Internet, telepon seluler, atau perangkat lainnya
d.    Cyber Criminal, Penjahat cyber yang bertanggung jawab atas sebagian besar insiden karena tujuan utamanya adalah untuk mendapatkan kecerdasan dan keuntungan dari aktivitas ilegal dan kriminal di World Wide Web (WWW).
e.    Cyber-Fighter adalah kelompok warga bermotif politik, mirip dengan hacktivists, yang bertindak atas nama pemerintah mereka dan karena itu berkontribusi pada aktivitas cyber di negara mereka. Mereka memiliki kekuatan mencolok yang luar biasa karena pendanaan nasional dan melancarkan serangan mereka kapan pun nasional, moral atau nilai agama tersinggung oleh kelompok lain.
f.     Hacktivist adalah kelompok agen ancaman dengan perhatian media yang besar karena motivasi politik mereka. Tujuan utama mereka adalah hacking dan penyingkapan informasi penting dari organisasi, otoritas, politisi dan orang-orang yang memiliki kekuasaan pada umumnya.
g.    Cyber-Terrorist berusaha untuk meluncurkan serangan cyber terhadap infrastruktur penting.
h.    Insider (Employee)




B. Malicious Code
Malicious code atau Malware adalah program komputer yang dibuat khusus untuk merusak atau menyusup sistem komputer tanpa ijin dari pemilik sistem.
KATEGORI MALCODE
1.    Virus : Virus adalah program komputer yang menduplikasikan dirinya sendiri dan menginfeksi komputer tanpa sepengatuhuan atau ijin dari pemilik sistem.
2.    Worm : Worm adalah program komputer yang dapat menyebarkan dirinya sendiri, tidak tergantung pada host-file, dan biasanya menyerang pada jaringan (membuat sistem kerja jaringan menjadi berat) dan menyerang pada sistem sekuriti windows.
3.    Trojan Horse : Trojan adalah program yang dapat menyebarkan dirinya sendiri, merupakan program independen (tidakmembutuhkan host-file, dan berfungsi pada umumnya untuk mencuri data dari komputer victim ataupun mengendalikan komputer victim)
4.    Spyware (adware) : Spyware adalah program file yang dapat menyebarkan dirinya sendiri, tidak membutuhkan host-file, berfungsi untuk mencuri informasi dari pengguna dan melakukan partial kontrol pada pc pengguna. (mengirim data tanpa sepengetahuan pengguna)
5.    Hoax : Hoax adalah program komputer yang secara otomatis mengirimkan email/pesan pada victim tentang suatu berita/rumor.
6.    Joke : Joke adalah program komputer yang tidak berbahaya tetapi dapat menyebabkan pengguna merasa tidak nyaman ataupun terancam.
CIRI KOMPUTER TERINFEKSI  MALCODE DAN CARA MENGATASINYA
a.    Memory pada drive  menyusut secara tiba – tiba
Ciri – ciri komputer  terkena virus yang pertama adalah menyusutnya memory  secara mendadak, padahal  tidak mencopy atau menginstall aplikasi baru. Hal ini bisa saja disebabkan karena virus tersebut sudah menginstall dirinya sendiri sehingga dapat memakan banyak RAM komputer . Hal ini akan menyebabkan memory pada disk drive  akan mengecil dan berkurang sangat banyak.
b.    File  banyak mengalami kerusakan / corrupt
File corrupt merupakan beberapa gejala yang merupakan ciri – ciri dari terinfeksinya satu atau lebih virus di dalam omputer . Biasanya virus dapat secara sengaja menghilangkan ataupun mereplace file default , sehingga hal ini akan menyebabkan file  mengalami corrupt atau mengalami gejala missing files. Biasanya ketika file sudah hilang, maka yang bisa dilakukan adalah melakukan restore total, agar file tersebut bisa kembali, dengan catatan kerusakan memang terjadi karena virus, dan bukan merupakan kerusakan dari hardware.
c.    Harddisk mengalami corrupt
Harddisk  pun bisa saja mengalami corrupt dan menunjukkan gejala yang tidak biasa. Salah satu yang mungkin bisa terjadi adalah format dari harddisk yang berubah, ataupun harrdisk atau portable storage, seperti flash drive menjadi terkunci dan tidak bisa digunakan.
d.    File – file hilang / ter-hidden
Merupakan salah satu ciri – ciri yang mungkin sudah banyak da juga sering  alami. Virus bisa membuat file – file yang terdapat di dalam harddisk  menjadi hilang atau tersembunyi. Ketika dilakukan scan, file dan folder akan terdeteksi, namun tidak dapat  akses. Untuk mengakses file tersebut kembali  harus menggunakan command prompt untuk menghilangkan atribut Hidden dan Archive yang secara sengaja dilakukan oleh virus komputer tesebut.
e.    Kinerja komputer menjadi melambat
Ciri – ciri lainnya dari virus yang sudah mulai menajalar ke komputer  adalah menurunnya kinerja komputer secara drastis. Hal ini disebabkan karena virus memakan banyak sekali memory dan juga RAM pada komputer , sehingga sisa space yang ada pada RAM dan juga harddisk menjadi semakin sedikit. Hal in iberpengarh terhadap melambatnya kinerja komputer . Selain itu, virus juga bisa saja menyebabkan CPU menajadi panas, karena bekerja secara berlebihan dan tidak terkontrol.
