Jumat, 20 Mei 2022

Vulnerability Analysis

 

Mengenal Vulnerability Analysis

Dalam terminologi umum Vulnerability Analysis dianggap mirip dengan Vulnerability Assessment. Namun, saya merasa ada perbedaan kecil antara keduanya. Vulnerability Analysis adalah bagian dari siklus Vulnerability Assessment.

Kita melakukan identifikasi, mengukur resiko dan memprioritaskan risiko. Analisis kerentanan menyelidiki kerentanan yang terdeteksi oleh alat Vulnerability Assesment.Perlu dicatat bahwa analisis kerentanan adalah langkah opsional yang bergantung pada kemampuan alat penilaian kerentanan, lingkungan pemindaian, analisis mendalam, dan seterusnya. Investigasi kerentanan harus dilakukan dengan mempertimbangkan semua faktor ini.

Setelah Anda mendapatkan laporan hasil pemindaian dari pemindai kerentanan seperti misalnya Nessus, Anda dapat melakukan tinjauan terperinci dari setiap kerentanan untuk memeriksa setidaknya bidang-bidang berikut:

False Positif

Kalau ada false positif, ini bisa di abaikan karena false positif adalah bukan menunjukkan kerentanan.

Risk Severity

Tingkat keparahan risiko adalah tingkat keparahan risiko yang terkait dengan setiap kerentanan, tergantung pada lingkungan dan sifat bisnis yang terkena. Tingkat keparahan risiko dapat bersifat kuantitatif atau kualitatif. Umumnya, lebih disukai, dan diakui oleh industri, untuk menggunakan risiko keparahan sebagai kualitatif.Secara umum resiko dapat dikategorikan sebagai Critical, High, Medium, Low, dan Info. Beberapa organisasi mengkategorikan mereka hanya sebagai Tinggi, Sedang, dan Rendah.Sebagian besar organisasi perusahaan besar yang telah menjalankan dan mempunyai standar sertifikasi misalnya seperti ISO 27001 pasti sudah menentukan proses manajemen risikonya.Proses manajemen risiko ini menentukan tingkat keparahan risiko mereka termasuk disana ada definisi, matriks risiko, kriteria penerimaan risiko, dan sebagainya.Aplicability Analysis

Setiap kerentanan yang ditemukan oleh alat penilaian kerentanan mungkin tidak berlaku ke organisasi. Penerapan kerentanan digunakan untuk memeriksa apakah kerentanan dilaporkan oleh alat Vulnerability Assessment otomatis berlaku untuk organisasi atau tidak.

Recommendation

Tool Vulnerability Assement misalnya Nessus biasanya akan memberikan rekomendasi dari laporan yang muncul untuk tiap tiap kerentanan. Beberapa diantaranya bisa di gunakan secara bersamaan ( sekaligus) atau dengan cara manual..


Selasa, 10 Mei 2022

System Hacking : Password Cracking

 Bahaya Cracking

Cracking menjadi ancaman bagi perusahaan karena menyebabkan banyak kerugian termasuk kerugian materi. Pahami dampak dari cracking berikut ini sehingga Anda dapat lebih berhati-hati.


Pencurian data user

Cracking adalah kejahatan yang sama seperti pencurian karena cracker mencuri data user, baik pengguna maupun pemilik website. Jika cracker menemukan celah keamanan, maka pencurian data dapat sangat mudah terjadi. 


Beberapa data yang dapat tercuri yaitu nama, umur, alamat, hingga nomor KTP dan KK yang merupakan data sensitif. Tujuan dari pencurian data tersebut yaitu untuk diperjualbelikan di pasar gelap yang kemudian digunakan untuk phising, dan penipuan online. 


Bahkan jika cracker mendapatkan nomor rekening atau kartu kredit Anda, maka cracker tersebut dapat menggunakannya untuk melakukan transaksi, mengajukan pinjaman online, serta menghabiskan saldo pada rekening Anda. 


Rusaknya sistem jaringan

Setiap komputer memiliki sistem atau jaringan agar dapat berjalan. Begitupun dengan aplikasi, software, hingga website. Jika jaringan sistem yang dalam software atau aplikasi lemah, maka cracker dapat dengan mudah masuk dan merusak sistem tersebut. 


Kerugian akibat dari aktivitas tersebut yaitu sistem tidak dapat berjalan dengan lancar, bisnis terhambat, kepercayaan menurun, hingga keluarnya dana yang besar untuk dapat memelihara dan memperbaiki sistem yang rusak 


Distribusi aplikasi atau software ilegal

Cracking menjadi mimpi buruk bagi pemilik aplikasi atau software. Hal itu karena suatu aplikasi premium tentunya berbayar untuk menambah pemasukan perusahaan. Dengan adanya cracking, maka sistem berbayar tersebut akan terhapus dan semua fitur di dalamnya menjadi terbuka dan gratis. 


Hasilnya, pengembang software tidak mendapatkan pemasukan pada fitur premium yang digunakan oleh pengguna. Selain itu, data yang telah tersimpan di dalamnya dapat terbaca sehingga data pengguna dalam posisi yang berbahaya. 


Cara Menghindari Cracking

Setelah memahami mengenai bahaya cracking pada bisnis Anda, maka langkah selanjutnya Anda harus mengerti cara menghindari cracking sehingga tidak merugikan perusahaan. Berikut adalah beberapa tips menghindari cracking yang dapat Anda terapkan. 


Gunakan password yang kuat

Password yang kuatAdministrator dan user harus menggunakan password yang kuat sehingga menjaga keamanan sistem Anda. Hal tersebut karena cracker membutuhkan waktu lebih lama untuk dapat meretas sistem. 


Beberapa hal yang harus Anda perhatikan dalam membuat password yang kuat yait


Pengguna sebaiknya membuat password dengan panjang minimal 12 karakter yang terdiri atas huruf kapital, kecil, angka, dan karakter spesial sehingga kombinasi yang harus cracker coba menjadi bertamba

Bedakan password pada setiap akun

Gunakan kata-kata unik. Misalnya, kata acak dari makanan, hingga hewan peliharaan. Semakin random, semakin bagus

Gunakan password manager

Hindari auto save password pada Google, komputer, atau dokumen lainnya.

Apa Itu Privilege Escalation?

Sebagian besar sistem komputer dirancang untuk digunakan dengan beberapa akun pengguna, yang masing-masing memiliki kemampuan yang dikenal sebagai privilege. Hak-hak umum yang mencakup kemampuan untuk melihat, mengedit, atau memodifikasi file.


Privilege escalation adalah cara umum bagi penyerang untuk mendapatkan akses tidak sah ke sistem dalam batas keamanan. Penyerang mulai dengan menemukan titik lemah atau celah untuk mendapatkan akses ke sistem.


Dalam banyak kasus titik penetrasi pertama tidak akan memberikan penyerang dengan tingkat akses atau data yang mereka butuhkan. Mereka kemudian akan mencoba privilege escalation untuk mendapatkan lebih banyak izin atau mendapatkan akses ke sistem tambahan yang lebih sensitif.

Dalam beberapa kasus, penyerang yang mencoba meningkatkan privilege menemukan “pintu terbuka lebar” kontrol keamanan yang tidak memadai, atau kegagalan untuk mengikuti prinsip privilege paling rendah, dengan pengguna memiliki lebih banyak privilege daripada yang sebenarnya mereka butuhkan. Dalam kasus lain, penyerang mengeksploitasi kerentanan software, atau menggunakan teknik khusus untuk mengatasi mekanisme izin sistem operasi.Jenis Privilege Escalation

Umumnya, peningkatan privilege adalah jenis aktivitas ketika seorang hacker mengeksploitasi bug, mengambil keuntungan dari kesalahan konfigurasi dan pemrograman, atau menggunakan kerentanan apa pun dalam sistem atau aplikasi untuk mendapatkan akses tinggi ke sumber daya yang dilindungi. 


