Senin, 12 Juli 2021

Sniffing Wireless & Digital Forensik

 Sniffing Wireless & Digital Forensik


A. Network FORENSIK 

 Forensik jaringan merupakan bagian dari Forensik digital, di mana bukti ditangkap dari jaringan dan diinterpretasikan berdasarkan pengetahuan dari serangan jaringan, dengan tujuan untuk menemukan penyerang dan merekonstruksi tindakan serangan penyeran melalui analisis bukti penyusupan. Bukti digital didefinisikan sebagai informasi elektronik (dokumentasi elektronik, komputer file log, data, laporan, fisik hardware, software, disk gambar, dan sebagainya), yang dikumpulkan selama investigasi komputer dilakukan. 

B. Sniffing

Sniffing merupakan proses pengendusan paket data pada sistem jaringan komputer, yang diantaranya dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket itu di kirimkan. Contoh dampak negatif sniffing, seseorang dapat melihat paket data informasi seperti username dan password yang lewat pada jaringan komputer. Contoh dampak positif sniffing. Seorang admin dapat menganalisa paket-paket data yang lewat pada jaringan untuk keperluan optimasi jaringan, seperti dengan melakukan penganalisaan paket data, dapat diketahui dapat membahayakan performa jaringan atau tidak, dan dapat mengetahui adanya penyusup atau tidak.

C. Digital Forensik

Digital Forensik merupakan aplikasi bidang ilmu pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum,membuktikan kejahatan berteknologi tinggi atau cyber crime secara Ilmiah hingga bisa mendapatkan bukti-bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan. 

Bukti digital sangat rapuh dan dapat dihapus atau diubah tanpa penanganan yang memadai.

• Alat Digital Forensic harus dapat mengembalikan (recovery) dari file yang terhapus, file tersembunyi dan, file sementara yang tidak terlihat oleh orang biasa.

 • Dalam kasus hukum, teknik forensik komputer sering digunakan untuk menganalisiss istem komputer milik terdakwa (dalam kasus pidana) atau berperkara (dalam kasus perdata)



Steganografi

 Steganografi


Prolog 

1. Data rahasia seperti password

2. Menyimpan password dengan aman

3. Cara aman menyimpan password dengan aman

a. Mengenkripsinya 

b. Menyembunyikannya

A. Steganografi

Steganography adalah ilmu dan seni menyembunyikan pesan rahasia dengan suatu cara sedemikian sehingga tidak seorangbpun mencurigai keberadaan pesan tersebut.

Tujuan : pesan tidak terdetkai keberadaannya

perbedaan kriptografi dan Steganografi

- kriptografi yaitu menyembunyikan isi pesan

- steganografi yaitu menyembunyikan keberadaan pesan.

B. Information Hidding

informaai Hiding yaitu bidang ilmu yang mempelajari cara menyembunyikan pesan sehingga tidak dapat dipersepsi.

1. kriptografi

2. steganografi

Sejarah Steganografi

Periode sejarah steganografi dapat dibagi menjadi:

1. Steganografi kuno (ancient steganography)

2. Steganografi zaman renaisans (renaissance 

steganography).

3. Steganografi zaman perang dunia

4. Steganografi modern

Steganografi Digital

- Steganografi digital: penyembunyian pesan digital di dalam dokumen digital lainnya. 

- Carrier file: dokumen digital yang digunakan sebagai media untuk menyembunyikan pesan.

Kriteria Steganografi yang Bagus

1. Imperceptible

Keberadaan pesan rahasia tidak dapat dipersepsi secara 

visual atau secara audio (untuk stego-audio).

2. Fidelity.

Kualitas cover-object tidak jauh berubah akibat penyisipan 

pesan rahasia. 

3. Recovery. 

Pesan yang disembunyikan harus dapat diekstraksi kembali. 

4. Capacity 

Ukuran pesan yang disembunyikan sedapat mungkin besar

Teknik Dasar dalam Steganografi

- Substitution techniques : mengganti bagian yang redundan dari cover-object dengan pesan rahasia.Contoh: metode modifikasi LSB

- Transform domain techniques : menyisipkan pesanrahasia ke dalam sinyal dalam ranah transform(misalnya dalam ranah frekuensi).