f.     Komputer mengalami self restart atau mati secara mendadak
Self restart dan mati secara mendadak juga merupakan salah satu ciri – ciri komputer terkena virus di dalam sistem komputer . Bahkan efek lain adalah komputer sering hang. Biasanya, hal ini sering terjadi ketika virus sudah mulai banyak menjangkit komputer . Komputer  akan sering mengalami self restarting, ataupun tiba – tiba mati mendadak .
g.    Ada program yang mungkin tidak bisa berjalan seperti biasa
Terkadang, virus yang menjangkiti komputer  juga dapat menyebabkan sebagan aplikasi yang  miliki tidak dapat berjalan dengan sempurna dan mengalami corrupt. Hal in iberhubungan erat dengan adanya missing file pada direktori software tersebut, sehingga hal ini dapat menyebabkan suatu software tidak dapat berjalan seperti biasa, dan mengalami corrupt.
h.    Antivirus mendadak off
Biasanya, virus juga memiliki kemampuan yang pintar, karena bisa melakukan non-aktifasi antivirus. Dengan kemampuan ini, virus dapat membuat antivirus yang sudah terinstall pada komputer  mati secara tiba – tiba. Yang lebih gawat lagi adalah,  pun kemungkinan bisa saja tidak dapat menyalakan dan mengkatifkan kembali proteksi dari antivirus .
i.      Muncul pesan atau notifikasi aneh seperti bahasa alien
Terkadang, hal in isering terjadi pada website atau email, dimana virus yang masuk ke dalam jaringan berhasil menjangkiti komputer , dan kemudian akan secara otomatis menampilkan pesan – pesan tertentu yang asing bai , seperti tulisan dengan bahasa alien yang sangat mengganggu, karena dapat muncul secara tiba – tiba ketika sedang menggunakan komputer kita.
j.      Kemunculan file aneh di dalam komputer
Ciri – ciri lainnya yang paling umum terjadi apabila komputer  terjangkit virus adalah kemunculan file – file aneh di dalam komputer . Biasanya, file – file tersebut akan muncul tanpa  sadari, dan bisa berupa file berextensi .EXE .CONF .DLL dan masih banyak lagi.
Cara Mencegah dan Mengatasi Infeksi Virus Komputer
Untuk mencegah masuknya virus ke dalam komputer , ada beberapa hal yang bisa  lakukan, sebagai pencegahan dan proteksi. Berikut ini adalah beberapa tips untuk mencegah masuknya virus ke dalam sistem komputer  :
·         Menggunakan software antivirus
·         Melakukan update antivirus secara rutin
·         Selalu lakukan scan virus ketika ingin menggunakan portable device
·         Hindari melakukan download file dari internet yang asing
·         Gunakan fitur internet security.
Itu adalah beberapa tips – tips sederhana yang bisa dilakukan dengan mudah agar komputer dapat terhindar dari ancaman virus. Namun demikian, apabila komputer sudah terjangkit oleh virus, ada beberapa hal yang bisa  lakukan, yaitu :
·         Deteksi keberadaan virus dengan antivirus
·         Lakukan pembersihan direktori yang di deteksi terjangkit oleh virus dengan menggunakan BIOS (Sebaiknya dilakukan oleh mereka yang memang sudah berpengalaman, karena apabila salah melakukan pembersihan, bisa saja sistem operasi  mengalami corrupt kaena kesalaha human error).
·         Menggunakan MsConfig untuk melihat file – file apa saja yang akan berjalan ketika komputer melakukan booting.