Biasanya, ini terjadi ketika seorang penyerang telah melakukan pengintaian dan berhasil mengkompromikan sistem dengan mendapatkan akses ke akun tingkat rendah. Dalam tahap ini, penyerang ingin memiliki pegangan yang kuat pada sistem dan mencari cara untuk meningkatkan hak istimewa, baik untuk mempelajari sistem lebih lanjut atau melakukan serangan. Ada dua jenis eskalasi hak istimewa:

Privilege Escalation Horizontal

Privilege Escalation Horizontal berlaku untuk semua situasi ketika penyerang bertindak sebagai pengguna tertentu dan mendapatkan akses ke sumber daya milik pengguna lain dengan tingkat akses yang sama. Misalnya, jika seorang penyerang menyamar sebagai pengguna dan mendapatkan akses tidak sah ke rekening bank mereka, ini adalah contoh dari privilege escalation horizontal.

Banyak kerentanan web dapat menyebabkan privilege escalation horizontal. Sebagai contoh, seperti serangan Cross-site Scripting (XSS) dapat memungkinkan penyerang mencuri session cookies pengguna untuk mengakses akun pengguna mereka. Serangan CSRF juga merupakan contoh privilege escalation horizontal.

Privilege Escalation Vertikal

Privilege Escalation Vertikal sering disebut sebagai privilege elevation. Ini berlaku untuk semua situasi ketika penyerang mendapatkan hak istimewa yang lebih tinggi, paling sering root privilege (hak administratif).

Di sini, pengguna jahat memperoleh akses ke akun tingkat bawah dan menggunakannya untuk mendapatkan hak istimewa tingkat yang lebih tinggi. Sebagai contoh, seorang hacker dapat membahayakan pengguna akun bank internet pengguna dan kemudian mencoba untuk mendapatkan akses ke fungsi administrasi situs. 

Privilege escalation vertikal membutuhkan teknik serangan yang lebih canggih daripada privilege escalation horizontal, seperti tools peretasan yang membantu penyerang mendapatkan akses yang lebih tinggi ke sistem dan data.

Senin, 02 Mei 2022

Footprinting And Reconnasaince

 Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang. Misal jika seseorang ingin merampok bank yang dilakukan terlebih dahulu adalah kantor bank itu berada, dimana biasa kasir menyimpan uang, rute bank untuk persiapan melarikan diri dan berbagai hal yang berkaitan dengan target. Mengapa proses footprinting ini penting? Karena menurut Certified Ethical Hacker (CEH), 90% waktu seorang hacker dan cracker dihabiskan untuk mengumpulkan informasi, sedangkan 10% untuk melakukan percobaan menguasai sistem server atau router.

Footprinting dapat dibagi 2 yaitu :


1. inner footprinting dan

2. outer footprinting.


    Inner footprinting adalah pencarian informasi terhadap suatu situs dimana Anda sudah berada di dalam jaringan komputer tersebut (Anda sudah berada didalam gedungnya dan menggunakan fasilitas internet gratis).

 

    Outer Footprinting adalah pencarian informasi terhadap suatu situs dimana Anda tidak berada di dalam jaringan komputer target (Anda berada jauh dari komputer target).

Cara Menemukan jangkauan jaringan pada footprinting

menemukan kisaran alamat ip

menggunakan ARIN whois tool database pencarian


 

Pengertian Traceroute


Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan.

Analisis Traceroute

penyerang melakukan traceroute untuk mengekstrak informasi tentang topologi jaringan, router terpercaya dan lokasi firewall.

misalnya setelah menjalankan beberapa traceroute penyerang mungkin memperoleh informasi berikut

-traceroute 1.10.10.20 kedua hopterakhir adalah 1.1.10.1

dengan menempatkan informasi ini bersama-sama, penyerang dapat menggambar diagram jaringa



(NETWORK SECURITY DESIGN


• Module flow Footprinti




• Footprinting methodo




• Langkah-langkah footprinting methodo


 (MENGENAL FOOTPRINTIN


     PENGERTIAN FOOTPRINTI


     A. Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diseran

     B. Yang dimaksud dengan “reconnaissance” adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan.g.NGG)logylogyng ) n


Rabu, 20 April 2022

Malware threats

 Menu

Blog Dewaweb

Search

Blog

Digital Marketing

Website

Tech Updates

Cyber Security

Company Updates

Services

Blog » Cyber Security » Pengertian Malware dan Pentingnya Anti Malware Dewaguard


Pengertian Malware dan Pentingnya Anti Malware Dewaguard

Pengertian Malware dan Pentingnya Anti Malware Dewaguard

Posted Byby Dewaweb TeamOctober 6, 2017

Malware adalah singkatan dari malicious software. Malware sendiri adalah sebuah software yang dirancang dengan tujuan untuk membahayakan, menyusup, atau merusak sebuah komputer. Malware juga biasa didefinisikan sebagai kode berbahaya. Software ini bisa melumpuhkan atau mengganggu operasi sebuah sistem, memungkinkan hacker untuk mendapat akses ke informasi rahasia dan sensitif serta memata-matai komputer serta pemilik komputer itu sendiri.


Malware dibuat secara khusus agar tersembunyi sehingga mereka bisa tetap berada di dalam sebuah sistem untuk periode waktu tertentu tanpa sepengetahuan pemilik sistem tersebut. Biasanya, mereka menyamarkan diri menjadi program yang bersih.


Efek dari malicious software biasa jauh lebih berbahaya bagi corporates dibanding untuk personal user. Jika malware menyerang jaringan sistem Anda, mereka bisa menyebabkan kerusakan dan gangguan yang meluas, yang memerlukan upaya pemulihan ekstensif di dalam organisasi.


Malware dapat menginfeksi komputer dengan masuk melalui email, hasil download internet, dan program-program yang sudah terinfeksi.


Kebanyakan kejahatan komputer yang sering terjadi adalah pencurian informasi personal atau pembentukan sebuah backdoor ke komputer Anda dimana seseorang bisa mendapatkan akses ke komputer Anda tanpa sepengetahuan dan izin Anda. Software yang membantu orang.-orang untuk melakukan hal-hal ini tanpa seizin Anda bisa dianggap sebagai malware.


Malware juga memiliki beberapa nama lain seperti badware dan di dokumen legal, malware lebih sering disebut sebagai computer contamination (kontaminasi sistem komputer). Sehingga apabila Anda melihat kata itu, itu hanyalah cara lain untuk menyebut malware.


Di bagian bawah artikel ini, kami juga sudah menyiapkan sebuah video tentang bagaimana cara mengatasi Malware di komputer dan website Anda. Jadi baca terus ya artikelnya!


Jenis-Jenis Malware

Menemukan kata yang dimulai dengan mal adalah tanda bahwa ada sesuatu yang buruk. Seperti yang sudah disebutkan di atas, kebanyakan ahli melihat istilah malware sebagai kontraksi dua kata – malicious software (perangkat lunak berbahaya). Kata itu memiliki konotasi buruk dengan konstruksi yang disengaja, namun psikologi sebenarnya dari malware sedikit kurang jelas.


Itu karena ada berbagai macam software berbahaya yang dapat Anda temukan dan hadapi, dengan jenis dan kategori ancaman baru muncul, apalagi di saat dunia bergerak menuju masa depan digital.


Sebuah penelitian menemukan bahwa jenis malware yang paling umum sekarang adalah Trojans dan worms, dengan virus mengalami penurunan dalam jumlah. Sementara itu di tahun ini, malware juga ditemukan sudah menargetkan mobile devices seperti smartphones dan tablets. Bahkan, ada malware yang sudah di pre-install di devicenya sendiri.


Promo Dewaweb

Lalu apa saja jenis-jenis Malware dan bagaimana mereka diklasifikasikan? Berikut adalah beberapa jenis malware.


