BUKU SAKU KEAMANAN KOMPUTER
![Description: Logo AMIKOM 1](file:///C:/Users/LENOVO/AppData/Local/Temp/msohtmlclip1/01/clip_image002.png)
PROGRAM SARJANA
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS
AMIKOM YOGYAKARTA
YOGYAKARTA
2017
A. Statistik Kejahatan Komputer/Internet
Survey Information Week (USA),
1271 system or network manager, hanya 22% yang menganggap keamanan
sistem informasi sebagai komponen penting. Artinya: Kesadaran akan
masalah keamanan masih rendah.
·
1996. FBI National Computer Crime Squad, kejahatan komputer yang
terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan.
·
1996. American Bar Association: dari 1000 perusahaan, 48% telah
mengalami computer fraud dalam kurun 5 tahun terakhir.
·
1996. Di Inggris, NCC Information Security Breaches Survey: kejahatan
komputer naik 200% dari 1995 ke 1996.
·
1997. FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik
950% dari tahun 1996 ke 1997, dan yang dihukum di pengadilan naik 88%.
·
1988. Sendmail (UNIX) dieksploitasi oleh R.T. Morris sehingga
melumpuhkan Internet. Diperkirakan kerugian mencapai $100 juta. Morris dihukum
denda $10.000. Ini worm pertama.
·
10 Maret 1997. Seorang hacker dari Massachusetts
berhasil mematikan sistem elekomunikasi
sebuah airport lokal (Worcester, Mass.) sehingga memutuskan
·
komunikasi di control tower dan menghalau pesawat yang
hendak mendarat
·
7 Februari 2000 s/d 9 Februari 2000. Distributed
Denial of Service (Ddos) attack terhadapYahoo, eBay, CNN, Amazon, ZDNet,
ETrade. Diduga penggunaan program Trinoo, TFN.
·
Jumlah kelemahan (vulnerabilities) sistem informasi
yang dilaporkan ke Bugtraq meningkat empat kali (quadruple) semenjak tahun 1998
sd tahun 2000. Dari 20 laporan perbulan menjadi 80 laporan perbulan.
·
1999. Common Vulnerabilities and Exposure
(cve.mitre.org) mempublikasikan lebih dari 1000 kelemahan sistem. CVE terdiri
dari 20 security entities.
·
2000. Ernest & Young survey menunjukkan bahwa 66%
responden menganggap security & privacy menghambat (inhibit) perkembangan
e-commerce
·
2001. Virus SirCam mengirimkan file dari harddisk
korban. File rahasia bisa tersebar. Worm Code Red menyerang web server (IIS)
Internet Information Services kemudian melakukan port scanning dan menyusup ke
sistem IIS yang ditemukannya.
·
2004. Kejahatan “phising” (menipu orang melalui email
yang seolah-olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan
data-data pribadi seperti nomor PIN internet banking) mulai marak terutama
dilakukan dari Korea, China, Taiwan.
Statistik di Indonesia :
a.
Januari 1999. Domain Timor Timur (.tp)
diacak-acak dengan dugaan dilakukan oleh orang Indonesia
b.
September 2000. Mulai banyak penipuan
transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang
sudah disepakati
c.
24 Oktober 2000. DuaWarnet di Bandung
digrebeg karena menggunakan account
dial-up curian.
d.
Banyak situs web Indonesia (termasuk situs
Bank) yang diobok-obok (defaced)
e.
Akhir tahun 2000, banyak pengguna Warnet yang
melakukan kegiatan “carding”, penggunaan kartu kredit yang tidak sah.
f.
Juni 2001. Situs plesetan “klikbca.com”
muncul dan menangkap PIN pengguna klikbca.com
g.
Seorang operator komputer di sebuah rumah
sakit mencuri obat-obatan dengan mengubah data-data pembelian obat
h.
Oktober 2001. Jaringan VSAT BCA terputus selama
beberapa jam sehingga mesin ATM tidak dapat digunakan untuk transaksi. Tidak
diberitakan penyebabnya.
i.
3 April 2002. Pada siang hari (jam 14:34
WIB), sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup
pasar (jam 16:00). Diduga karena ada transaksi besar (15 ribu saham TLKM dibeli
oleh Meryll Lynch). Padahal ada perangkat (switch) yang tidak berfungsi.
j.
Oktober 2002. Web BRI diubah (defaced)
k.
Maret 2004. Klikbca.com hilang dari Internet
selama beberapa saat karena masalah perpanjangan nama domain
2004. Indonesia dilaporkan menjadi negara
nomor satu dalam penipuan di Internet dari ukuran persentase (jumlah transaksi
palsu dibandingkan transaksi benar), mengalahkan Nigeria. Dari sisi volume,
nomor tiga.
l.
Contoh penipuan dari Indonesia
http://www.bookmate.com.au/fraud.htm
m.
2004. Indonesia masih masuk ke dalam priority
watch list pelanggaran HaKI di dunia
Statistik kejahatan cyber di Ibu Kota
Jakarta :
a.
Pada 2011, kerugian akibat cyber crime
mencapai Rp 4 miliar dan US$ 178.876,50 dengan 520 kasus.
b.
Pada 2012, jumlah kasusnya meningkat menjadi
600 kejadian dengan kerugian Rp 5 miliar dan US$ 56.448.
c.
Pada 2013, sepanjang Januari-Maret, kerugian
masyarakat sudah mencapai sekitar Rp 1 miliar. Tahun ini frekuensi laporan
masyarakat atas kejahatan jenis tersebut sebanyak 3-4 laporan per
hari-bandingkan dengan 2012, yang hanya 2-3 laporan per hari.
Kejahatan kartu kredit :
Berdasarkan
laporan terakhir, Indonesia:
a.
Nomor #1 dalam persentase (yaitu perbandingan
antara transaksi yang baik dan palsu)
b.
Nomor
#3 dalam volume
c.
Akibatnya kartu kredit dan transaksi yang
(nomor IP Address-nya) berasal dari Indonesia secara resmi diblokir di Amerika
Carder
a.
Indonesia menempati urutan tinggi (dalam
penyalahgunaan kartu kredit)
b.
No 1
dari segi persentase (dibandingkan dengan transaksi baik)
c.
No 3
dari segi volume transaksi
d.
Modus:
menggunakan nomor kartu kredit milik orang lain (umumnya orang asing) untuk
membeli barang di Internet
e.
Ranking :
1.
Yogyakarta
2. Bandung
f.
Sulit ditangani karena lemahnya hukum
g.