VIRUS
Virus Komputer adalah program / aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara  menyisipkan dirinya pada program dan data lainnya . Ketika program yang terinfeksi virus berjalan :
·         Virus mengaktifkan muatan jahatnya
·         Virus akan menampilkan pesan yang mengganggu
Contoh aksi virus :
·         Menyebabkan computer crash secara berulang
·         Menghapus file atau mengformat hard drive
·         Mematikan settingan keamanan komputer
TIPE VIRUS KOMPUTER
a.    Program : menginfeksi file yang bias dieksekusi
b.    Resident : Virus menginfeksi file yang dibuka oleh user atau OS
c.    Companion virus : Menambah program peniru jahat dalam OS
d.    Armored Virus : Bisa menghalangi yang berusaha memeriksa code virus
e.    Multipartite Virus : Bisa menginfeksi file exe dan boot sector
f.     Polymorphic Virus : Bisa mengganti tanda dari virus
JENIS VIRUS KOMPUTER
Virus Boot Sector
Menempatkan diri pada boot sector dan aktif di memori
Virus File
·         Virus memanfaatkan file (header file) untuk  menyimpan dan menyebarkan dirinya
·         File exe, com, bat
Virus Sistem
·         Menyerang file/ menepatkan dirinya pd file-file sistem komputer
·         Command.com, *.Sys
Virus Hybrid
Jenis virus gabungan yg mempunyai kemampuan gabungan dari beberapa jenis virus
WORM
1.    Program Jahat
2.    Mengeksploitasi aplikasi atau ketentaan OS
3.    Mengirim Ccopy dari virus tersebut ke device network yang lain
Contoh aksi worm :
·         Menghapus File Komputer
·         Bisa mengendalikan computer yang terinfeksi oleh penyerang
PERBEDAAN VIRUS DAN WORM
Virus
·         Menempel ke sebuah file
·         Menginfeksi dengan memasukan code dari virus ke file
·         Perlu aksi dari user untuk bisa berjalan
·         Tidak bisa di remote control
WORM
·         Worm menggunakan network untuk pergi dari computer satu ke computer lain
·         Worm mengeksploitasi kerentanan dalam aplikasi atau OS
·         Tidak perlu aksi dari user untuk berjalan
·         Bisa di remote control
TROJAN HORSE
a.    Suatu program yang dibuat dengan tujuan jahat
b.    Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri
c.    Umunya, Trojan dibawa oleh utility program lainya
d.    Biasanya program executable (biasanya menggunakan VB)
e.    Kadang dibuat muncul sebagai file data
SPYWARE
Software yang mendapatkan informasi tanpa persetujuan user. Biasanya digunakan untuk :
a.    Advertising
b.    Mengubah konfigurasi computer
Efek negative
·         memperlambat performa computer
·         menyebabkan system tidak stabil
·         Menyebabkan peningkatan popup
ADWARE
1.    Program yang berisi konten iklan yang tidak dinginkan
2.    Perangkat lunak yang menghidupi dirinya sendiri atau program lain dengan menampilkan iklan saat user terhubung ke Internet.
3.    Kebanyakan program-program adware melacak bagaimana user menjelajah Internet dan melaporkan informasinya ke pihak yang berminat.
Komputer Terinfeksi Spyware dan Adware
1.    Kemampuan sistem yang buruk, terutama saat menjelajahi Internet.
2.    Komputer berhenti merespon lebih sering
3.    Komputer membutuhkan waktu lebih lama untuk membuka desktop Windows
4.    Browser tertutup secara tiba-tiba atau berhenti merespon
5.    Ketika melakukan pencarian di halaman pencari, menghasilkan situs yang berbeda dari yang dicari
6.    Ketika mengklik link tidak terjadi apa-apa atau malah masuk ke situs yang berbeda
7.    Home page browser berubah dan mungkin tidak dapat diatur ulang.
8.    Halaman-halaman web secara otomatis ditambahkan ke daftar favorit
9.    Logo-logo desktop secara otomatis ditambahkan ke desktop
Menghilangkan Spyware dan Adware
1.    Sangat tidak disarankan untuk menghilangkan gangguan ini secara manual tanpa bantuan software
2.    Jika terpaksa dengan cara manual, dapat dilakukan dengan cara meng-uninstall aplikasi yang membawa
3.    Banyak software yang dapat dipergunakan untuk menghapus aplikasi ini baik yang berbayar
Manajemen Risiko (Management Risk)
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya.
 Tingkat keparahan dampak dapat diklasifikasikan menjadi:
a.    Dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi
b.    Dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat
c.    Dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari.
SUMMARY (RINGKASAN)
·         Malware adalah software yang bekerja tanpa sepengetahuan user
·         Malware yang menyebar meliputi virus dan worm
·         Malware yang menyembunyikan meliputi Trojan, rootkits, logic bombs dan backdoor
·         Malware dengan maksud mencari keuntungan meliputi : botnet, spyware, adware, dan keyloggers
·         Social engineering bermaksud mengumpulkan informasi
·         Pendekatan social engineering meliputi phising, impersonating, dumpster diving dan tailgating

TIPE-TIPE PELAKU KEJAHATAN DI DUNIA MAYA
A. Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black hacker.
 B. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal. Ada satu hal yang menarik dari phreaker, yang mana pada kenyataannya phreaker tidak hanya beredar di luar saja, akan tetapi di dalam lingkup kota Bau – Bau, banyak phreaker yang sangat meresahkan pihak jasa telekomunikasi. Faktanya, sekitar tahun 1997, mahasiswa – mahasiswa kota Bau – Bau yang melanjutkan pendidikan di kota – kota besar seperti Jakarta , Bogor, Bandung, Jogja, Surabaya dan Malang berhasil melakukan tindakan kejahatan layaknya seorang phreaker yakni dengan melakukan penggandaan dari kartu telepon yang sering digunakan untuk menelpon interlokal. Sebagai contoh, kartu telepon yang memiliki kapasitas 100 pulsa digandakan 2 kali lipat menjadi 200 pulsa, dan seterusnya. Hal inilah yang menurut peneliti juga termasuk dalam kriteria phreaker.
C. Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Pada awal tahun 2000 , ketakutan akan kelemahan program yang disebut dengan Y2K membuat tindakan para black hacker semakin menjadi. Y2K itu merupakan program digit komputer yang mana sampai tahun 1999, seluruh program komputer diaktifasi dari tahun 1901 – 1999 sehingga memasuki tahun 2000 semua sistem komputer harus merubah format digitnya. Berbagai virus dan tindakan para hacker untuk menyerang semakin ganas. Tidak kurang situs – situs keren yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula. Perkembangan para hacker di tanah air memang tidak dapat diketahui secara pasti. Hacker dari dalam negeri ini mulai mencuat namanya sewaktu ada seorang hacker remaja asal Indonesia yang ditangkap di Singapura, dimana dia membobol dan menghancurkan server pemerintahan Singapura.