1. VIRUS

Virus sudah ada sejak lama. John von Neumann adalah orang pertama yang melakukan penelitian akademik mengenai teori replikasi diri program komputer pada tahun 1949. Contoh pertama virus, atau apa yang bisa diklasifikasikan sebagai virus, sudah dideteksi sejak tahun 70-an.Karakteristik utama yang dimiliki sebuah software untuk memenuhi syarat sebagai virus adalah software yang mendorong untuk mereproduksi program di dalamanya. Ini berarti jenis malware ini akan mendistribusikan salinan programnya sendiri dengan cara apapun untuk menyebar.Ciri lain yang umum terjadi adalah mereka selalu tersembunyi di dalam sistem sehingga sulit untuk mendeteksi eksistensinya tanpa program keamanan khusus yang disebut antivirus.Pada dasarnya, mereka datang tanpa diundang, bersembunyi di dalam sebuah sistem dan biasanya bekerja tanpa jejak yang jelas. Inilah yang membuat mereka sangat mematikan.Mereka bersembunyi di dalam file komputer, dan komputer harus menjalankan file itu dengan kata lain, menjalankan kode itu, agar virus melakukan pekerjaan kotornya. Pada intinya, virus tidak lain hanyalah kode atau program menular yang menempel pada software lain dan biasanya memerlukan interaksi manusia untuk diperbanyak. Ini adalah bagaimana virus diklasifikasikan lebih lanjut, tergantung pada apakah mereka berada dalam binary executables, file data, atau di boot sector dari hard drive sistem tertentu.

2. WORMS

Ini adalah jenis malware yang menular. Worm adalah sebuah software mandiri yang bereplikasi tanpa menargetkan dan menginfeksi file tertentu yang sudah ada di komputer. Worms adalah sebuah program kecil yang mereplikasikan diri di dalam komputer untuk menghancurkan data-data yang ada di dalamnya. Mereka biasanya menargetkan file sistem operasi dan bekerja sampai drive mereka menjadi kosong.Yang membedakan worms dari virus adalah cara kerjanya. Virus memasukkan diri mereka ke dalam file yang sudah ada sementara worms hanya masuk ke dalam komputernya.worm biasa muncul melalui email dan instant messages, dan mereka membatasi aktivitasnya dengan apa yang dapat mereka capai di dalam aplikasi yang membantu mereka bergerak. Mereka menggunakan jaringan komputer untuk menyebar, bergantung pada kegagalan keamanan di komputer target untuk mengaksesnya, dan menghapus data.Banyak worms yang dirancang untuk menyebar dan tidak berusaha untuk mengubah sistem yang mereka lewati. Tetapi bahkan cara ini memiliki kemungkinan untuk menyebabkan gangguan besar dengan meningkatkan lalu lintas jaringan.Contoh Worms adalah Melissa, Morris, Mydoom, Sasser, Blaster, and Myife.


3. TROJAN HORSES

 adalah sebuah program jahat yang menyamar menjadi sebuah program yang berguna bagi komputer Anda.Trojan disebarkan dengan menyamar menjadi software rutin yang membujuk user untuk menginstal program tersebut di PC mereka. Istilah ini sendiri berasal dari cerita Yunani kuno tentang sebuah kuda kayu yang digunakan untuk menyerang kota Troy secara diam-diam. Trojan horses di komputer juga menggunakan cara yang sama untuk menyerang komputer Anda.payload bisa apa saja, tapi biasanya berupa backdoor yang memungkinkan penyerang memiliki akses ilegal ke komputer yang terkena serangan. Trojan juga memberi penjahat cyber akses ke informasi personal pemilik komputer seperti IP address, password, dan detail akun bank. Mereka bisa digunakan untuk menginstal keyloggers yang bisa dengan mudah mengambil nama akun dan password atau data kartu kredit dan memberikannya kepada penjahat cyber. Kebanyakan serangan ransomware juga dilakukan menggunakan Trojan horse, dengan menjadi rumah bagi kode-kode berbahaya di dalam data yang sebenanya aman. sekarang dianggap sebagai malware paling berbahaya, terutama trojans yang dirancang untuk mencuri informasi finansial pemilik komputer tersebut. Beberapa jenis Trojan yang berbahaya biasa memperkenalkan softwarenya sebagai antivirus, padahal software mereka malah membawa masalah ke komputer Anda. contoh Trojan horses adalah Magic Lantern, FinFisher, WARRIOR PRIDE, Netbus, Beast, Blackhole exploit kit, Gh0st RAT, Tiny Banker Trojan, Clickbot.A, dan Zeus. Selain itu, di tahun 2015, ditemukan sebuah malware untuk Android bernama Shedun yang memang menargetkan mobile devices.

4. ROOTKITS

a. Rootkit adalah sebuah koleksi software yang dirancang khusus untuk memperbolehkan malware untuk mengumpulkan informasi. Jenis malware ini bekerja di balik layar sehingga pengguna komputer tidak akan curiga. ini bekerja seperti backdoor untuk malware agar mereka bisa masuk dan mengganggu sistem komputer Anda. Rootkit banyak digunakan oleh hackers untuk menginfeksi sebuah sistem. Ini bisa diinstal secara otomatis atau diinstal oleh penyerang saat mereka mendapat hak administrator.Cara mendeteksi rootkit tidaklah mudah karena jenis malware ini biasanya sering bisa menumbangkan software yang menempatkannya. Menghapus rootkit juga sama rumitnya dan dalam beberapa kasus hampir tidak mungkin, apalagi jika rootkit tinggal di dalam kernel sebuah sistem operasi. Menginstal ulang OS terkadang menjadi satu-satunya solusi untuk benar-benar menyingkirkan rootkit yang sudah advance.

5. RANSOMWARE

a. Ransomware diidentifikasi sebagai jenis software berbahaya yang paling menghancurkan. Ransomware adalah salah satu malware yang paling advance dan terus meningkat akhir-akhir ini. Ransomware memblokir akses ke data korban, agar bisa mengancam untuk mempublikasikannya atau menghapusnya sampai uang tebusan dibayar. Lebih buruk lagi, tidak ada jaminan bahwa membayar uang tebusan akan mengembalikan akses ke data, atau mencegah penghapusan.Jenis malware ini pada dasarnya menginfeksi sistem dari dalam,mengunci komputer dan membuatnya tidak berguna. Ransomware yang lebih sederhana dapat mengunci sistem yang mungkin sulit dibalikkan bagi kebanyakan orang, sementara ransomware yang lebih maju mengenkripsi file korban, membuat mereka tidak dapat diakses, dan menuntut pembayaran tebusan untuk mendekripsi file.Serangan ransomware awalnya mendapat popularitas di Rusia, namun jenis penipuan ini sekarang semakin populer di dunia internasional. Mereka biasanya dilakukan dengan menggunakan Trojan yang dilengkapi dengan muatan yang disamarkan sebagai file yang sah.Meskipun cara pemerasan digital ini telah digunakan sejak akhir 80-an, ini kembali menonjol pada akhir tahun 2013 dengan munculnya mata uang digital yang digunakan untuk mengumpulkan uang tebusan. Banyak vendor keamanan mengklasifikasikan ransomware menjadi ancaman cyber paling berbahaya – pendeteksian dan penghapusannya adalah proses yang rumit. Meskipun tersebar luas di platform PC, ransomware yang menargetkan sistem operasi mobile juga telah mengalami peningkatan.Uang tebusan utama seperti Reveton, CryptoLocker, CryptoWall, dan baru-baru ini, serangan WannaCry 2017, tidak menyebabkan kehancuran kecil. Sementara Fusob, salah satu keluarga ransomware mobile yang paling banyak digunakan, telah menggunakan taktik menakut-nakuti untuk memeras orang untuk membayar uang tebusan.

6. KEYLOGGERS

a. adalah software yang menyimpan semua informasi yang diketik dengan menggunakan keyboard. Keyloggers biasanya tidak memiliki kemampuan untuk menyimpan informasi yang dimasukkan dengan keyboard virtual dan device input lainnya, tetapi keyboard fisik memiliki resiko yang lebih besar akan malware jenis ini.keyloggers mengumpulkan informasi dan kemudian mengirimnya kepada penyerang. Penyerang kemudian akan mengeluarkan informasi sensitif seperti username dan password serta detail kartu kredit dari data-data yang dikumpulkan keyloggers.