Akibat : Kartu kredit indonesia di-BANNED di
luar negeri
Penipuan-Penipuan lain
·
Penipuan melalui SMS
·
Anda menang sebuah undian dan harus
membayarkan pajaknya. Pajak dapat dibayarkan melalui mesin ATM (transfer uang,
atau dengan membeli voucher yang kemudian disebutkan nomornya)
·
Banyak yang percaya dengan modus ini
·
Social Engineering
·
Hipnotis
Kemungkinan Aman
·
Sangat sulit mencapai 100% aman
·
Ada timbal balik antara keamanan vs
kenyamanan (security vs convenience)
·
Semakin tidak aman, semakin nyaman
·
Juga “security
vs performance”
·
Definisi computer security
“A computer is secure if you can depend on it
and its software to behave as you expect” (Garfinkel
& Spafford)
Sebuah komputer akan aman, semuanya
tergantung perilaku Anda jika anda dapat mengerti dan memanfaatkan sistem
keamanannya (hardware dan softwarenya), maka itu mungkin akan membantu Anda.
Penyebab Meningkatnya Kejahatan
Komputer
1.
Aplikasi bisnis yang berbasis komputer /
Internet meningkat.
2.
Internet mulai dibuka untuk publik tahun 1995
3.
Electronic commerce (e-commerce)
4.
Statistik e-commerceyang meningkat
5.
Semakin banyak yang terhubung ke jaringan
(seperti Internet).
6.
Desentralisasi server
7.
Transisi dari single vendor ke multi vendor
8.
Kesulitan penegak hukum untuk mengejar
kemajuan dunia telekomunikasi dan komputer.
·
Cyberlaw belum matang
·
Tingkat awareness masih rendah
·
Technical capability masih rendah
9.
Meningkatnya kompleksitas sistem (teknis
& bisnis)
·
Program menjadi semakin besar. Megabytes.
Gigabytes.
·
Pola
bisnis berubah: partners, alliance, in house development, outsource
·
Potensi lubang keamanan juga semakin besar.
Statistik Kejahatan Komputer Tahun
2006
a)
Internet Crime Complaint Center (IC3)
mengeluarkan laporan daftar teratas kejahatan yang paling sering diadukan
pengguna internet.
b)
IC3
bekerja sama dengan FBI (Federal Bureau Investigation) dan NW3C (National White
Collar Crime Center).
c)
Berikut ini 10 besar kejahatan dunia maya
yang paling sering diadukan masyarakat kepada IC3 selama tahun 2006 :
·
Penipuan lelang online 44,9 %
·
Penipuan non-delivery 19 %
·
Pemalsuan Cek 4,9 %
·
Penipuan kartu kredit 4,8 %
d)
Kejahatan/gangguan komputer 2,2 %
e)
Confidence fraud 2,2 %
f)
Kejahatan kepada lembaga keuangan 1,6 %
g)
Pencurian identitas 1,6 %
h)
Penipuan Investasi 1,3 %
i)
Pornografi anak 1.0 %
Selain itu
ada beberapa kejahatan, yaitu :
a. Phishing adalah tindakan memperoleh
informasi pribadi seperti User ID, Password dan data-data sensitif lainnya
dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah
email.
b. Abusive User, pengguna ini menyebarkan
ucapan kebencian di Internet dan pemuliaan kekerasan, dengan alibi palsu hak
untuk kebebasan berekspresi
c. Cyber Bully bermaksud untuk menghina, menyakiti, atau mempermalukan orang lain melalui pengiriman atau pengiriman teks atau gambar melalui Internet, telepon seluler, atau perangkat lainnya
d. Cyber Criminal, Penjahat cyber yang bertanggung jawab atas sebagian besar insiden karena tujuan utamanya adalah untuk mendapatkan kecerdasan dan keuntungan dari aktivitas ilegal dan kriminal di World Wide Web (WWW).
e. Cyber-Fighter adalah kelompok warga bermotif politik, mirip dengan hacktivists, yang bertindak atas nama pemerintah mereka dan karena itu berkontribusi pada aktivitas cyber di negara mereka. Mereka memiliki kekuatan mencolok yang luar biasa karena pendanaan nasional dan melancarkan serangan mereka kapan pun nasional, moral atau nilai agama tersinggung oleh kelompok lain.
f. Hacktivist adalah kelompok agen ancaman dengan perhatian media yang besar karena motivasi politik mereka. Tujuan utama mereka adalah hacking dan penyingkapan informasi penting dari organisasi, otoritas, politisi dan orang-orang yang memiliki kekuasaan pada umumnya.
g. Cyber-Terrorist berusaha untuk meluncurkan serangan cyber terhadap infrastruktur penting.
h. Insider (Employee)
B. Malicious Code
Malicious code atau Malware adalah
program komputer yang dibuat khusus untuk merusak atau menyusup sistem komputer
tanpa ijin dari pemilik sistem.
KATEGORI
MALCODE
1.
Virus : Virus adalah program komputer yang
menduplikasikan dirinya sendiri dan menginfeksi komputer tanpa sepengatuhuan
atau ijin dari pemilik sistem.
2.
Worm : Worm adalah program komputer yang
dapat menyebarkan dirinya sendiri, tidak tergantung pada host-file, dan
biasanya menyerang pada jaringan (membuat sistem kerja jaringan menjadi berat) dan
menyerang pada sistem sekuriti windows.
3.
Trojan Horse : Trojan adalah program yang
dapat menyebarkan dirinya sendiri, merupakan program independen
(tidakmembutuhkan host-file, dan berfungsi pada umumnya untuk mencuri data dari
komputer victim ataupun mengendalikan komputer victim)
4.
Spyware (adware) : Spyware adalah program
file yang dapat menyebarkan dirinya sendiri, tidak membutuhkan host-file,
berfungsi untuk mencuri informasi dari pengguna dan melakukan partial kontrol
pada pc pengguna. (mengirim data tanpa sepengetahuan pengguna)
5.
Hoax : Hoax adalah program komputer yang
secara otomatis mengirimkan email/pesan pada victim tentang suatu berita/rumor.
6.
Joke : Joke adalah program komputer yang
tidak berbahaya tetapi dapat menyebabkan pengguna merasa tidak nyaman ataupun
terancam.
CIRI
KOMPUTER TERINFEKSI MALCODE DAN CARA
MENGATASINYA
a.
Memory pada drive menyusut secara tiba – tiba
Ciri – ciri komputer terkena virus yang pertama adalah menyusutnya
memory secara mendadak, padahal tidak mencopy atau menginstall aplikasi baru.
Hal ini bisa saja disebabkan karena virus tersebut sudah menginstall dirinya
sendiri sehingga dapat memakan banyak RAM komputer . Hal ini akan menyebabkan
memory pada disk drive akan mengecil dan
berkurang sangat banyak.
b.