ASPEK-ASPEK KEAMANAN INFORMASI
1.    Aithentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Artinya informasi yang diterima benar dari orang yang dikehendaki.
2.    Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan dapat dipastikan pesan yang dikirim tidak dapat dimodifikasi oleh orang yang tidak berhak dalam perjalan pengiriman informasi tersebut.
3.    Non Repudiation : merupakan hal yang bersangkutan dengan sipengirim informasi. Si pengirim tidak dapat mengelak dialah yang mengiriim informasi tersebut.
4.    Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh orang yang tidak berhak.
5.    Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak behak mengakses. Aspek ini biasanya behubungan dengan informasi yang diberikan kepada pihak lain.
6.    Privacy : lebih kearah data-data yang sifatnya private.
7.    Availability : ketersediaan hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses keinformasi.
8.    Access Control : Aspek ini behunbungan dengan cara pengaturan akses kepada infomasi. Aspek ini berhubungan dengan aspek Authentication dan Privacy. Access Control seringkali dilakukan dengan kombinasi user id dan password atau dengan mekanisme lainnya.


C.   Teknik Otentikasi dengan Biometric
• Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang.
• Ciri-ciri yang digunakan untuk membedakan suatu pola dengan pola lainnya
• Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi
Teknik biometric
• Ada beberapa teknik yang sering digunakan dalam authentikasi biometric, yaitu :
a.    Pengenalan sidik jari, merupakan teknik yang paling cost effective akan tetapi tetap mempertahankan tingkat keamanan yang tinggi dan kemudahan untuk penggunaan. Sensor sidik jari dapat diletakkan pada pada mouse, pintu dll. Pengenalan sidik jari dapat dikembangkan lebih lanjut untuk pengenalan telapak tangan. Seperti yang sering kita lihat dalam film-film detektif /action luar negeri. Cirinya berupa lengkungan, jumlah garis dan ukuran
b.    Pengenalan Suara (Voice Scan). merupakan bagian darivoice recognition.  Teknik ini harus diperhalus untuk keperluan authentikasi. Untuk keperluan non-authentikasi sudah di kenal dalam dunia telekomunikasi untuk automatisasi, layanan pelanggan berdasarkan perintah suara.  Cirinya : amplitudo, frekuensi, nada, intonasi dan warna suara
c.    Pengenalan muka (facial scan) merupakan teknik authentikasi lainnya yang akan mengenal muka seseorang dari hasil pengindraan kamera digital. Cirinya : lingkaran wajah, garis muka, pelipis.
d.    Signature Verification (verifikasi tanda tangan) dapat juga dilakukan secara otomatis menggunakan teknik pengenalan citra digital.  Cirinya : panjang, kerumitan dan tekanan.
e.    Iris Scan & Retina Scan, melakukanverifikasi dari retina mata. Menurut sebagian peneliti tampaknya scan retina ini merupakan teknik yang termasuk paling ampuh untuk melakukan authentikasi dibandingkan sidik jari.  Cirinya : retina, Iris.
f.     Keystroke Dynamik - merupakan teknik authentikasi yang paling unik karena teknik ini melihat cara kita mengetik (menekan) password di atas keyboard.  Sistem akan belajar terlebih dulu dari sekitar 20-30 keystroke password yang dimasukan.  Walaupun password di curi orang, si pencuri tidak akan bisa membobol sistem kita karena cara masing-masing orang dalam mengetik di papan keyboard akan selalu berbeda satu dengan lainnya.  Perbedaan ini yang di deteksi oleh keystroke dynamic.
Para vendor juga telah mengembangkan teknik-teknik proteksi supaya sensor untuk scan berbagai bagian tubuh ini tidak tertipu mentah-mentah oleh maling / pencuri. Contohnya untuk scan sidik jari, sensor di lengkapi fasilitas pendeteksi pantulan kulit yang benar agar tidak tertipu jika pembobol menggunakan sarung tangan dengan sidik jari pengguna.
Fingerprint
• Sidik jari mempunyai ciri yang unik, setiap manusia mempunyai dan selalu ada perbedaan
• Pada tahap awal, sidik jari di scan, kemudian dimasukkan kedalam database
• Urutan proses yang dilakukan pada sistem biometric fingerprint adalah :
1. Data asli
2. Rincian data asli
3. Titik-titik yang ada
4. Membuang fitur yang tidak penting
5. Rincian data yang telah dibuang
6. Grafik
• Keuntungan sistem fingerprinting :
o   Teknologi canggih
o   Dimiliki semua orang
o   Ketelitian tinggi
o   Stabilitas jangka panjang
o   Kemampuan menampung berbagai fitur
o   Biaya cukup rendah
• Kerugian sistem fingerprinting :
·         Tidak bisa dipakai orang yang cacat jari
·         Dipengaruhi oleh kondisi kulit
·         Sensor mudah kotor
·         Ada anggapan seperti aplikasi forensik
Penyebab sistem  finger print gagal :
• Sidik jari dingin ( tidak ada suhu )
• Terkena kotoran berbentuk minyak
• Posisi jari tidak tepat
• Jari terpotong
• Bentuk pekerjaan ( kerja kasar )
• Kelainan pada pola sidik jari
• Spesifikasi sistem tidak sesuai kebutuhan
• Human error ( kesengajaan )
Hand Geometry
• Sistem biometric hand geometri dilakukan dengan mempergunakan tangan
• Hal yang dikenali untuk keperluan autentikasi adalah :
Dimensi, Bentuk tangan,  Jari, Engsel dari jari, Sisi samping jari, Sisi ujung.