7. GRAYWARE

a. adalah sebuah istilah yang pertama kali muncul di tahun 2004. Istilah ini digunakan untuk mendeskripsikan aplikasi dan files yang tidak diinginkan, tetapi tidak diklasifikasikan sebagai malware, dapat memperburuk kinerja sebuah komputer dan menyebabkan risiko keamanan. Program-program ini berperilaku menyebalkan atau tidak diinginkan, dan paling buruk, mereka memantau sistem dan memberi tahu rumah melalui telepon.Dua jenis grayware adalah adware dan spyware. Hampir semua software antivirus komersial yang tersedia bisa mendeteksi program-program yang kemungkinan besar tidak diinginkan. Mereka juga menawarkan mode terpisah untuk mendeteksi, mengkarantina, dan menghapus malware yang menampilkan advertisements atau iklan.

8. Adware

a. Meskipun software yang didukung iklan sekarang jauh lebih umum, dan dikenal sebagai adware di beberapa kalangan, kata tersebut telah dikaitkan dengan malware untuk beberapa lama. Meskipun adware bisa merujuk ke program apa saja yang didukung oleh iklan, biasanya malware tersebut menampilkan iklan dalam bentuk popup dan windows yang tidak bisa ditutup.ini mungkin adalah malware yang paling menguntungkan dan paling tidak berbahaya, dirancang dengan tujuan khusus menampilkan iklan di komputer Anda. Penggunaan adware semakin meningkat di ponsel, khususnya, dengan beberapa perusahaan China melakukan bundling dalam adware secara default di smartphone berbiaya rendah tertentu.

9. Spyware

a. Spyware, seperti namanya, adalah software yang selalu memata-matai Anda. Tujuan utamanya adalah untuk melacak aktivitas Internet Anda agar bisa mengirim adware.Spyware juga digunakan untuk mengumpulkan informasi tentang organisasi tanpa sepengetahuan mereka, dan mengirimkan informasi tersebut ke entitas lain, tanpa persetujuan dari pemilik data.

10. BACKDOORS

a. Sebuah backdoor di software atau sistem komputer pada umumnya merupakan portal yang tidak terdokumentasi yang memungkinkan administrator masuk ke sistem untuk melakukan troubleshoot atau melakukan perawatan. Tapi itu juga mengacu pada portal rahasia yang digunakan hacker dan agen intelijen untuk mendapatkan akses ilegal.Sebuah backdoor memiliki banyak arti. Ini bisa merujuk pada sebuah titik akses yang sah yang tertanam dalam sistem atau program software untuk administrasi jarak jauh.Umumnya backdoor jenis ini tidak terdokumentasi dan digunakan untuk pemeliharaan software atau sistem. Beberapa backdoors administratif dilindungi dengan username dan password hardcoded yang tidak dapat diubah; meskipun beberapa menggunakan kredensial yang bisa diubah. Seringkali, keberadaan backdoor tidak diketahui oleh pemilik sistem dan hanya diketahui oleh pembuat software. Built-in backdoorsadministrasi membuat kerentanan pada software atau sistem yang dapat digunakan penyusup untuk mendapatkan akses ke sistem atau data. juga bisa memasang backdoor sendiri pada sistem yang ditargetkan. Dengan melakukan itu, mereka bisa datang dan pergi sesuka mereka dan memberi mereka akses jarak jauh ke sistem. Malware yang terpasang pada sistem untuk tujuan ini sering disebut Trojan akses jarak jauh, atau RAT (remote access Trojan), dan dapat digunakan untuk menginstal malware lain di sistem atau mengekstrak data.

11. ROGUE SECURITY SOFTWARE

a. Rogue Security Software, atau juga sering disebut sebagai rogue antimalware, adalah sebuah software yang terlihat seperti software bermanfaat dari perspektif keamanan, padahal tidak. Rogue Security Software menyamar sebagai software asli dan menyesatkan Anda untuk ikut serta dalam transaksi yang tidak benar. Dengan kata sederhana, tujuan Rogue Security Software adalah menipu Anda agar percaya bahwa komputer Anda terinfeksi dengan beberapa ancaman serius, dan kemudian menipu Anda untuk menginstal / membeli software keamanan palsu.Program ini akan mengklaim untuk membantu komputer Anda menyingkirkan malware, sebenarnya justru sebaliknya. Mereka akan tetap berada dalam sistem dan terus-menerus mengganggu Anda tentang terinfeksi dan memaksa Anda untuk membeli solusinya (misalnya, menyarankan Anda untuk meningkatkan versi gratis program tersebut ke versi berbayar). Salah satu karakteristik penting dari software ini adalah adalah mengaitkan dirinya jauh ke dalam sistem dan tidak dapat dengan mudah dihapus atau dihapus.

12. BROWSER HIJACKER

a. Browser hijacker didefinisikan sebagai sebuah software yang tidak diinginkan yang mengubah pengaturan browser web tanpa izin pengguna. Malware ini menyebabkan penempatan iklan yang tidak diinginkan ke browser dan mungkin perubahan homepage atau search page menjadi halaman hijacker. Pada dasarnya malware ini membuat pengguna mengunjungi website tertentu, tidak peduli apakah mereka mau atau tidak agar hijacker mendapat profit yang lebih besar dari iklan. Browser hijackers juga mungkin mengandung spyware untuk mendapatkan informasi bank dan data sensitif lainnya.


KRIPTOGARFI KLASIK

 Kriptografi klasik merupakan kriptografi yang digunakan pada zaman dahulu sebelum komputer ditemukan atau sudah ditemukan namun belum secanggih sekarang.


Kriptografi ini melakukan pengacakan huruf pada kata terang / plaintext. Kriptografi ini hanya melakukan pengacakan pada huruf A – Z, dan sangatlah tidak disarankan untuk mengamankan informasi-informasi penting karena dapat dipecahkan dalam waktu singkat.


Biarpun telah ditinggalkan, kriptografi klasik tetap dapat ditemui disetiap pelajaran kriptografi sebagai pengantar kriptografi modern.


Kriptogarfi klasik memiliki beberapa ciri :


1. Berbasis karakter

2. Menggunakan pena dan kertas saja, belum ada computer

3. Termasuk ke dalam kriptografi kunci simetris.

Tiga alasan mempelajari algoritma klasik :


1. Memahami konsep dasar kriptografi

2. Dasar algoritma kriptografi modern

3. Memahami kelemahan sistem kode

 


Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua macam cipher, yaitu :


1 Cipher substitusi (substitution cipher)

Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit cipherteks. Satu “unit” di isini berarti satu huruf, pasanga huruf, atau dikelompokkan lebih dari dua huruf. Algoritma substitusi tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi , Julius Caesar (sehingga dinamakan juga casear cipher), untuk mengirimakan pesan yang dikirimkan kepada gubernurnya.

2. Cipher transposisi (transposition cipher)

Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karkater tersebut.

Vigènere cipher

Vigenere cipher mungkin adalah contoh terbaik dari cipher alphabet-majemuk ‘manual’. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) perancis, Blaise de Vigènere pada abad 16. Vigènere cipher dipublikasikan pada tahun 1586. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher digunakan oleh tentara Konfiderasi (Confederate Army) pada perang sipil Amerika (American Civil war).

Gbr.4 Vigènere cipher

 

Autokey Cipher

Kriptografi Autokey adalah pengembangan dari kriprografi Caesar dan Vigenere. Cara  melakukan enkripsi sama seperti kedua  kriptografi  sebelumnya. Pada kriptografi  Autokey  juga  digunakan sebuah kata sebagai kunci. Kunci ini kemudian diikuti dengan plaintext sehingga  membentuk  huruf-huruf yang sama panjang dengan plaintext. Urutan huruf-huruf ini yang akan digunakan sebagai kunci pada saat  enkripsi. Rumus yang berlaku  untuk  kriptografi Autokey sama seperti Caesar dan Vigenere.

Gbr.5 Autokey Cipher

 

Reverse Cipher

Ini adalah contoh kriptografi klasik yang menggunakan substitusi yaitu mengganti satu huruf dengan  huruf  lain ataupun mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik. Ini contoh yang paling sederhana dari transposisi yaitu mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik.

 Gbr.6 Reverse Cipher

Zig-Zag Cipher

Pada  kriptografi  kolom  zig-zag, plaintext  disusun  dalam  kelompok  huruf yang  terdiri  dari beberapa huruf. Kemudian huruf-huruf dalam uruta kolom yang dimasukkan secara pola zig-zag.

