Sunday 24 June 2012

Sekilas tentang Id-SIRTII


Masalah Internet dan Lembaga Pengaman
Memperhatikan bahwa internet adalah suatu wahana “dari, oleh, dan untuk” masyarakat dunia maya, maka salah satu isu utama yang mengemuka adalah permasalahan keamanan atau  security – baik dalam hal keamanan informasi (konten), infrastruktur, dan interaksi; karena dalam konteks arsitektur internet yang demokratis ini  akan meningkatkan faktor resiko terjadinya  incident keamanan yang tidak diinginkan  – baik yang dilakukan secara sengaja maupun tidak. Apalagi sangat banyak hasil riset yang memperlihatkan bahwa dari hari ke hari, jumlah serangan dan potensi ancaman di dunia maya secara kualitas maupun kuantitas meningkat secara signifikan. Karena internet merupakan suatu “rimba tak bertuan”, maka masing-masing pihak yang  terhubung di dalamnya harus memperhatikan dan menjamin keamanannya masing-masing.
Selain melengkapi sistem teknologi informasinya dengan perangkat lunak dan perangkat keras pengamanan (seperti  firewalls  dan  anti virus misalnya), beberapa institusi besar seperti ABN AMRO, MIT, General Electric, dan lain-lain membentuk sebuah tim khusus yang siap dan sigap untuk menghadapi berbagai incident  yang mungkin terjadi dan dapat merugikan organisasi. Tim ini biasa disebut sebagai CERT atau Computer Emergency Response Team2. Tim CERT dari ABN AMRO misalnya, akan bertanggung jawab penuh untuk memonitor dan mengelola berbagai isu-isu terkait dengan keamanan internet untuk menjaga aset informasi dan komunikasi dari seluruh unit-unit bisnis ABN AMRO yang ada di dunia ini.
Dalam dunia keamanan internet dikenal prinsip  “your security is my security”atau yang dalam praktek manajemen sering dianalogikan dengan contoh sebuah rantai, dimana  “the strenght of a chain depends on its  weakest link” (kekuatan sebuah rantai terletak pada sambungannya yang terlemah). Artinya adalah bahwa sebaik-baiknya sebuah organisasi mengelola keamanan sistem teknologi informasinya, kondisi sistem keamanan pihak-pihak lain yang terhubung di internet akan secara signifikan mempengaruhinya. Hal inilah yang kemudian menimbulkan pertanyaan utama: terlepas dari adanya sejumlah CERT yang telah beroperasi, bagaimana mereka dapat bersama-sama menjaga keamanan internet yang sedemikian besar dan luas jangkauannya? Dalam kaitan inilah maka sebuah perguruan tinggi terkemuka di Amerika Serikat yaitu Carnegie Mellon University, melalui lembaga risetnya Software Engineering Institute, memperkenalkan konsep CERT/CC yaitu singkatan dari  Computer Emergency Response Team (Coordination Center) – yaitu sebuah pusat koordinasi sejumlah CERT yang tertarik untuk bergabung dalam forum atau komunitas ini.
Dengan adanya pusat koordinasi ini, maka para praktisi CERT dapat bertemu secara virtual maupun fisik untuk membahas berbagai isu terkait dengan keamanan dan pengamanan internet. Untuk membedekannya dengan CERT, maka dikembangkanlah sebuah istilah khusus untuk merepresentasikan CERT/CC yaitu CSIRT. Di Jepang contohnya, banyak sekali tumbuh lembaga-lembaga CERT independen yang dikelola oleh pihak swasta. Untuk itulah maka dibentuk sebuah CSIRT dengan nama JPCERT/CC  sebagai sebuah forum berkumpulnya dan bekerjasamanya pengelolaan keamanan internet melalui sebuah atap koordinasi secara nasional.

Latar Belakang
Teknologi informasi (information, communication and technology/ICT) adalah alat bantu untuk meningkatkan aneka kegiatan manusia. Dalam perkembangannya, ICT kini telah menjadi kebutuhan utama masyarakat khususnya mereka yang berada di kota besar. Implikasi dari sebuah fenomena tentunya tidak selalu bermanfaat bagi penggunanya, namun juga menimbulkan dampak negatif. Demikian juga dengan ICT.

Sunday 17 June 2012

Cybercrime, Digital Signature, Social Engineering, & Hacker vs Cracker


A.  Cybercrime
Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan menjadi :
Ø  Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
Ø  Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer suatu organisasi atau individu.
Ø  Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi elektronik, dan menghancurkan data di komputer.
Contoh Cyber Crime antara lain adalah :
1.       penipuan lelang secara online,
2.       pemalsuan cek,
3.       penipuan kartu kredit/carding,
4.       confidence fraud, penipuan identitas,
5.       pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

B.  Digital Signature
Digital Signature yaitu tanda tangan digital atau skema tanda tangan digital yang merupakan skema matematis untuk menunjukkan keaslian pesan digital atau dokumen. Sebuah tanda tangan digital yang valid memberikan alasan untuk percaya bahwa penerima pesan telah dibuat oleh pengirim diketahui, dan bahwa itu tidak diubah dalam perjalanan. Tanda tangan digital biasanya digunakan untuk distribusi perangkat lunak, transaksi keuangan, dan dalam kasus lain di mana penting untuk mendeteksi pemalsuan atau gangguan.
Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan Nonrepudiation.
Cara Kerja dari Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Pertama, dokumen di-hash dan menghasilkan Message Digest. Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital Signature.
Untuk membuka Digital Signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital Signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu Authenticity. Artinya adalah, keaslian data dapat terjamin dari perubahan-perubahan yang dilakukan pihak luar.
Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila Digital Signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Ini berarti Digital Signature memenuhi salah satu syarat keamanan jaringan, yaitu Nonrepudiation atau non-penyangkalan.

C.  Social Engineering
Social Engineering adalah salah satu seni memanfaatkan kemampuan interaksi sosial untuk mendapatkan informasi penting berhubungan dengan keamanan  informasi. Social engineering dapat juga diartikan pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut.
Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

D.  Hacker vs Cracker
Perbedaan Hack dengan Crack
Hack adalah kegiatan yang dilakukan dengan tujuan untuk mendapatkan data-data penting yang diinginkan dengan cara dan tujuan yang baik.
Crack adalah kegiatan yang dilakukan dengan tujuan untuk mendapatkan data-data penting yang diinginkan dengan cara yang bersifat merusak, mencuri, serta merugikan orang lain.

Perbedaan Hacker dengan Cracker antara lain:
a. Hacker :
Ø  Mempunyai kemampuan menganalisis kelemahan suatu sistem atau situs.
Ø  Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
Ø  Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
Ø  Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

b. Cracker :
Ø  Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Ø  Bisa berdiri sendiri atau berkelompok dalam bertindak.
Ø  Mempunyai situs atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
Ø  Mempunyai IP yang tidak bisa dilacak.
Ø  Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.