• Keuntungan sistem hand geometry :
·         Teknologi canggih
·         Tidak mengganggu
·         Penerimaan pemakai tinggi
·         Tidak ada asosiasi yang negatif
• Kerugian sistem hand geometry :
o   Ketelitian yang rendah
o   Mahal
o   Sukar dipakai anak-anak dan penderita radang sendi
o   Hilang jari tangan, sistem tidak bisa digunakan
Eye Biometric
• Pada sistem ini yang dikenali untuk keperluan autentikasi adalah :
·         Retina scanning : retinal vascular di dalam bola mata
·         Iris scanning : warna dari mata, pupil
Eye Biometric : retina biometric
• Sistem biometric yang memiliki teknologi canggih, keakuratan yang baik dan proteksi kuat karena berada dalam bola mata
• Keuntungan :
o   Teknologi canggih
o   Potensi ketelitian tinggi
o   Stabilitas jangka panjang
o   Fitur terlindungi (berada dalam bola mata)
o   Perbedaan yang tinggi (ras, suku, dan bangsa)
• Kerugian :
·         Susah digunakan
·         Intrusive/ mengganggu
·         Faktor kesehatan
·         Harga mahal
Eye Biometric : iris biometric
• Merupakan sistem biometric dengan teknologi canggih, akurat dan proteksi kuat
• Berbeda setiap ras, stabil pola dapat diperoleh dengan jarak jauh (1 meter) dan tidak dipengaruhi kaca mata
• Keuntungan :
·         Teknologi canggih
·         Potensi ketelitian tinggi
·         Stabilitas panjang
·         Proses scanning cepat
• Kerugian :
·         Intrusive/ mengganggu
·         Harga mahal
·         Jika kesehatan mata terganggu, sistem tidak bisa dipergunakan
Pemindai Keamanan Menembus Lekuk tubuh
• Untuk mencegah lolosnya teroris yang membawa bahan peledak dan senjata di bandar udara
• Menggunakan teknologi baru yang menggunakan sinar X untuk memindai bagian tubuh penumpang secara lebih jelas
• Canggih, mengadopsi teknologi mutakhir
• Alat ini dianggapkontroversial, karena memiliki kemampuan untuk menerawang menembus pakaian yang dikenakan dan memperlihatkan lekuk tubuh.
• Untuk menghindari kritik dari berbagai pihak, badan keamanan transportasi AS menyarankan tampilan gambar dari alat ini agar dibuat hanya gambar garis-garis tetapi tetap dapat mendeteksi senjata dan bahan peledak
• Alat ini pertama kali diujicobakan di bandar udara internasional Sky Harbour di Phoenix
• Cara pemakaian : obyek (manusia) berdiri di depan alat sinar X dengan kedua tangan terangkat dan obyek diharuskan memutar.
• Prosedur ini hanya menghabiskan waktu kurang dari satu menit.

D. Keamanan Web
Cara kerja Web Browser
a.    Protokol utama yang digunakan Web browser adalah HTTP (Hypertext Transfer Protocol)
b.    HTTP merupakan protokol layer aplikasi yang memungkinkan Web browser untuk meminta
c.    halaman web dari dan mengirimkan informasi ke Web server
d.    Web server akan merespons dengan mengirimkan:
e.    Kode HTML
f.     Gambar
g.    Scripts
h.    Executables
i.      HTTP adalah protokol stateless – artinya protocol ini “tidak mengingat session sebelumnya”
CONTOH WEB BROWSER
a.    Mozilla Firefox
b.    Internet Explorer
c.    Safari
d.    Flock
e.    Opera
f.     K-Meleon
g.    SeaMonkey
Web Browser Risks
·         Web server bisa jadi tidak aman
-       Batasi pengiriman data sensitif ke web server yang tidak aman
·         Browser menjalankan malcode dalam bentuk scripts atau executables
·         Penyerang bisa menyadap trafik jaringan
-       Resiko penyadapan dapat dikurangi melalui penggunaan Secure Sockets Layer (SSL) untuk meng-enkripsi data yang ditransmisikan
·         Penyerang dapat menjalankan serangan man-in-the-middle attack
·         Aplikasi web yang sessionless, sangat potensial untuk menjadi korban serangan man-in-the-middle attacks seperti hijacking and replay.