Gbr.7 Zig-Zag Cipher

 

Triangle Cipher

Pada kriptografi  kolom Triangle, plaintext disusun  dalam  kelompok huruf yang terdiri dari  beberapa huruf. Kemudian huruf-huruf dalam urutan kolom yang dimasukkan secara pola segitiga.

Gbr.8 Triangle Cipher

 

Perkembangan Kriptografi Klasik

Kriptografi klasik kemudian berkembang pesat pada abad ke-18 Masehi hingga Perang Dunia ke-2. Seperti penggunaan metode polyalphabetic hingga penggunaan mesin untuk mengenkripsi dan mendekripsi pesan, salah satu contoh yang terkenal adalah enigma yang dipatenkan oleh Arthur Scerbius dan digunakan tentara Nazi Jerman untuk mengenkripsi pesan pada saat pertempuran.

Senin, 18 April 2022

Ethical hacking

 Pengertian Hacking

Saat ini hacking memiliki arti menyerang suatu sistem, jaringan, dan aplikasi dengan cara mengkesploitasi kelemahan dari hal-hal tersebut dengan maksud untuk mendapatkan hak akses atas data dan sistem.

Tujuan dari Hacking

– Pencurian data

– Perusakan atau penghapusan sistem

– Meningkatkan wewenang

– Pamer

– Dan lain-lain

Pengertian Ethical Hacking

Ethical Hacking adalah penggunaan pengetahuan, skill/kemampuan, tools/perangkat, dan teknik hacking untuk menunjukkan/mengeksploitasi kelemahan suatu sistem dengan tujuan untuk keamanan yang lebih baik.

Sudah kebayang kan perbedaannya? Caranya sama, tekniknya sama, tapi tujuannya berbeda 180 derajat. Sekarang kita pelajari istilah-istilah umum dalam dunia perhackingan.

Istilah-Istilah Hacking

Target : Sistem atau organisasi yang akan diserang oleh hacker

Target value : Nilai berharga bisa berupa uang, suatu hal yang bersifat penting seperti reputasi dari target.

Vulnerability : Kelemahan dalam sistem, organisasi, software, dll. Yang dapat memicu pengungkapan data, terambilnya data, hingga penghilangan data.

Exploit : Suatu metode atau teknik yang digunakan untuk menguji vulnerability sistem

“Zero day” attack : Exploit yang belum pernah dipublish sebelumnya dan belum pernah ada publikasi mengenai cara menanggulanginya.

Contoh Vektor-Vektor Serangan

Ini adalah object yang dapat dijadikan sasaran oleh para hacker :

– Virtual machine dan infrastruktur

– User/pengguna yang belum pernah dilatih keamanan

– Admin yang belum pernah dilatih keamanan

– Jaringan

– OS

– Aplikasi Klien-Server

– Database

– Aplikasi website

– Social Engineering

– Malware

– Perangkat Mobile

– VoIP dan PBX

– Social Media

Motivasi Serangan

Sedangkan motivasi dari suatu serangan sangat beragam diantaranya :

– Uang

– Balas dendam

– Kesenangan

– Mata-mata

– Pencurian properti intelektual

– Mencederai suatu organisasi atau kelompok

– Reputasi

Klasifikasi Hacker

1. Script Kiddies : Merupakan hacker pemula yang memiliki sedikit pengetahuan dan menggunakan tools buatan orang lain, biasanya tidak dapat mengembangkanserangan dan pertahanan.

2. Black Hats : Tipikal hacker yang berbahaya dan jahat, biasanya dimotivasi oleh uang, balas dendam, kriminal, teroris, aktivis, dll.

3. White Hats : Merupakan tipikal ethical hacker yang memiliki skill dan pengetahuan teknik hacking untuk membantu pertahanan terhadap penyerangan-penyerangan dan membuat sistem lebih secure/aman. Sering kali disebut dengan Konsultan Sekuriti, Analist, atau Engineer.

4. Grey Hats : Ini merupakan hacker yang tidak ada batasan baik atau jahat, terkadang melakukan penyerangan, tetapi terkadang menjadi konsultan keamanan, bisa saja dikarenakan mereka butuh uang, tergantung pekerjaan apa yang mereka dapat.

5. Cyber Terrorist : TIpikal hacker jahat, biasanya secara organisasi/group, mereka menyebarkan ancaman-ancaman untuk tujuan tertentu (agama, politik, nasionalis, atau aktivis)

6. State-sponsored Hackers : Merupakan hacker terlatih yang dibiayai oleh negara atau pemerintah biasanya bertujuan untuk mata-mata dan perang cyber (cyber warfare). Mereka adalah hacker yang memilikikemampuan tinggi dan banyak uang karena disponsori oleh negara.

7. Hacktivist : Merupakan salah satu black hat, mereka menyerang sambil menyebarkan suatu pesan khusus. Melalui deface website, serangan DoS, dll.

8. Corporate Hackers : Tipikal hacker yang menyerang properti intelektual dan data penting suatu perusahaan. Tujuan mereka adalah untuk mendapatkan informasi mengenai kompetitor suatu perusahaan.


Senin, 04 April 2022

Kriptogarfi 2

 

▪ Cryptografi adalah crypto yaitu rahasia dan graphy adalah tulisan

▪ Tulisan yang bersifat rahasia

▪ Cryptografi didefinisikan sebagai ilmu dan seni untuk menjaga pesan agar tetap aman [Schneier, 1996].

▪ Defenisi pembanding (Menez, 1996): Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikas

▪ Proses utama dalam kriptografi : Enkripsi dan Dekripsi

▪Kriptanalisis (cryptanalysis): ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang digunakan.

▪Pelakunya disebut kriptanalis

▪(Perancang algoritma kriptografi: kriptografer)

▪Kriptanalisis merupakan lawan dari kriptografi

▪Perang dunia ke II, pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma

▪Enigma cipher berhasil dipecahkan oleh Sekutu

▪Sejarah lengkap kriptografi dapat ditemukan di dalam buku David Kahn “The Codebreakers”

▪Empat kelompok orang yang menggunakan dan berkontribusi pada kriptografi:

1. Militter (termasuk intelijen dan mata-mata)

2. Korp diplpmatik

3. Diarist

4. Lovers (pecinta) yang berkomunikasi tanpa diketahui →India, buku Kamasutra

Ancaman keamanan yang terjadi terhadap informasi:

1. Interruption: ancaman terhadap availability informasi, data yang ada dalam system computer dirusak atau dihapus sehingga jika data atau informasi tersebut dibutuhkan maka pemiliknya akan mengalami kesulitan untuk mengaksesnya, atau bisa saja hilang

2. Interception: ancaman terhadao kerahasiaan. Informasi disadap sehingga orang yang tidak berhak dapat mengakses computer dimana informasi tersebut disimpan .

3. Modification: ancaman terhadap integritas. Orang tidak berhak berhasil menyadao lalu lintas informasi yang sedang dikirim

4. Fabrication: ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan informasi.

1. Confidentiality: Data bersifat rahasia, tidak boleh diakses oleh orang yang tidak berhak

2. Integrity: data (system) tidak dapat berubah oleh pihak yang tidak berhak

3. Availability: Data / informasi / system harus tersedia Ketika dibutuhkan

4. Authentication: agar penerima informasi dapat memastikan keaslian pesan. Bahwa pesan itu dating dari orang yang dimintai informasi

5. Non-repudiation: hal yang berhubungan dengan pengirim. Pengirim tidak dapat mengelak bahwa dia yang mengirim informasi tersebut.