File
banyak mengalami kerusakan / corrupt
File corrupt merupakan beberapa gejala
yang merupakan ciri – ciri dari terinfeksinya satu atau lebih virus di dalam
omputer . Biasanya virus dapat secara sengaja menghilangkan ataupun mereplace
file default , sehingga hal ini akan menyebabkan file mengalami corrupt atau mengalami gejala
missing files. Biasanya ketika file sudah hilang, maka yang bisa dilakukan
adalah melakukan restore total, agar file tersebut bisa kembali, dengan catatan
kerusakan memang terjadi karena virus, dan bukan merupakan kerusakan dari
hardware.
c.
Harddisk mengalami corrupt
Harddisk pun bisa saja mengalami corrupt dan
menunjukkan gejala yang tidak biasa. Salah satu yang mungkin bisa terjadi
adalah format dari harddisk yang berubah, ataupun harrdisk atau portable
storage, seperti flash drive menjadi terkunci dan tidak bisa digunakan.
d.
File – file hilang / ter-hidden
Merupakan salah satu ciri – ciri yang
mungkin sudah banyak da juga sering
alami. Virus bisa membuat file – file yang terdapat di dalam harddisk menjadi hilang atau tersembunyi. Ketika
dilakukan scan, file dan folder akan terdeteksi, namun tidak dapat akses. Untuk mengakses file tersebut kembali harus menggunakan command prompt untuk
menghilangkan atribut Hidden dan Archive yang secara sengaja dilakukan oleh
virus komputer tesebut.
e.
Kinerja komputer menjadi melambat
Ciri – ciri lainnya dari virus yang
sudah mulai menajalar ke komputer adalah
menurunnya kinerja komputer secara drastis. Hal ini disebabkan karena virus
memakan banyak sekali memory dan juga RAM pada komputer , sehingga sisa space
yang ada pada RAM dan juga harddisk menjadi semakin sedikit. Hal in iberpengarh
terhadap melambatnya kinerja komputer . Selain itu, virus juga bisa saja
menyebabkan CPU menajadi panas, karena bekerja secara berlebihan dan tidak
terkontrol.
f.
Komputer mengalami self restart atau mati
secara mendadak
Self restart dan mati secara mendadak
juga merupakan salah satu ciri – ciri komputer terkena virus di dalam sistem
komputer . Bahkan efek lain adalah komputer sering hang. Biasanya, hal ini
sering terjadi ketika virus sudah mulai banyak menjangkit komputer .
Komputer akan sering mengalami self
restarting, ataupun tiba – tiba mati mendadak .
g.
Ada program yang mungkin tidak bisa berjalan
seperti biasa
Terkadang, virus yang menjangkiti
komputer juga dapat menyebabkan sebagan
aplikasi yang miliki tidak dapat
berjalan dengan sempurna dan mengalami corrupt. Hal in iberhubungan erat dengan
adanya missing file pada direktori software tersebut, sehingga hal ini dapat
menyebabkan suatu software tidak dapat berjalan seperti biasa, dan mengalami
corrupt.
h.
Antivirus mendadak off
Biasanya, virus juga memiliki
kemampuan yang pintar, karena bisa melakukan non-aktifasi antivirus. Dengan
kemampuan ini, virus dapat membuat antivirus yang sudah terinstall pada
komputer mati secara tiba – tiba. Yang
lebih gawat lagi adalah, pun kemungkinan
bisa saja tidak dapat menyalakan dan mengkatifkan kembali proteksi dari antivirus
.
i.
Muncul pesan atau notifikasi aneh seperti
bahasa alien
Terkadang, hal in isering terjadi pada
website atau email, dimana virus yang masuk ke dalam jaringan berhasil
menjangkiti komputer , dan kemudian akan secara otomatis menampilkan pesan –
pesan tertentu yang asing bai , seperti tulisan dengan bahasa alien yang sangat
mengganggu, karena dapat muncul secara tiba – tiba ketika sedang menggunakan
komputer kita.
j.
Kemunculan file aneh di dalam komputer
Ciri – ciri lainnya yang paling umum
terjadi apabila komputer terjangkit
virus adalah kemunculan file – file aneh di dalam komputer . Biasanya, file –
file tersebut akan muncul tanpa sadari,
dan bisa berupa file berextensi .EXE .CONF .DLL dan masih banyak lagi.
Cara
Mencegah dan Mengatasi Infeksi Virus Komputer
Untuk mencegah masuknya virus ke dalam
komputer , ada beberapa hal yang bisa
lakukan, sebagai pencegahan dan proteksi. Berikut ini adalah beberapa
tips untuk mencegah masuknya virus ke dalam sistem komputer :
·
Menggunakan software antivirus
·
Melakukan update antivirus secara rutin
·
Selalu lakukan scan virus ketika ingin menggunakan
portable device
·
Hindari melakukan download file dari internet
yang asing
·
Gunakan fitur internet security.
Itu adalah beberapa tips – tips
sederhana yang bisa dilakukan dengan mudah agar komputer dapat terhindar dari
ancaman virus. Namun demikian, apabila komputer sudah terjangkit oleh virus,
ada beberapa hal yang bisa lakukan,
yaitu :
·
Deteksi keberadaan virus dengan antivirus
·
Lakukan pembersihan direktori yang di deteksi
terjangkit oleh virus dengan menggunakan BIOS (Sebaiknya dilakukan oleh mereka
yang memang sudah berpengalaman, karena apabila salah melakukan pembersihan,
bisa saja sistem operasi mengalami
corrupt kaena kesalaha human error).
·
Menggunakan MsConfig untuk melihat file –
file apa saja yang akan berjalan ketika komputer melakukan booting.
VIRUS
Virus
Komputer adalah program
/ aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara
menyisipkan dirinya pada program dan data lainnya . Ketika
program yang terinfeksi virus berjalan :
·
Virus mengaktifkan muatan jahatnya
·
Virus akan menampilkan pesan yang mengganggu
Contoh aksi virus :
·
Menyebabkan computer crash secara berulang
·
Menghapus file atau mengformat hard drive
·
Mematikan settingan keamanan komputer
TIPE
VIRUS KOMPUTER
a.
Program : menginfeksi file yang bias
dieksekusi
b.
Resident : Virus menginfeksi file yang dibuka
oleh user atau OS
c.
Companion virus : Menambah program peniru
jahat dalam OS
d.
Armored Virus : Bisa menghalangi yang
berusaha memeriksa code virus
e.
Multipartite Virus : Bisa menginfeksi file
exe dan boot sector
f.
Polymorphic Virus : Bisa mengganti tanda dari
virus
JENIS
VIRUS KOMPUTER
Virus
Boot Sector
Menempatkan
diri pada boot sector dan aktif di memori
Virus
File
·
Virus memanfaatkan file (header file) untuk menyimpan dan menyebarkan dirinya
·
File exe, com, bat
Virus
Sistem
·
Menyerang file/ menepatkan dirinya pd
file-file sistem komputer
·
Command.com, *.Sys
Virus
Hybrid
Jenis virus
gabungan yg mempunyai kemampuan gabungan dari beberapa jenis virus
WORM
1.