- Spread spectrum techniques : menyisipkan pesanrahasia dengan mengadopsi ide komunikasi spread spectrum. 

Bitplane pada Citra Digital
- Nilai pixel pada koordinat (x, y) menyatakan intensitas nilai keabuan pada posisi tersebut. 
- Pada citra grayscale nilai keabuan itu dinyatakan dalam integer berukuran 1 byte sehingga rentang nilainya antara 0 sampai 255. 
- Pada citra berwarna 24-bit setiap pixel tediri atas kanal red, green, dan blue (RGB) sehingga setiap pixel berukuran 3 byte (24 bit).Rinaldi Munir/IF4020 Kriptografi 
- Di dalam setiap byte bit-bitnya tersusun dari kiri ke 
kanan dalam urutan yang kurang berarti (least significant 
bits atau LSB) hingga bit-bit yang berarti (most 
significant bits atau MSB). 
- Susunan bit pada setiap byte adalah b8b7b6b5b4b3b2b1.
 
Beberapa Varian Metode LSB
1. Sequential
2. Acak
3. m-bit LSB
4. Enkripsi XOR

PSNR
- PSNR = Peak-Signal-to-Noise Ratio 
- Merupakan metrik untuk mengukur kualitas (fidelity) citra setelah proses manipulasi.
- Selalu dibandingkan dengan citra semula (yang belum dimanipulasi).
- Misalkan I = cover-image dan = stego-image, ukuran citra M x N,

Steganalisis
- Steganalisis: Ilmu dan seni untuk mendeteksi ada-tidaknya 
pesan tersembunyi dalam suatu objek.
- Steganalisis untuk metode LSB:
 # Metode subjektif melibatkan indera penglihatan manusia.
contoh: enhanced LSB
 # Metode statistik melibatkan analisis matematis.
contoh : uji chi-square dan RS-analysis
Rinaldi Munir/IF4020 Kriptografi

Jumat, 02 Juli 2021

Data Backup dan Disaster Recovery

 Data Backup dan Disaster Recovery


 Backup adalah proses membuat salinan data tambahan (atau beberapa salinan).Proses pencadangan (backing up) merupakan proses penyalinan yang bisa digunakan untuk menggantikan file yang rusak atau digunakan dalam proses mengembalikan data (restore data). Definisi lain menyebutkan bahwa Backup adalah kegiatan menyalin file atau database sehingga salinan tersebut dapat digunakan untuk memulih-kan data asli yang rusak karena berbagai sebab.Disaster Recovery disaster recovery mengacu pada rencana dan proses untuk membangun kembali akses dengan cepat ke aplikasi, data, dan sumber daya TI setelah terjadi suatu masalah.

Istilah-istilah penting :

1. Recovery time objektive (RTO) yaitu jumlah waktu yang dibutuhkan untuk memulihkan operational bisnis setelah terjadi masalah.

2. Recovery poin objective (RPO) merajuk pada jumlah data yang anda muklumi ketika terjadi bencana.

3. Filover adalah proses disaster recovery yang secara otomatis memindahkan tugas ke sistem cadangan atua backup dengan cara mulus. 

4. Restore yaitu proses mentransfer data cadangan ke sistem utama.

5. Disaster Recovery as a service (DRaaS) adalah pendekatan teekelola untuk disaster recovery.




Selasa, 29 Juni 2021

Audit keamanan informasi

 Audit keamanan informasi



Audit Sistem Informasi 

   Weber dalam Sarno (2009: 28) mendefinisikan Audit Sistem Informasi sebagai proses pengumpulan dan pengevaluasian bukti (evidence) untuk menentukan apakah sistem informasi dapat melindungi aset, serta apakah teknologi informasi yang ada telah memelihara integritas data sehingga keduanya dapat diarahkan kepada pencapaian tujuan bisnis secara efektif dengan menggunakan sumber daya secara efektif. 

Keamanan Informasi 

 Keamanan Informasi adalah penjagaan informasi dari seluruh ancaman yang mungkin terjadi dalam upaya untuk memastikan atau menjamin kelangsungan bisnis (business continuity), meminimasi resiko bisnis (reduce business risk) dan memaksimalkan atau mempercepat pengembalian investasi dan peluang bisnis (ISO 27001 dalam Sarno dan Iffano, 2009: 27). 