6. Access control: aspek yang berhubungan dengan cara pengaturan akses ke informasi

▪Plaintext (P) : pesan yang hendak dikirimkan (berisi data asli)

▪Chiperteks (C) : pesan ter-enkripsi (tersandi) yang merupakan hasil enkripsi

▪Kunci (K) : suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi ▪Enkripsi (encryption): proses pengubahan plaintext menjadi ciphertext

▪Dekripsi (decryption) : kebalikan dari enkripsi yakni mengubah viphertext menjadi plaintext, sehingga berpa data awal/data asli

▪Proses Enrkipsi dan Dekripsi


Senin, 28 Maret 2022

Kriptografi

 Keamanan sebuah data menjadi hal terpenting untuk selalu dijaga kerahasiaannya. Karena sebuah informasi yang terbuka atau bocor tanpa ada kontrol yang jelas, dapat dimanfaatkan oleh pihak tertentu dengan tujuan yang membahayakan. Untuk itulah saat ini telah dikembangkan berbasis sistem keamanan pada jaringan komputer (cyber security). Dimana, salah satu tools yang banyak digunakan sekarang adalah kriptografi.

Untuk itulah, kali ini kita akan membahas lebih dalam mengenai penggunaan dari kriptografi dan teknik implementasinya dalam dunia cyber security. Sehingga, anda mendapatkan insight baru dan lebih memperhatikan kesehatan komputer anda dari sisi sistem keamanan data secara berkala.

Pengertian Kriptografi

Apa sebenarnya definisi umum dari kriptografi sendiri? Kriptografi berasal dari kata bahasa Yunani, yang berarti kryptos dan grapheinKryptos berarti rahasia atau tersembunyi, sedangkan graphein artinya menulis. Jadi, secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara rahasia dan tersembunyi.

Namun, jika kita kaitkan dengan penggunaan teknologi digital, maka kriptografi adalah disiplin ilmu yang mempelajari teknik enkripsi naskah asli (plaintext) yang tersusun acak, dengan memanfaatkan kunci enkripsi sehingga naskah tersebut berubah menjadi teks yang sulit terbaca (ciphertext) oleh user yang tidak memiliki kunci dekripsi.

Selanjutnya, ada istilah kriptografi klasik merupakan teknik cryptography yang pembuatannya tidak memerlukan bantuan komputer dan biasanya menggunakan alat bantu pena, batu, kertas, dan alat tradisional lainnya.

Sejarah Singkat Kriptografi

Dalam sejarah, kriptografi cukup terkenal pada masa kejayaan bangsa Yunani sekitar tahun 400 SM. Alat yang digunakan untuk membuat pesan tersembunyi di masa peradaban Yunani dinamakan scytale. Bentuk dari scytale sendiri adalah batangan silinder dengan terdiri atas kombinasi dari 18 huruf.

Dan di masa kepemimpinan Julius Caesar dari Kerajaan Romawi, penerapan kriptografi menjadi lebih banyak dikarenakan pertimbangan dari stabilitas negara. Sehingga, berdasarkan kedua aspek tersebut, baik klasik maupun modern, cryptography mempunyai tujuan yang sama, yaitu sistem keamanan.

Jenis – Jenis Kriptografi

Selanjutnya, kita akan membahas mengenai jenis dari kriptografi sendiri berdasarkan penggunaanya.

1. Hash Function

Pertama, hash function dipergunakan untuk meringkas data serta mengirimkan penjelasan yang telah dirangkum. Jenis cryptography ini menggunakan persamaan matematika, dimana algoritma akan mengambil nilai numerik sebagai input yang kemudian akan diringkas oleh hash system.

Apabila anda menggunakan metode ini, maka anda tidak memerlukan kunci, dikarenakan fungsi telah disesuaikan dengan tahapan skenario pengiriman data berbasis satu arah (direct).

2. Public Key Cryptography

Public key cryptography adalah konsep perlindungan data yang bersifat revolusioner dalam kurung waktu 300 hingga 400 tahun terakhir, dimana istilah ini sering disebut dengan kunci publik. Public key ini memanfaatkan dua kunci yang saling berhubungan, yaitu kunci publik dan privat.

Public key cryptography dianggap lebih aman jika dibandingkan dengan symmetric key. Pada jenis kriptografi ini sering menggunakan metode RSA, dan beberapa contoh metode yang lain terdapat DSA, PKC, dan teknik kurva elips.

3. Symmetric Key Cryptography

Jenis symmetric key cryptography disebut juga dengan kunci rahasia, yang berarti penerima dan pengirim informasi hanya menggunakan satu kunci untuk melakukan enkripsi data. Jenis kriptografi yang digunakan menggunakan AES (Advanced Encryption System). Pendekatan yang dilakukan oleh symmetric key dianggap lebih efisien daripada menggunakan metode yang lainnya. 

Teknik dan Algoritma Kriptografi

Teknik yang digunakan dalam cryptography adalah metode scrambling, yaitu teknik pengubahan teks biasa menjadi teks sandi. Teknik scrambling tersebut dikenal dengan istilah enkripsi dan dekripsi. Yang mana, terdapat tiga fungsi dasar di dalam algoritma kriptografi sendiri, yaitu key, encryption, dan decryption.

Enkripsi adalah proses penyembunyian sebuah data pesan, dengan cara mengubah plaintext menjadi ciphertext. Dekripsi merupakan kebalikan dari enkripsi, yang berarti bertujuan untuk memahami pesan yang ada agar dapat dibaca oleh user dengan baik. Untuk pengertian dari kunci sendiri berarti teknik yang digunakan untuk melakukan enkripsi dan dekripsi data.

Terdapat berbagai perubahan yang terjadi disesuaikan dengan prioritas teknik yang digunakan untuk melindungi data privasi secara kontinu. Istilah yang sering digunakan adalah modern cryptography

Modern Kriptografi

Berikut ini terdapat beberapa petunjuk untuk kebutuhan kriptografi yang dapat dilakukan oleh para kriptografer, diantaranya adalah sebagai berikut.

1. Authentication

Autentikasi merupakan proses dimana pengirim dan penerima dapat mengetahui identitas dari masing – masing sumber data (data source) yang digunakan.

2. Confidentiality

Confidentiality adalah fitur informasi yang terlindungi, dimana apabila ada pihak atau user yang mengakses, sistem tidak dapat diproses atau terkendala dalam hak akses atau wewenang.

3. Integrity

Integritas merupakan fitur dimana pihak pengirim dan penerima tidak dapat merubah data tanpa sepengetahuan kedua belah pihak yang bersangkutan.

4. Non – Repudiation

Non-repudiation adalah keadaan dimana pengirim dan penerima tidak dapat menyangkal atau mencegah tujuannya (goals) untuk mengubah atau menciptakan sebuah informasi.

Kesimpulan

  • Kriptografi adalah teknik menyampaikan pesan secara tersembunyi dengan memanfaatkan fitur enkripsi data.
  • Jenis – jenis dari kriptografi antara lain hash function, symmetric dan public key cryptography. Beberapa state yang berada pada modern cryptography adalah authentication, confidentiality, integrity, serta non-repudiation.
  • Gunakan sistem kriptografi untuk keamanan data anda saat mengakses informasi pada jaringan internet. Sehingga, data anda lebih aman dan tetap terjaga dari adanya spamming atau peretasan informasi secara ilegal.

SECURITY TECHNOLOGI: ACCESS CONTROL DAN AUTHENTICATION

 ACCESS CONTROL

ACCESS CONTROL adalah kumpulan dari metode dan komponen yang dipergunakan untuk melindungi asset informasi. 

Acces kontrol memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user. 

Yang harus dipersiapkan dalam perencanaan acces control :

Bagaimana caranya membedakan mana informasi yang rahasia atau tidak ?

Metode apakah yang harus kita ambil untuk mengindentifikasi user yang meminta akses ke informasi yang rahasia?

Apa cara terbaik untuk memastikan bahwa memang user yang berhak yang akan mengakses informasi yang rahasia?

Access Control Models

Teknik yang dipilih harus cocok terhadap organisasi agar bisa memberikan tingkat keamanan yang paling maksimum.

Access Control Models:

Mandatory , 

Directional , 

Non-discretionary. (Role Based)


Mandatory Access Control (MAC)

kontrol akses didasarkan pada sistem pelabelan keamanan. Pengguna subyek memiliki izin keamanan dan obyek memiliki label keamanan yang berisi klasifikasi data.

Model ini digunakan dalam lingkungan di mana klasifikasi informasi dan kerahasiaan sangat penting (misalnya, militer).