Program Jahat
2.
Mengeksploitasi aplikasi atau ketentaan OS
3.
Mengirim Ccopy dari virus tersebut ke device
network yang lain
Contoh aksi
worm :
·
Menghapus File Komputer
·
Bisa mengendalikan computer yang terinfeksi
oleh penyerang
PERBEDAAN
VIRUS DAN WORM
Virus
·
Menempel ke sebuah file
·
Menginfeksi dengan memasukan code dari virus
ke file
·
Perlu aksi dari user untuk bisa berjalan
·
Tidak bisa di remote control
WORM
·
Worm menggunakan network untuk pergi dari
computer satu ke computer lain
·
Worm mengeksploitasi kerentanan dalam
aplikasi atau OS
·
Tidak perlu aksi dari user untuk berjalan
·
Bisa di remote control
TROJAN
HORSE
a.
Suatu program yang dibuat dengan tujuan jahat
b.
Berbeda dengan virus, Trojan Horse tidak
dapat memproduksi diri sendiri
c.
Umunya, Trojan dibawa oleh utility program
lainya
d.
Biasanya program executable (biasanya
menggunakan VB)
e.
Kadang dibuat muncul sebagai file data
SPYWARE
Software yang mendapatkan informasi
tanpa persetujuan user. Biasanya digunakan untuk :
a.
Advertising
b.
Mengubah konfigurasi computer
Efek negative
·
memperlambat performa computer
·
menyebabkan system tidak stabil
·
Menyebabkan peningkatan popup
ADWARE
1.
Program yang berisi konten iklan yang tidak
dinginkan
2.
Perangkat lunak yang menghidupi dirinya
sendiri atau program lain dengan menampilkan iklan saat user terhubung ke
Internet.
3.
Kebanyakan program-program adware melacak
bagaimana user menjelajah Internet dan melaporkan informasinya ke pihak yang
berminat.
Komputer Terinfeksi Spyware dan Adware
1.
Kemampuan sistem yang buruk, terutama saat
menjelajahi Internet.
2.
Komputer berhenti merespon lebih sering
3.
Komputer membutuhkan waktu lebih lama untuk
membuka desktop Windows
4.
Browser tertutup secara tiba-tiba atau
berhenti merespon
5.
Ketika melakukan pencarian di halaman
pencari, menghasilkan situs yang berbeda dari yang dicari
6.
Ketika mengklik link tidak terjadi apa-apa
atau malah masuk ke situs yang berbeda
7.
Home page browser berubah dan mungkin tidak
dapat diatur ulang.
8.
Halaman-halaman web secara otomatis
ditambahkan ke daftar favorit
9.
Logo-logo desktop secara otomatis ditambahkan
ke desktop
Menghilangkan
Spyware dan Adware
1.
Sangat tidak disarankan untuk menghilangkan
gangguan ini secara manual tanpa bantuan software
2.
Jika terpaksa dengan cara manual, dapat
dilakukan dengan cara meng-uninstall aplikasi yang membawa
3.
Banyak software yang dapat dipergunakan untuk
menghapus aplikasi ini baik yang berbayar
Manajemen
Risiko (Management Risk)
Manajemen Risiko merupakan satu dari
dua strategi untuk mencapai keamanan informasi.Risiko dapat dikelola dengan
cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya.
Tingkat keparahan dampak dapat
diklasifikasikan menjadi:
a.
Dampak yang parah (severe impact) yang
membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut
untuk berfungsi
b.
Dampak signifikan (significant impact) yang
menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut
tetap selamat
c.
Dampak minor (minor impact) yang menyebabkan
kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari.
SUMMARY
(RINGKASAN)
·
Malware adalah software yang bekerja tanpa
sepengetahuan user
·
Malware yang menyebar meliputi virus dan worm
·
Malware yang menyembunyikan meliputi Trojan,
rootkits, logic bombs dan backdoor
·
Malware dengan maksud mencari keuntungan
meliputi : botnet, spyware, adware, dan keyloggers
·
Social engineering bermaksud mengumpulkan
informasi
·
Pendekatan social engineering meliputi
phising, impersonating, dumpster diving dan tailgating
TIPE-TIPE
PELAKU KEJAHATAN DI DUNIA MAYA
A.
Cracker
Merupakan seseorang yang masuk secara
illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker
yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian
sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan
tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu
istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white
hacker dan black hacker.
B. Phreaker
Ditinjau dari tujuannya, phreaker
merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon
misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan
menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam
bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan
biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara
kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai
dikenal. Ada satu hal yang menarik dari phreaker, yang mana pada kenyataannya
phreaker tidak hanya beredar di luar saja, akan tetapi di dalam lingkup kota
Bau – Bau, banyak phreaker yang sangat meresahkan pihak jasa telekomunikasi.
Faktanya, sekitar tahun 1997, mahasiswa – mahasiswa kota Bau – Bau yang
melanjutkan pendidikan di kota – kota besar seperti Jakarta , Bogor, Bandung,
Jogja, Surabaya dan Malang berhasil melakukan tindakan kejahatan layaknya
seorang phreaker yakni dengan melakukan penggandaan dari kartu telepon yang
sering digunakan untuk menelpon interlokal. Sebagai contoh, kartu telepon yang
memiliki kapasitas 100 pulsa digandakan 2 kali lipat menjadi 200 pulsa, dan
seterusnya. Hal inilah yang menurut peneliti juga termasuk dalam kriteria
phreaker.
C.
Carder
Merupakan kelompok orang yang
melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit
orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling
fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi
kartu kredit sebanyak 2000 nomor kartu kredit. Pada awal tahun 2000 , ketakutan
akan kelemahan program yang disebut dengan Y2K membuat tindakan para black
hacker semakin menjadi. Y2K itu merupakan program digit komputer yang mana
sampai tahun 1999, seluruh program komputer diaktifasi dari tahun 1901 – 1999
sehingga memasuki tahun 2000 semua sistem komputer harus merubah format digitnya.
Berbagai virus dan tindakan para hacker untuk menyerang semakin ganas. Tidak
kurang situs – situs keren yang mempunyai tingkat keamanan yang tinggi berhasil
dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com,
bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan
Microsoft pun terkena serangan pula. Perkembangan para hacker di tanah air
memang tidak dapat diketahui secara pasti. Hacker dari dalam negeri ini mulai
mencuat namanya sewaktu ada seorang hacker remaja asal Indonesia yang ditangkap
di Singapura, dimana dia membobol dan menghancurkan server pemerintahan
Singapura.
ASPEK-ASPEK
KEAMANAN INFORMASI
1. Aithentication : agar
penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang
yang dimintai informasi. Artinya informasi yang diterima benar dari orang yang
dikehendaki.