Berikut adalah kelemahan security teratas pada aplikasi web :
1.    Masukan (input) yang tidak tervalidasi
2.    Broken Access Control
3.    Pengelolaan Autentikasi dan Session yang tidak baik
4.    Cross site scripting
5.    Buffer overflows
6.    Injections flaws
7.    Penyimpanan yang tidak aman
8.    Denial of Service
9.    Pengelolaan konfigurasi yang tidak aman

KELEMAHAN SECURITY PADA APLIKASI WEB
Input yang tidak divalidasi
·         Aplikasi web menerima data dari HTTP request yang dimasukkan oleh user
·         Hacker dapat memanipulasi request untuk menyerang keamanan situs
Hal – hal yang harus diperhatikan ketika mengelola validasi:
·         Tidak cukup hanya bergantung pada script client side yang biasa digunakan untuk mencegah masukan form ketika ada input yang invalid
·         Penggunaan kode validasi untuk memeriksa masukan tidak mencukupi
Broken Access Control
1.    Pada aplikasi yang membedakan akses dengan menggunakan perbedaan ID, hanya menggunakan satu halaman untuk memeriksa user.
2.    Jika user berhasil melewati halaman login, maka dia bebas melakukan apa saja
3.    Permasalahan lain adalah:
a.    ID yang tidak aman
ID bisa ditebak
b.     Ijin file
File yang berisi daftar user bisa dibaca orang lain
Pengelolaan Autentikasi dan Session yang tidak baik
Beberapa hal yang harus diperhatikan:
§  Password strength
§  Penggunaan password
§  Penyimpanan password
§  Session ID Protection
Buffer Overflows
Pengiriman request yang dapat membuat server menjalankan kode kode yang tidak
biasa
Injection Flaws
§  Penyerang mengirimkan “inject” calls ke OS atau resource lain, seperti database
§  Salah satu yang terkenal adalah SQL Injection
Web Hacking
Beberapa cara yang biasa digunakan untuk hacking over Http:
·         Php Injection
·         Sql Injection
·         IIS Unicode
·         Xss
·         Cookies Hijacking
·         Etc
Cookies
Cookie adalah sarana penyimpan informasi yang dibuat oleh suatu Website untuk menyimpan informasi tentang user yang mengunjungi situs yang bersangkutan
·         Penyimpanan informasi ini demi kemanyanan user maupun Website
·         Informasi sensitif dan pribadi merupakan perhatian dari sisi keamanan
Cookie merupakan file ASCII yang dikirimkan server ke client, lalu client menyimpannya di sistem lokal
Ketika request baru dikirimkan, server dapat meminta browser untuk mencek apakah ada cookie, jika ada, web server dapat meminta web browser untuk mengirimkan cookie ke web server
- Cookie ini bisa berasal dari manapun
Isi cookie dikendalikan oleh Web server dan bisa mengandung informasi mengenai kebiasaan kita ketika mengakses internet
Informasi yang diproleh Web server berasal dari Web browser
- Diperoleh ketika user mengisi form yang mengharuskan memasukkan nama dan e-mail address
• Informasi ini dapat disimpan di cookie untuk keperluan dimasa datang
Macam-macam Cookies
a.    Persistent Cookies
·         Bertahan di local system untuk waktu yang lama (walaupun sistem sudah direboot)
·         Tersimpan di dalam hard disk dalam bentuk file cookies.txt
a.    File ini dapat dibaca dan diedit oleh user atau system administrator
b.     File ini bisa mengandung informasi yang sensitif
c.     Jika suatu saat seorang penyerang dapat masuk ke dalam workstation tempat menyimpan cookie maka penyerang dapat menggunakannya untuk melakukan serangan berikut
d.     Karena bisa dimodifikasi maka file cookies dapat digunakan untuk melakukan penyerangan hijacking atau replay attack.
·         Kelemahan:
a.    File cookies bisa memenuhi hard disk
b.    Riwayat kebiasaan surfing dapat digunakan oleh pihak lain
b.    Nonpersistent cookies
Ø  Karena kelemahan persistent cookies, banyak situs yang sekarang menggunakan nonpersistent cookie
Ø  Nonpersistent cookie disimpan di memori sehingga bila komputer dimatikan cookiesnya juga akan hilang
Ø  Tidak ada jaminan bahwa setiap browser akan dapat menangani nonpersistent cookies secara benar
Caching
§  Bila anda mengakses suatu Website, browser yang anda gunakan bisa jadi menyimpan halaman web dan gambar di dalam cache
§  Web browser melakukan ini untuk kenyamanan user dengan cara mempercepat akses kepada suatu halaman web
§  Ini bisa jadi merupakan masalah keamanan karena bila workstation berhasil ditembus, penyerang dapat mempelajari kegiatan browsing yang dilakukan user
§  Web browser juga menyimpan sejarah situs yang pernah anda kunjungi
Secure Socket Layer
·         SSL dikembangkan oleh Netscape untuk menyediakan layanan keamanan pada pengiriman informasi melalui Internet
·         SSL (Secure Socket Layer) adalah lapisan keamanan untuk melindungi transaksi di website Anda dengan teknologi enkripsi data yang canggih.