Definisi Access Control Security

Access control didefinisikan / diimplementasikan sebagai pemberi ijin terhadap sebuah ojek tertentu secara spesifik. Akases control sendiri membatasi orang orang yang akan mengakses objek tersebut. Tanpa adanya akses control, kemungkinan sesuatu (termasuk data) dapat di curi lebih meningkat.


Fungsi Access Control

Fungsi akses control ini juga sebagai hak akses untuk ke suatu daerah. Contohnya saja seperti saat kita pergi ke suatu tempat yang penting / ruang rapat. Tentu banyak macam pengaman yang akan kita temui sebagai akses control sehingga ruang rapat iitu sangat penting hanya untuk kegiatan tertentu dan akses perorangannya sangat dibatasi. Hanya hanya orang tertentu yang dapat mengakses ruang rapat tersebut.


Komponen Access Control

Ada dua macam tipe komponen access control, yaitu :


Authentication

Autentikasi yang dimaksud adalah berupa keaslian suatu dokumen tertentu, dan mengaju kepada verifikasi suatu subjek yang di klaim, benar atau tidaknya subjek tersebut.


 Contoh :


Pada saat kita log in email, tentu biasanya ada password yang harus kita isi, dan bahkan beberapa website memberikan repassword ketika log in, tujuannya adalah untuk mengetahui benar atau tidaknya orang yang sedang me- log in ini adalah pemilik akun sebenarnya.


Authorization

Autorisasi ini berarti izin yang diberikan sebuah system. Hak seseorang dalam memasuki sistem ini sangat dibatasi. Biasanya otorisasi muncul setelah autentikasi.


Contoh :


Pada saat kita sudah masuk ke dalam halaman web tertentu, kita tentu dapat menemukan banyak profile orang (contohnya seperti di halaman facebook). Tetapi meskipun kita sudah masuk ke halaman tersebut, kita tidak mempunyai hak / wewenang untuk menghapus atau mengubah ubah data orang lain di sana.


Tiga metode akses yang ada :

Network Access

Akses yang didapatkan dalam sebuah jaringan website.


System Access

Akses yang diberikan pada sebuah system.


Data Access

Akses yang diberikan saat ingin mengakses data.


Terdapat 4 macam strategy access control :

Discretionary Access Control (DAC)

Pemilik utama akses dapat menentukan siapa yang dapat mengakses miliknya dan dapat menentukan ijin akses.


Mandatory Access Control (MAC)

Sebuah grup/ organisasi yang memberikan ijin akses berdasarkan spesifik level yang ada untuk klasifikasi informasi/ data


Role Based Access Control (RBAC)

Ijin akses yang diberikan tergantung dari role/ peran dia dalam suatu perusahaan / organisasi tertentu.


Misal :


Data gaji karyawan hanya dapat di akses oleh owner, manager, dan bagian finance.


Minggu, 13 Maret 2022

Risk management

 Risk management adalah metode untuk penilaian dan mitigasi resiko terhadap aspek kebutuhan keamanan informasi yang memuat 3 unsur penting yaitu : Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).

   Penerapan ini berguna untuk mengetahui profil risiko teknologi informasi, analisa terhadap risiko, kemudian mengambil tindakan terhadap risiko tersebut sehingga tidak terjadi dampak-dampak yang nantinya akan timbul oleh risiko tersebut. Manajemen risiko teknologi informasi (IT risk management) merupakan suatu proses identifikasi kerentanan dan ancaman terhadap sumber daya informasi yang digunakan oleh sebuah perusahaan atau organisasi, yang dilakukan oleh manajer IT untuk mencapai tujuan bisnis, mengurangi risiko, dan menyeimbangkan pengeluaran dalam mencapai keuntungan dan melindungi teknologi informasi perusahaan tersebut. Namun dalam pelaksanaannya, terdapat beberapa macam hambatan umum terhadap data dan sistem teknologi informasi yang meliputi :


Kerusakan perangkat keras dan perangkat lunak

Malware (Malicious Software)

• Virus komputer

• Spam, scams, and phishing

• Kesalahan manusia (human error)

Selain hambatan umum tersebut, dalam IT risk management juga mengelola hambatan kriminal terhadap teknologi informasi suatu perusahaan, antara lain yaitu :

1. Hackers, yaitu orang-orang yang secara tidak sah menerobos masuk ke dalam sistem komputer.

2. Fraud, yaitu penggunaan komputer untuk memanipulasi data untuk kepentingan yang melanggar hukum.

3. Denial of service, yaitu serangan online yang membuat pengguna tidak dapat mengakses situs tertentu.

4. Staff dishonesty, yaitu pencurian data atau informasi penting oleh karyawan internal perusahaan.

Jika manajemen risiko diatur dengan baik, proses akan terus menerus identifikasi masalah dan resolusi, maka sistem akan mudah melengkapi sistem lain. Ini termasuk organisasi, perencanaan dan penganggaran, dan kontrol biaya. Hal-hal yang tidak terduga akan berkurang karena penekanan akan menjadi manajemen yang proaktif dan bukan reaktif.

Adapun proses dari manajemen risiko IT yaitu :

1. Mengidentifikasi Risiko

Perusahaan mengungkap, mengenali dan menggambarkan risiko yang mungkin mempengaruhi proyek.

2. Menganalisis Risiko

Ketika risiko sudah diidentifikasi, perusahaan menentukan kemungkinan dan konsekuensi dari setiap risiko yang ada. Perusahaan lalu mengembangkan sebuah pemahaman tentang sifat risiko dan potensi untuk mempengaruhi tujuan dan sasaran proyek .

3. Mengevaluasi Risiko

Perusahaan mengevaluasi risiko dengan menentukan besarnya risiko, yang merupakan kombinasi dari kemungkinan dan konsekuensi. Lalu perusahaan membuat keputusan apakah risiko itu dapat diterima atau tidak.

4. Memantau dan Mempertimbangkan Risiko

Ini adalah proses dimana perusahaan memantau setiap risiko yang ada untuk menghindari risiko yang lebih besar.

Alasan utama mengapa suatu perusahaan perlu untuk menerapkan proses manajemen risiko adalah untuk mendukung misi perusahaan dan melindungi aset dari perusahaan tersebut. Pada IT risk management, erat kaitannya dengan bagaimana implementasi security pada suatu perusahaan sehingga diperlukan pemahaman tentang proses bisnis organisasi dan kemungkinan risiko yang berdampak pada proses bisnis tersebut. Risk management akan sangat membantu manajemen perusahaan untuk menyeimbangkan antara dampak dari risk dan cost yang dibutuhkan untuk meminimalisir risiko tersebut.

Previous Next

View Larger Image

7 Risiko Keamanan IT 

1. Phishing

Phishing merupakan praktik penipuan yang digunakan untuk mendapatkan informasi pribadi atau informasi kartu kredit dari seseorang dengan menjebak mereka melalui penawaran atau menyamar sebagai perusahaan yang memiliki reputasi yang baik.Misalnya, penyerang (attacker) akan mengirimi Anda email yang mengaku berasal dari sumber yang dikenal dan meminta Anda memberikan informasi akun atau kartu kredit Anda.Menurut penelitian dari IBM, lebih dari setengah email semuanya adalah spam. Studi lain mengklaim bahwa 97% orang tidak dapat mengenali serangan ini.

2. Malware

Layaknya phishing, malware adalah masalah keamanan utama untuk bisnis dari semua ukuran. Malware adalah software yang berbahaya yang memasuki komputer Anda melalui drive yang terinfeksi, unduhan dan jaringan yang tidak dapat diandalkan.

Beberapa jenis malware yang terkenal adalah viruses, worms, Trojan horses, ransomware, adware dan spyware. Malware dapat mencuri informasi, merusak data dan mempengaruhi kinerja komputer Anda.

3. Using Outdated Software

Tidak memperbarui software Anda tidak berarti Anda tidak akan mendapatkan versi terbaru, itu berarti Anda mengekspos data Anda terhadap kerentanan keamanan yang dieksploitasi oleh peretas dengan cepat. Selain itu, sistem Anda akan terganggu oleh ketidakcocokan software, masalah kepatuhan dan kinerja yang buruk.