2. Integrity : keaslian
pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan dapat
dipastikan pesan yang dikirim tidak dapat dimodifikasi oleh orang yang tidak
berhak dalam perjalan pengiriman informasi tersebut.
3. Non Repudiation :
merupakan hal yang bersangkutan dengan sipengirim informasi. Si pengirim tidak
dapat mengelak dialah yang mengiriim informasi tersebut.
4. Authority : Informasi
yang berada pada sistem jaringan tidak dapat dimodifikasi oleh orang yang tidak
berhak.
5. Confidentiality :
merupakan usaha untuk menjaga informasi dari orang yang tidak behak mengakses.
Aspek ini biasanya behubungan dengan informasi yang diberikan kepada pihak
lain.
6. Privacy : lebih kearah
data-data yang sifatnya private.
7. Availability :
ketersediaan hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem
informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses
keinformasi.
8. Access Control : Aspek
ini behunbungan dengan cara pengaturan akses kepada infomasi. Aspek ini
berhubungan dengan aspek Authentication dan Privacy. Access Control seringkali
dilakukan dengan kombinasi user id dan password atau dengan mekanisme lainnya.
C.
Teknik
Otentikasi dengan Biometric
• Biometric merupakan teknik
authentikasi yang mengambil karakteristik fisik seseorang.
• Ciri-ciri yang digunakan untuk
membedakan suatu pola dengan pola lainnya
• Ciri yang bagus adalah ciri yang
memiliki daya pembeda yang tinggi
Teknik
biometric
• Ada beberapa teknik yang sering
digunakan dalam authentikasi biometric, yaitu :
a.
Pengenalan sidik jari, merupakan teknik yang
paling cost effective akan tetapi tetap mempertahankan tingkat keamanan yang
tinggi dan kemudahan untuk penggunaan. Sensor sidik jari dapat diletakkan pada
pada mouse, pintu dll. Pengenalan sidik jari dapat dikembangkan lebih lanjut
untuk pengenalan telapak tangan. Seperti yang sering kita lihat dalam film-film
detektif /action luar negeri. Cirinya berupa lengkungan, jumlah garis dan
ukuran
b.
Pengenalan Suara (Voice Scan). merupakan
bagian darivoice recognition. Teknik ini
harus diperhalus untuk keperluan authentikasi. Untuk keperluan non-authentikasi
sudah di kenal dalam dunia telekomunikasi untuk automatisasi, layanan pelanggan
berdasarkan perintah suara. Cirinya :
amplitudo, frekuensi, nada, intonasi dan warna suara
c.
Pengenalan muka (facial scan) merupakan
teknik authentikasi lainnya yang akan mengenal muka seseorang dari hasil
pengindraan kamera digital. Cirinya : lingkaran wajah, garis muka, pelipis.
d.
Signature Verification (verifikasi tanda
tangan) dapat juga dilakukan secara otomatis menggunakan teknik pengenalan
citra digital. Cirinya : panjang,
kerumitan dan tekanan.
e.
Iris Scan & Retina Scan,
melakukanverifikasi dari retina mata. Menurut sebagian peneliti tampaknya scan
retina ini merupakan teknik yang termasuk paling ampuh untuk melakukan
authentikasi dibandingkan sidik jari. Cirinya : retina, Iris.
f.
Keystroke Dynamik - merupakan teknik
authentikasi yang paling unik karena teknik ini melihat cara kita mengetik
(menekan) password di atas keyboard. Sistem akan belajar terlebih dulu dari sekitar
20-30 keystroke password yang dimasukan. Walaupun password di curi orang, si pencuri
tidak akan bisa membobol sistem kita karena cara masing-masing orang dalam
mengetik di papan keyboard akan selalu berbeda satu dengan lainnya. Perbedaan ini yang di deteksi oleh keystroke
dynamic.
Para vendor juga telah mengembangkan
teknik-teknik proteksi supaya sensor untuk scan berbagai bagian tubuh ini tidak
tertipu mentah-mentah oleh maling / pencuri. Contohnya untuk scan sidik jari,
sensor di lengkapi fasilitas pendeteksi pantulan kulit yang benar agar tidak
tertipu jika pembobol menggunakan sarung tangan dengan sidik jari pengguna.
Fingerprint
• Sidik jari mempunyai ciri yang unik,
setiap manusia mempunyai dan selalu ada perbedaan
• Pada tahap awal, sidik jari di scan,
kemudian dimasukkan kedalam database
• Urutan proses yang dilakukan pada
sistem biometric fingerprint adalah :
1. Data asli
2. Rincian
data asli
3.
Titik-titik yang ada
4. Membuang
fitur yang tidak penting
5. Rincian
data yang telah dibuang
6. Grafik
• Keuntungan sistem fingerprinting :
o
Teknologi canggih
o
Dimiliki semua orang
o
Ketelitian tinggi
o
Stabilitas jangka panjang
o
Kemampuan menampung berbagai fitur
o
Biaya cukup rendah
• Kerugian sistem fingerprinting :
·
Tidak bisa dipakai orang yang cacat jari
·
Dipengaruhi oleh kondisi kulit
·
Sensor mudah kotor
·
Ada anggapan seperti aplikasi forensik
Penyebab sistem finger print gagal :
• Sidik jari
dingin ( tidak ada suhu )
• Terkena
kotoran berbentuk minyak
• Posisi
jari tidak tepat
• Jari
terpotong
• Bentuk
pekerjaan ( kerja kasar )
• Kelainan
pada pola sidik jari
•
Spesifikasi sistem tidak sesuai kebutuhan
• Human
error ( kesengajaan )
Hand
Geometry
• Sistem biometric hand geometri
dilakukan dengan mempergunakan tangan
• Hal yang dikenali untuk keperluan
autentikasi adalah :
Dimensi, Bentuk
tangan, Jari, Engsel dari jari, Sisi
samping jari, Sisi ujung.