·         SSL memandatkan asymmetric maupun symmetric key encryption untuk membentuk dan mentransfer data pada link komunikasi yang aman pada jaringan yang tidak aman
·         Bila digunakan pada browser di client, SSL membentuk suatu koneksi yang aman antara browser pada client dengan server
1.    Biasanya berbentuk HTTP over SSL (HTTPS)
2.    Proses ini membentuk suatu encrypted tunnel antara browser dengan Web server yang dapat digunakan untuk mengirimkan data
a.    Integritas informasi dibentuk menggunakan algoritma hashing
b.    Confidentiality dijamin oleh enkripsi Pihak yang berusaha menyadap koneksi antara browser dengan server tidak dapat men-dekripsi informasi yang dipertukarkan di antara keduanya
c.    SSL (Secure Socket Layer) memastikan data transaksi yang terjadi secara online dienkripsi/acak sehingga tidak dapat dibaca oleh pihak lain.
d.    SSL digunakan untuk menjaga informasi sensitif selama dalam proses pengiriman melalui Internet dengan cara dienkripsi, sehingga hanya penerima pesan yang dapat memahami dari hasil enkripsi tersebut.
SSL
SSL (Secure Socket Layer) adalah lapisan keamanan untuk melindungi transaksi di website Anda dengan teknologi enkripsi data yang canggih. Pada website dengan SSL maka alamatnya berubah menjadi https dan muncul tanda padlock (gembok) di address bar browser yang bisa di-klik untuk melihat jenis SSL, teknologi enkripsi yang dipakai dan siapa identitas pemilik website.
SSL (Secure Socket Layer) merupakan sebuah security technology/ teknologi/ sistem keamanan standar yang dipergunakan dalam pembuatan atau pembangunan sebuah link yang terenkripsi antara kliendan server. SSL (Secure Socket Layer) ini memberikan kemungkinan bagi penggunanya untuk mendapatkan keamanan lebih terkait dengan perlindungan informasi yang terbilang penting dan personal seperti nomor kartu kredit, jejaring sosial dan lainnya.
Hubungan antara klien dan server yang diuraikan sebelumnya, lebih familiar dalam  istilah website/ web server dan browser. Dalam hubungan antara server dan klien ini, biasanya data yang ditransfer atau dikirim adalah berupa text, data berupa text inilah yang sangat rentan dengan bahaya ataupun ancaman hacking dan penyadapan. Sehingga jika anda pihak yang dapat menghentikan atau mencegat semua data yang ditransfer/ dikirim dari browser ke klien/ web server, maka pihak/ hacker tersebut dapat mengakses dan melihat semua informasi yang ditransfer tersebut.
Protokol keamaman” SSL (Secure Socket Layer)” ini memiliki fungsi untuk mengamankan data yang dikirim/ ditransfer tersebut. SSL (Secure Socket Layer) sendiri telah banyak sekali dipergunakan dalam mengamankan data internet user, terutama untuk data-data penting seperti data terkait dengan transaksi online. Browser dan web server/ website yang telah disertifikasi SSL (Secure Socket Layer) umumnya akan lebih terjamin keamanannya.
Sertifikat SSL (Secure Socket Layer) memiliki sistem yang terdiri dari 2 buah kunci yaitu kunci public dan kunci pribadi/ personal. Kedua tombol/ icon ini saling mendukung untuk membangun sebuah koneksi yang terenkripsi. Identitas dari pemiliki sertifikasi SSL (Secure Socket Layer) ditunjukan dari subject/ subjek yang terdapat pada setifikat SSL (Secure Socket Layer).
Untuk dapat mendapatkan sertifikat SSL (Secure Socket Layer) ini, yang harus anda lakukan adalah membuat sebuah CSR(Certificate Signing  Request) pada server yang anda gunakan. Pembuatan CSR(Certificate Signing Request) ini adalah tahapan dimana kunci public dan pribadi pada server akan diciptakan/ dibuat.
Data CSR(Certificate Signing Request) yang anda buat akan dikirim ke penerbit CA(Certificate Authority), data CSR(Certificate Signing Request) yang anda kirimkan sebelumnya berisi kunci publik. Dengan menggunakan data CSR(Certificate Signung Request) tersebut penerbit CA(Certificate Authority akan struktur data yang cocok dengan kunci pribadi/ personal server anda.
Setelah anda mendapatkan SSL (Secure Socket Layer) Certificate, anda dapat langsung menginstalnya ke server yang anda gunakan.
Manfaat utama menggunakan SSL:
a.    Meningkatkan kepercayaan pengunjung website untuk melakukan transaksi atau bisnis dengan Anda.
b.    Mengamankan transaksi yang ada di website dengan enkripsi termasuk data kartu kredit, password, dll.
c.    Website yang menggunakan SSL/HTTPS mendapatkan ranking SEO yang lebih baik dari Google dibanding dengan website yang tidak diproteksi dengan SSL.
d.    Berhak menampilkan SSL Secured Seal di website.
e.    Meningkatkan penjualan atau conversion rate di website sebagai hasil dari kepercayaan konsumen yang meningkat.
f.     (EV SSL) Meningkatkan prestisius perusahaan Anda dengan green bar dan nama perusahaan di address bar browser.
g.    (EV SSL dari Symantec) Mendapatkan layanan free malware scanning dan security vulnerability assessment gratis dari Symantec.