4. Access to Unauthorized Person

Anda akan menghadapi risiko pelanggaran data jika Anda tidak peduli siapa yang mengakses sistem data atau zona sensitif IT Anda. Orang jahat hanya memerlukan flash drive untuk mendapatkan data sensitif Anda.

5. Open Wi-Fi

Jaringan Wi-Fi yang terbuka melibatkan koneksi yang tidak dienkripsi, mesin yang disusupi, atau bahkan hotspot itu sendiri bisa berbahaya yang meninggalkan data pengguna dengan risiko yang besar. Dilaporkan bahwa ada 100.000 Wi-Fi publik tanpa jaminan di seluruh dunia.


6. Ignorant Employees

Terkadang kesalahan atau kelalaian karyawan Anda dapat mendatangkan malapetaka pada data bisnis, jaringan, dan program Anda. Misalnya, beberapa karyawan membiarkan PC mereka tanpa pengawasan terbuka untuk mengunjungi situs dan sumber berbahaya.

Atau mereka dapat menyimpan perangkat yang berisi data sensitif. Untuk itu, harusnya mereka dididik tentang keamanan cyber. Agar kejadian yang tidak diinginkan tidak akan terjadi.


7. Insider Threat

Karyawan yang jahat lebih berbahaya bagi data sensitif Anda daripada ancaman eksternal atau kerentanan teknis. Kerugian dari kejahatan yang dilakukan oleh orang dalam sangat signifikan karena orang-orang ini akrab dengan sistem data perusahaan dan memiliki akses ke akun sensitif

Senin, 07 Maret 2022

Planning for Security

 

 

 

1. Tantangan Keamanan jaringanKeamanan jaringan

 Adalah hal yang harus sangat perhatikan oleh semua user dalam suatu jaringan.Jika kita meremehkan Keamanan jaringan Pada jaringan kita, maka akan berakibat fatal sepertihilangnya data data penting kita dan lainnya. Oleh karena itu tantangan yang harus dilakukan agar jaringan kita aman adalah:

dan integritas data atau informasi tersebut.b.

Jaminan ketersediaan informasi bagipengguna yang berhak.c.

Pencegahan akses system dari yang tidak berhak.d.

Pencegahan akses informasi dariyang tidak berhak.

2.Perencanaan Kemanan Jaringan

Agar Keamanan jaringan Kita bisa maksimal, maka kita harus merencanakan keamanan tersebut.Beberapa keamanan yang direncanakan adalah:

Menentukan data atau informa siapa saja yang harus dilindungi.b.

Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya.c.

Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yangdiperlukan untuk melindungi bagian tersebut.

3.Metode Keamanan jaringan

Berikut ini adalah beberapa metode yang digunakan untuk sistem Keamanan jaringan

 Kita,diantaranya 

 

a.Pembatasan Akses Jaringan Komputer

Internal Password AuthenticationPassword yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan.Kebanyakan masalah dalam Keamanan jaringan  Disebabkan karena password yang buruk.

Server-based password authenticationTermasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimanasetiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar hostdan user yang boleh dan tidak boleh menggunakan service tersebut.

Firewall dan Routing ControlFirewall melindungi host-host pada sebuah network dari berbagai serangan. Denganadanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidakdapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.

Server-based token authentication

 

Metoda ini menggunakan authentication system yang lebih ketat, yaitu denganpenggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukanb.

 

B. Menggunakan metode enkripsi tertentuDasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plain text, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi(Decryption) untuk mendapatkan plain text semula.Proses enkripsi /dekripsi tergantung pada kunci (Key ) rahasia yang hanya diketahui oleh pengirimdan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.Berikut adalah contoh untuk mengenkripsi suatu file atau folder Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error Seperti “username not have access privileges”Atau”Error copying file or folder“.

 c. Pemonitoran terjadwal terhadap jaringanDengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidakberhak dapatdihindari / cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,maka perlu diketahui aktifitasyang normal. Proses apa saja yang berjalan pada saataktifitas normal. Siapa saja yang biasanya loginpada saat tersebut. Siapa saja yangbiasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlusegera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanyaintruder.

4.  Password

Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akunsaja yang dapat mengakses. Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untukmengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuanuntuk melakukan brute-force password.

5. Memonitor Jaringan

Untuk meminimalisir penyerangan terhadapKeamanan jaringan, hal yang dapat dilakukanadministrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapatmelakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukanwewenang read only untuk semua user. Cara lain adalah dengan melakukan pembatasan berdasarkanhal berikut ini:a.MAC Address . Contohnya, user yang dapat melakukan akses secara penuh adalah user yangmemiliki alamat abcd:1020:fa02:1:2:3b.

 IP Address. Contohnya, user yang dapat melakukan akses secara penuh adalah user yangmemiliki alamat 192.168.20.1Pemonitoran juga dapat dilakukan dengan melakukan pengauditan system Log pada servertertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancamankeamanan yang akan terjadi pada jaringan.Memonitor jaringan juga harus dilakuakan pada hardware jaringan itu sendiri, seperti melihatwaktu respon perangkat keras, kekompatibilitasan dengan perangkat lunak dan lain lainnya.

6. Intrusion Detection System

Intrusion Detection System (IDS) adalah sebuah system untuk mendeteksi penyalah gunaan jaringandan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksipenyusupan. Contohs ensor meliputi:.

 

Sebuah sensor untuk memonitor TCP requestb.

Log file monitorc.

File integrity checker

IDS memiliki diagram blok yang terdiri dari 3 buah modul

Modul sensor (sensor modul)b.

Modul analisis (analyzer modul)c.

Modul basis data (database modul)


Ada dua jenis IDS, yakni:

1. Network-based Intrusion Detection System

 (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan kedalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di manaserver berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDSagak rumit diimplementasikan dalam sebuah jaringan yang menggunakan Switch Ethernet, meskipun beberapa Vendor  Switch Ethernet sekarang telah menerapkan fungsi IDS di dalam Switch Buatannya untuk memonitor port atau kkoneks

2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah Host  Jaringan individual akandipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya  Firewall ,Webserver , atau server yang terkoneksi ke Internet. Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalahmendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwamungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa Vendor 

 Juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi hostatau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokirbeberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System(IPS).Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yangkemudian disebut sebagai sistem hibrid (Hybrid intrusion detection system


Sabtu, 26 Februari 2022

Legal, Ethical, dan Professional Issues on Information Security

 

Legal, Ethical, dan Professional Issues on Information Security


A. Hukum dan Etik dalam Keamanan Informasi  
etika adalah suatu usaha terdiri dari berbagai aktivitas yang dirancang untuk memberikan arah bagi para karyawan bagaimana melaksanakan paham perusahaan.

aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya.

B Kebijakan dan Hukum
  Kebijakan aturan aturan yang telah di tentukan sebuah perusahaan atau setiap organisasi
Hukum aturan yang mengamanatkan atau melarang perilaku tertentu dan ditegakkan oleh negara


Kejahatan cyber
 Ada berbagai kejahatan cyber yang terjadi
1.Hacker: seseorang yg mengakses komputer/jaringan
secara ilegal
2.Cracker: seseorang yg mengakses komputer/jaringan
secara ilegal dan memiliki niat buruk
3.Script kiddie: serupa dengan cracker tapi tidak memiliki
keahlian teknis
4.Cyberterrorist: seseorang yang menggunakan Internet atau
jaringan untuk merusak dan menghancurkan
komputer/jaringan dengan alasan politis

Perbedaan Etik Antar Budaya

 etika diartikan sebagai nilai-nilai atau norma yang menjadi pegangan bagi seseorang atau kelompok orang dalm mengatur tingkah laku. Sedangkan Kebudyaan merupakan hasil cipta, rasa dan karsa manusia.


Etik dan Pedidikan

-Etika pendidikan merupakan sebuah proses pendidikan yang berlangsung secara etis dan terus-menerus dalam kehidupan seseorang melalui pengajaran dan penekanan terhadap etika itu sendiri.
   Tanpa adanya Pendidikan yang bagus etika seseorang akan buruk