• Keuntungan sistem hand geometry :
·
Teknologi canggih
·
Tidak mengganggu
·
Penerimaan pemakai tinggi
·
Tidak ada asosiasi yang negatif
• Kerugian sistem hand geometry :
o
Ketelitian yang rendah
o
Mahal
o
Sukar dipakai anak-anak dan penderita radang
sendi
o
Hilang jari tangan, sistem tidak bisa
digunakan
Eye
Biometric
• Pada sistem ini yang dikenali untuk
keperluan autentikasi adalah :
·
Retina scanning : retinal vascular di dalam
bola mata
·
Iris scanning : warna dari mata, pupil
Eye
Biometric : retina biometric
• Sistem biometric yang memiliki
teknologi canggih, keakuratan yang baik dan proteksi kuat karena berada dalam
bola mata
• Keuntungan :
o
Teknologi canggih
o
Potensi ketelitian tinggi
o
Stabilitas jangka panjang
o
Fitur terlindungi (berada dalam bola mata)
o
Perbedaan yang tinggi (ras, suku, dan bangsa)
• Kerugian :
·
Susah digunakan
·
Intrusive/ mengganggu
·
Faktor kesehatan
·
Harga mahal
Eye
Biometric : iris biometric
• Merupakan
sistem biometric dengan teknologi canggih, akurat dan proteksi kuat
• Berbeda
setiap ras, stabil pola dapat diperoleh dengan jarak jauh (1 meter) dan tidak dipengaruhi
kaca mata
• Keuntungan :
·
Teknologi canggih
·
Potensi ketelitian tinggi
·
Stabilitas panjang
·
Proses scanning cepat
• Kerugian :
·
Intrusive/ mengganggu
·
Harga mahal
·
Jika kesehatan mata terganggu, sistem tidak
bisa dipergunakan
Pemindai
Keamanan Menembus Lekuk tubuh
• Untuk mencegah lolosnya teroris yang
membawa bahan peledak dan senjata di bandar udara
• Menggunakan teknologi baru yang
menggunakan sinar X untuk memindai bagian tubuh penumpang secara lebih jelas
• Canggih, mengadopsi teknologi
mutakhir
• Alat ini dianggapkontroversial,
karena memiliki kemampuan untuk menerawang menembus pakaian yang dikenakan dan
memperlihatkan lekuk tubuh.
• Untuk menghindari kritik dari
berbagai pihak, badan keamanan transportasi AS menyarankan tampilan gambar dari
alat ini agar dibuat hanya gambar garis-garis tetapi tetap dapat mendeteksi
senjata dan bahan peledak
• Alat ini pertama kali diujicobakan
di bandar udara internasional Sky Harbour di Phoenix
• Cara pemakaian : obyek (manusia)
berdiri di depan alat sinar X dengan kedua tangan terangkat dan obyek
diharuskan memutar.
• Prosedur ini hanya menghabiskan
waktu kurang dari satu menit.
D. Keamanan Web
Cara
kerja Web Browser
a.
Protokol utama yang digunakan Web browser
adalah HTTP (Hypertext Transfer Protocol)
b.
HTTP merupakan protokol layer aplikasi yang
memungkinkan Web browser untuk meminta
c.
halaman web dari dan mengirimkan informasi ke
Web server
d.
Web server akan merespons dengan mengirimkan:
e.
Kode HTML
f.
Gambar
g.
Scripts
h.
Executables
i.
HTTP adalah protokol stateless – artinya protocol
ini “tidak mengingat session sebelumnya”
CONTOH
WEB BROWSER
a.
Mozilla Firefox
b.
Internet Explorer
c.
Safari
d.
Flock
e.
Opera
f.
K-Meleon
g.
SeaMonkey
Web
Browser Risks
·
Web server bisa jadi tidak aman
-
Batasi pengiriman data sensitif ke web server
yang tidak aman
·
Browser menjalankan malcode dalam bentuk
scripts atau executables
·
Penyerang bisa menyadap trafik jaringan
-
Resiko penyadapan dapat dikurangi melalui
penggunaan Secure Sockets Layer (SSL) untuk meng-enkripsi data yang
ditransmisikan
·
Penyerang dapat menjalankan serangan
man-in-the-middle attack
·
Aplikasi web yang sessionless, sangat
potensial untuk menjadi korban serangan man-in-the-middle attacks seperti
hijacking and replay.
Berikut adalah kelemahan security
teratas pada aplikasi web :
1.
Masukan (input) yang tidak tervalidasi
2.
Broken Access Control
3.
Pengelolaan Autentikasi dan Session yang
tidak baik
4.
Cross site scripting
5.
Buffer overflows
6.
Injections flaws
7.
Penyimpanan yang tidak aman
8.
Denial of Service
9.
Pengelolaan konfigurasi yang tidak aman
KELEMAHAN
SECURITY PADA APLIKASI WEB
Input
yang tidak divalidasi
·
Aplikasi web menerima data dari HTTP request
yang dimasukkan oleh user
·
Hacker dapat memanipulasi request untuk
menyerang keamanan situs
Hal – hal yang harus diperhatikan
ketika mengelola validasi:
·
Tidak cukup hanya bergantung pada script
client side yang biasa digunakan untuk mencegah masukan form ketika ada input
yang invalid
·
Penggunaan kode validasi untuk memeriksa
masukan tidak mencukupi
Broken
Access Control
1.
Pada aplikasi yang membedakan akses dengan
menggunakan perbedaan ID, hanya menggunakan satu halaman untuk memeriksa user.
2.
Jika user berhasil melewati halaman login,
maka dia bebas melakukan apa saja
3.
Permasalahan lain adalah:
a.
ID yang tidak aman
ID bisa
ditebak
b.
Ijin
file
File yang
berisi daftar user bisa dibaca orang lain
Pengelolaan
Autentikasi dan Session yang tidak baik
Beberapa hal yang harus diperhatikan:
§
Password strength
§
Penggunaan password
§
Penyimpanan password
§
Session ID Protection
Buffer
Overflows
Pengiriman request yang dapat membuat
server menjalankan kode kode yang tidak
biasa
Injection
Flaws
§
Penyerang mengirimkan “inject” calls ke OS
atau resource lain, seperti database
§
Salah satu yang terkenal adalah SQL Injection
Web
Hacking
Beberapa cara yang biasa digunakan
untuk hacking over Http:
·
Php Injection
·
Sql Injection
·
IIS Unicode
·
Xss
·
Cookies Hijacking
·
Etc
Cookies
Cookie adalah sarana penyimpan
informasi yang dibuat oleh suatu Website untuk menyimpan informasi tentang user
yang mengunjungi situs yang bersangkutan
·
Penyimpanan informasi ini demi kemanyanan
user maupun Website
·
Informasi sensitif dan pribadi merupakan
perhatian dari sisi keamanan
Cookie merupakan file ASCII yang
dikirimkan server ke client, lalu client menyimpannya di sistem lokal
Ketika request baru dikirimkan, server
dapat meminta browser untuk mencek apakah ada cookie, jika ada, web server
dapat meminta web browser untuk mengirimkan cookie ke web server
- Cookie ini bisa berasal dari manapun
Isi cookie dikendalikan oleh Web
server dan bisa mengandung informasi mengenai kebiasaan kita ketika mengakses
internet
Informasi yang diproleh Web server
berasal dari Web browser
- Diperoleh ketika user mengisi form
yang mengharuskan memasukkan nama dan e-mail address
• Informasi ini dapat disimpan di
cookie untuk keperluan dimasa datang
Macam-macam
Cookies
a.
Persistent Cookies
·
Bertahan di local system untuk waktu yang
lama (walaupun sistem sudah direboot)
·
Tersimpan di dalam hard disk dalam bentuk
file cookies.txt
a.