Web Browser Attacks
a.    Hijacking
 Man-in-the-middle attack; penyerang mengambil alih session
b.     Replay
Man-in-the-middle attack; data yang dikirim diulangi (replayed)
c.    Penyebaran malcode (virus, worm, dsb.)
d.    Menjalankan executables yang berbahaya pada host
e.     Mengakses file pada host
        Beberapa serangan memungkinkan browser mengirimkan file ke penyerang
        File dapat mengandung informasi personal seperti data perbankan, passwords dsb.
f.     Pencurian informasi pribadi
Langkah-langkah untuk menaikkan tingkat keamanan browser:
·         Selalu mengupdate web browser menggunakan patch terbaru
·         Mencegah virus
·         Menggunakan situs yang aman untuk transaksi finansial dan sensitif
·         Menggunakan secure proxy
·         Mengamankan lingkungan jaringan
·         Tidak menggunakan informasi pribadi
·         Hati-hati ketika merubah setting browser
General Recommendations
a.    Hati-hati ketika merubah konfigurasi browser
b.    Jangan membuat konfigurasi yang mendukung scripts dan macros
c.    Jangan langsung menjalankan program yang anda download dari internet
d.    Browsing ke situs-situs yang aman
e.    Mengurangi kemungkinan adanya malcode dan spyware
f.     Konfigurasi home page harus hati-hati
g.    Lebih baik gunakan blank.
h.    Jangan mempercayai setiap links (periksa dulu arah tujuan link itu)
i.      Jangan selalu mengikuti link yang diberitahukan lewat email
j.      Jangan browsing dari sistem yang mengandung data sensitif
k.    Lindungi informasi anda - kalau bisa jangan gunakan informasi pribadi pada web
l.      Gunakan stronger encryption
m.   Pilih 128-bit encryption atau lebih
n.    Gunakan browser yang jarang digunakan
o.    Serangan banyak dilakukan pada web browser yang populer
p.    Minimalkan penggunaan plugins
q.    Minimalkan penggunaan cookies
r.     Perhatikan cara penanganan dan lokasi penyimpanan temporary files

E.  Steganografi dan Kriptografi

a.    Steganografi berasal dari kata “steganos” (Bahasa Yunani)  yang memiliki arti tulisan tersembunyi (covered writing).
b.    Steganography adalah ilmu dan seni menyembunyikan (embedded) informasi dengan cara menyisipkan pesan rahasia di dalam pesan lain.
c.    Steganografi digital adalah steganografi pada data digital dengan menggunakan komputer digital
d.    Steganografi membutuhkan dua properti:
        wadah penampung
        data rahasia yang akan disembunyikan
e.    Steganografi dapat dipandang sebagai kelanjutan kriptografi


Properti Steganografi
1.    Embedded message (hiddentext): pesan yang disembunyikan. Bisa berupa teks, gambar, audio, video, dll.
2.    Cover-object (covertext): pesan yang digunakan untuk menyembunyikan embedded message. Bisa berupa teks, gambar, audio, video, dll.
3.    Stego-object (stegotext): pesan yang sudah berisi pesan embedded message.
4.    Stego-key: kunci yang digunakan untuk menyisipan pesan dan mengekstraksi pesan dari stegotext.
Sejarah Steganografi
a.    Yunani à Herodatus,
Rambut prajurit dibotaki, lalu pesan rahasia ditulis pada kulit kepala prajurit tsb.
b.    Bangsa Romawi
            menggunakan tinta tak-tampak (invisible ink). Tinta tersebut dibuat dari campuran saribuah, susu, dan cuka.
Steganografi vs Kriptografi
·         Steganografi dapat dianggap pelengkap kriptografi (bukan pengganti).
·         Steganografi: menyembunyikan keberadaan (existence) pesan. Tujuan: untuk menghindari kecurigaan (conspicuous).
·         Kriptografi: menyembunyikan isi (content) pesan. Tujuan: agar pesan tidak dapat dibaca
Steganografi vs Kriminal
·         Steganografi sering digunakan dalam melakukan komunikasi rahasia antar teroris atau pelaku kriminal.
·         Rumor tentang teroris menggunakan steganografi pertama kali ditulis di dalam Harian USA Today pada 5 February 2001 dalam dua artikel: "Terrorist instructions hidden online" dan "Terror groups hide behind Web encryption"
Contoh Steganografi sederhana :
jika aku menangis, selalu aku teringat upayamu, memang akan lebih afdol melihatmu, bolehkah orang mengetahui? mengapa embun luluh, embun di atas kota.
Arti pesannya :
jika aku menangis, selalu aku teringat upayamu, memang akan lebih afdol melihatmu, bolehkah orang mengetahui? mengapa embun luluh, embun di atas kota
Kriptografi
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Kriptografi adalah cabang dari ilmu matematika yang memiliki banyak fungsi dalam pengamanan data. Kriptografi adalah proses mengambil pesan/message dan menggunakan beberapa fungsi untuk menggenerasi materi kriptografis (sebuah digest atau message terenkripsi). Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
·         Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
·         Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
·         Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
·         Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Prinsip-prinsip yang mendasari kriptografi yakni:
1.    Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.
2.    Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).
3.    Authentication (keotentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.
4.    Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

Sumber :