File ini dapat dibaca dan diedit oleh user
atau system administrator
b.
File
ini bisa mengandung informasi yang sensitif
c.
Jika
suatu saat seorang penyerang dapat masuk ke dalam workstation tempat menyimpan
cookie maka penyerang dapat menggunakannya untuk melakukan serangan berikut
d.
Karena
bisa dimodifikasi maka file cookies dapat digunakan untuk melakukan penyerangan
hijacking atau replay attack.
·
Kelemahan:
a.
File cookies bisa memenuhi hard disk
b.
Riwayat kebiasaan surfing dapat digunakan
oleh pihak lain
b.
Nonpersistent cookies
Ø Karena
kelemahan persistent cookies, banyak situs yang sekarang menggunakan
nonpersistent cookie
Ø Nonpersistent
cookie disimpan di memori sehingga bila komputer dimatikan cookiesnya juga akan
hilang
Ø Tidak ada
jaminan bahwa setiap browser akan dapat menangani nonpersistent cookies secara
benar
Caching
§ Bila anda mengakses
suatu Website, browser yang anda gunakan bisa jadi menyimpan halaman web dan
gambar di dalam cache
§ Web browser
melakukan ini untuk kenyamanan user dengan cara mempercepat akses kepada suatu
halaman web
§ Ini bisa
jadi merupakan masalah keamanan karena bila workstation berhasil ditembus,
penyerang dapat mempelajari kegiatan browsing yang dilakukan user
§ Web browser
juga menyimpan sejarah situs yang pernah anda kunjungi
Secure
Socket Layer
·
SSL dikembangkan oleh Netscape untuk
menyediakan layanan keamanan pada pengiriman informasi melalui Internet
·
SSL (Secure Socket Layer) adalah lapisan
keamanan untuk melindungi transaksi di website Anda dengan teknologi enkripsi
data yang canggih.
·
SSL memandatkan asymmetric maupun symmetric
key encryption untuk membentuk dan mentransfer data pada link komunikasi yang
aman pada jaringan yang tidak aman
·
Bila digunakan pada browser di client, SSL
membentuk suatu koneksi yang aman antara browser pada client dengan server
1.
Biasanya berbentuk HTTP over SSL (HTTPS)
2.
Proses ini membentuk suatu encrypted tunnel
antara browser dengan Web server yang dapat digunakan untuk mengirimkan data
a.
Integritas informasi dibentuk menggunakan
algoritma hashing
b.
Confidentiality dijamin oleh enkripsi Pihak
yang berusaha menyadap koneksi antara browser dengan server tidak dapat
men-dekripsi informasi yang dipertukarkan di antara keduanya
c.
SSL (Secure Socket Layer) memastikan data
transaksi yang terjadi secara online dienkripsi/acak sehingga tidak dapat
dibaca oleh pihak lain.
d.
SSL digunakan untuk menjaga informasi
sensitif selama dalam proses pengiriman melalui Internet dengan cara
dienkripsi, sehingga hanya penerima pesan yang dapat memahami dari hasil
enkripsi tersebut.
SSL
SSL (Secure Socket Layer) adalah
lapisan keamanan untuk melindungi transaksi di website Anda dengan teknologi
enkripsi data yang canggih. Pada website dengan SSL maka alamatnya berubah
menjadi https dan muncul tanda padlock (gembok) di address bar browser yang
bisa di-klik untuk melihat jenis SSL, teknologi enkripsi yang dipakai dan siapa
identitas pemilik website.
SSL (Secure Socket Layer) merupakan
sebuah security technology/ teknologi/ sistem keamanan standar yang
dipergunakan dalam pembuatan atau pembangunan sebuah link yang terenkripsi
antara kliendan server. SSL (Secure Socket Layer) ini memberikan kemungkinan
bagi penggunanya untuk mendapatkan keamanan lebih terkait dengan perlindungan
informasi yang terbilang penting dan personal seperti nomor kartu kredit,
jejaring sosial dan lainnya.
Hubungan antara klien dan server yang
diuraikan sebelumnya, lebih familiar dalam
istilah website/ web server dan browser. Dalam hubungan antara server
dan klien ini, biasanya data yang ditransfer atau dikirim adalah berupa text,
data berupa text inilah yang sangat rentan dengan bahaya ataupun ancaman
hacking dan penyadapan. Sehingga jika anda pihak yang dapat menghentikan atau
mencegat semua data yang ditransfer/ dikirim dari browser ke klien/ web server,
maka pihak/ hacker tersebut dapat mengakses dan melihat semua informasi yang ditransfer
tersebut.
Protokol keamaman” SSL (Secure Socket
Layer)” ini memiliki fungsi untuk mengamankan data yang dikirim/ ditransfer
tersebut. SSL (Secure Socket Layer) sendiri telah banyak sekali dipergunakan
dalam mengamankan data internet user, terutama untuk data-data penting seperti
data terkait dengan transaksi online. Browser dan web server/ website yang
telah disertifikasi SSL (Secure Socket Layer) umumnya akan lebih terjamin
keamanannya.
Sertifikat SSL (Secure Socket Layer)
memiliki sistem yang terdiri dari 2 buah kunci yaitu kunci public dan kunci
pribadi/ personal. Kedua tombol/ icon ini saling mendukung untuk membangun
sebuah koneksi yang terenkripsi. Identitas dari pemiliki sertifikasi SSL
(Secure Socket Layer) ditunjukan dari subject/ subjek yang terdapat pada
setifikat SSL (Secure Socket Layer).
Untuk dapat mendapatkan sertifikat SSL
(Secure Socket Layer) ini, yang harus anda lakukan adalah membuat sebuah
CSR(Certificate Signing Request) pada
server yang anda gunakan. Pembuatan CSR(Certificate Signing Request) ini adalah
tahapan dimana kunci public dan pribadi pada server akan diciptakan/ dibuat.
Data CSR(Certificate Signing Request)
yang anda buat akan dikirim ke penerbit CA(Certificate Authority), data
CSR(Certificate Signing Request) yang anda kirimkan sebelumnya berisi kunci
publik. Dengan menggunakan data CSR(Certificate Signung Request) tersebut
penerbit CA(Certificate Authority akan struktur data yang cocok dengan kunci
pribadi/ personal server anda.
Setelah anda mendapatkan SSL (Secure
Socket Layer) Certificate, anda dapat langsung menginstalnya ke server yang
anda gunakan.
Manfaat utama menggunakan SSL:
a.
Meningkatkan kepercayaan pengunjung website
untuk melakukan transaksi atau bisnis dengan Anda.
b.
Mengamankan transaksi yang ada di website dengan
enkripsi termasuk data kartu kredit, password, dll.
c.
Website yang menggunakan SSL/HTTPS
mendapatkan ranking SEO yang lebih baik dari Google dibanding dengan website
yang tidak diproteksi dengan SSL.
d.
Berhak menampilkan SSL Secured Seal di
website.
e.
Meningkatkan penjualan atau conversion rate
di website sebagai hasil dari kepercayaan konsumen yang meningkat.
f.
(EV SSL) Meningkatkan prestisius perusahaan
Anda dengan green bar dan nama perusahaan di address bar browser.
g.
(EV SSL dari Symantec) Mendapatkan layanan
free malware scanning dan security vulnerability assessment gratis dari
Symantec.
Web
Browser Attacks
a.
Hijacking
Man-in-the-middle attack; penyerang mengambil
alih session
b.
Replay
Man-in-the-middle
attack; data yang dikirim diulangi (replayed)
c.
Penyebaran malcode (virus, worm, dsb.)
d.
Menjalankan executables yang berbahaya pada
host
e.
Mengakses file pada host
•
Beberapa serangan memungkinkan browser
mengirimkan file ke penyerang
•
File dapat mengandung informasi personal
seperti data perbankan, passwords dsb.
f.
Pencurian informasi pribadi
Langkah-langkah untuk menaikkan
tingkat keamanan browser:
·
Selalu mengupdate web browser menggunakan
patch terbaru
·
Mencegah virus
·
Menggunakan situs yang aman untuk transaksi
finansial dan sensitif
·
Menggunakan secure proxy
·
Mengamankan lingkungan jaringan
·
Tidak menggunakan informasi pribadi
·
Hati-hati ketika merubah setting browser
General
Recommendations
a.
Hati-hati ketika merubah konfigurasi browser
b.
Jangan membuat konfigurasi yang mendukung
scripts dan macros
c.
Jangan langsung menjalankan program yang anda
download dari internet
d.
Browsing ke situs-situs yang aman
e.
Mengurangi kemungkinan adanya malcode dan
spyware
f.
Konfigurasi home page harus hati-hati
g.
Lebih baik gunakan blank.
h.
Jangan mempercayai setiap links (periksa dulu
arah tujuan link itu)
i.
Jangan selalu mengikuti link yang
diberitahukan lewat email
j.
Jangan browsing dari sistem yang mengandung
data sensitif
k.
Lindungi informasi anda - kalau bisa jangan
gunakan informasi pribadi pada web
l.
Gunakan stronger encryption
m.
Pilih 128-bit encryption atau lebih
n.
Gunakan browser yang jarang digunakan
o.
Serangan banyak dilakukan pada web browser
yang populer
p.
Minimalkan penggunaan plugins
q.
Minimalkan penggunaan cookies
r.
Perhatikan cara penanganan dan lokasi
penyimpanan temporary files
E. Steganografi dan Kriptografi
a.
Steganografi berasal dari kata “steganos”
(Bahasa Yunani) yang memiliki arti
tulisan tersembunyi (covered writing).
b.
Steganography adalah ilmu dan seni
menyembunyikan (embedded) informasi dengan cara menyisipkan pesan rahasia di
dalam pesan lain.
c.
Steganografi digital adalah steganografi pada
data digital dengan menggunakan komputer digital
d.
Steganografi
membutuhkan dua properti:
•
wadah penampung
•
data rahasia yang
akan disembunyikan
e.
Steganografi dapat
dipandang sebagai kelanjutan kriptografi
Properti
Steganografi
1.
Embedded message (hiddentext): pesan yang
disembunyikan. Bisa berupa teks, gambar, audio, video, dll.
2.
Cover-object (covertext): pesan yang
digunakan untuk menyembunyikan embedded message. Bisa berupa teks, gambar,
audio, video, dll.
3.
Stego-object (stegotext): pesan yang sudah
berisi pesan embedded message.
4.
Stego-key: kunci yang digunakan untuk
menyisipan pesan dan mengekstraksi pesan dari stegotext.
Sejarah
Steganografi
a.
Yunani à Herodatus,
Rambut prajurit dibotaki, lalu pesan rahasia ditulis pada kulit kepala
prajurit tsb.
b.
Bangsa Romawi
menggunakan tinta
tak-tampak (invisible ink). Tinta tersebut dibuat dari campuran
saribuah, susu, dan cuka.
Steganografi
vs Kriptografi
·
Steganografi dapat dianggap pelengkap
kriptografi (bukan pengganti).
·
Steganografi: menyembunyikan keberadaan
(existence) pesan. Tujuan: untuk menghindari kecurigaan (conspicuous).
·
Kriptografi: menyembunyikan isi (content)
pesan. Tujuan: agar pesan tidak dapat dibaca
Steganografi
vs Kriminal
·
Steganografi sering digunakan dalam melakukan
komunikasi rahasia antar teroris atau pelaku kriminal.
·
Rumor tentang teroris menggunakan
steganografi pertama kali ditulis di dalam Harian USA Today pada 5 February
2001 dalam dua artikel: "Terrorist instructions hidden online" dan
"Terror groups hide behind Web encryption"
Contoh
Steganografi sederhana :
jika aku menangis, selalu aku
teringat upayamu,
memang akan lebih afdol melihatmu, bolehkah orang mengetahui? mengapa embun luluh, embun di atas kota.
Arti pesannya :
jika aku menangis, selalu aku teringat
upayamu,
memang akan
lebih afdol melihatmu, bolehkah orang mengetahui? mengapa embun
luluh, embun di atas kota
Kriptografi
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar
data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa
mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya
"Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni
menjaga message-message agar tetap aman (secure). Kriptografi adalah cabang
dari ilmu matematika yang memiliki banyak fungsi dalam pengamanan data.
Kriptografi adalah proses mengambil pesan/message dan menggunakan beberapa
fungsi untuk menggenerasi materi kriptografis (sebuah digest atau message terenkripsi).
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita
[bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat
pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan
dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data,
integritas data, serta autentikasi data Tidak semua aspek keamanan informasi
ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
·
Kerahasiaan, adalah layanan yang digunakan untuk
menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau
kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
·
Integritas data, adalah berhubungan dengan
penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data,
sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh
pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
·
Autentikasi, adalah berhubungan dengan
identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu
sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri.
Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi
datanya, waktu pengiriman, dan lain-lain.
·
Non-repudiasi., atau nirpenyangkalan adalah usaha
untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu
informasi oleh yang mengirimkan/membuat.
Prinsip-prinsip yang mendasari
kriptografi yakni:
1. Confidelity
(kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan
tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima /
pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu
algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca
dan dipahami.
2. Data integrity
(keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi
(penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak
lain).
3. Authentication
(keotentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik
otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi
keaslian data/informasi.
4. Non-repudiation
(anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk
menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut
berasal dirinya).
Sumber :
www.it-jurnal.com, https://id.wikipedia.org, https://client.dewaweb.com, https://www.finansialku.com