Sistem Informasi 

“Sistem Informasi adalah suatu kombinasi teratur dari people (orang), hardware (perangkat keras), software (perangkat lunak), computer network and data communications (jaringan komunikasi), dan database (basis data) yang mengumpulkan, mengubah, dan menyebarkan informasi di dalam suatu bentuk organisasi.” (O’Brien, 2005)“Sistem Informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasional, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.” (Jogiyanto, 2010)Kelompok kegiatan operasi yang tetap yang pada dasarnya terbentuk dari suatu sistem informasi, yaitu:

a. Data dikumpukan

b. Data dikelompokkan

c. Data dilakukan penghitungan 

d. Menganalisa

e. Laporan disajikan

Pengamanan Jaringan

 Pengamanan Jaringan

  Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah dari jariangan komputer.  Tujuan dari keamanan komputer adalah untuk mengantisipasi risiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung yang menganggu ativitas yang sedang berlangsung dalam jaringan komputer.

Elemen utama pembentuk keamanan jaringan :

1. Tembok Pengamanan baik secara gisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yang digunakan serta orang-orang yang akan perbuat jahat.

2. Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak bisa ditembus dari luar.

Bentuk ancaman keamanan jaringan komputer ;

1. Fisik

2. Logik

a. sniffer

b. shoofing

c. remote attack

d. hole

e. phreaking

f. hacker

g. cracker

Metode Penyerangan Keamanan Jaringan Komputer :

- Eavesdropping

- Masquerading

- Message Tempering

- Replaying

- Denial of service

Kategori Serangan Keamanan komputer :

1. Interruption

2.Interception

Konsep Firewall Keamanan jaringan komputer :

Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses atara dua jaringan. 

secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme;

1. memblok lalu lintas 

2. mengizinkan lalulintas jaringan

firewall digunakan untuk melindungi jariangan anda dari serangan jaringan pihak luar fairewall tidak dapat melindungi dari serangan yang tidak melalui firewall,serangan dari seseorang yang berada didalam jaringan anda,serta dari program-program aplikasi yang ditulis dengan buruk


Pengamanan Mobile Devices dan Cloud

 Pengamanan Mobile Devices dan Cloud 


 Komputasi awan (cloud computing) adalah gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis Internet (awan). Awan (cloud) adalah metefora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan dalam cloud computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.cloud computing adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan, sehingga pengguna dapat mengaksesnya lewat Internet, tanpa mengetahui apa yang ada di dalamnya.

 Teknologi Cloud Computing dapat didefinisikan secara sederhana sebagai sebuah perusahaan dengan pusat data yang menyediakan rental Space Storage. Perusahaan ini hanya menyediakan Infrastruktur untuk tempat penyimpanan data dan aplikasi dari suatu perusahaan.

Manfaat Cloud Computing :

Ada banyak alasan mengapa teknologi cloud computing menjadi pilihan bagi pengusaha dan praktisi IT saat ini, yakni adanya beberapa keuntungan yang dapat dimanfaatkan dari perkembangan Cloud Computing ini (Marks, 2010), seperti : 

1. Lebih efisien karena menggunakan anggaran yang rendah untuk sumber daya 

2. Membuat lebih eglity, dengan mudah dapat berorientasi pada profit dan perkembangan yang cepat 

3. Membuat operasional dan manajemen lebih mudah, dimungkinkan karena sistem pribadi atau perusahaan yang terkoneksi dalam satu cloud dapat dimonitor dan diatur dengan mudah 

4. Menjadikan koloborasi yang terpecaya dan lebih ramping

5. Membantu dalam menekan biaya operasi biaya modal pada saat reliability ditingkatkan dan kritikal sistem informasi yang dibangun.

Keamanan Teknologi Cloud Computing

  Cloud Computing menyajikan banyak tantangan organisasi. Bila organisasi berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh pihak ketiga yaitu Cloud Service Provider (CSP) dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan. Dalam Presentasi yang dilakukan oleh Security Issues in Cloud Computing, Saurabh K Prashar menyatakan bahwa masalah security merupakan masalah utama yang timbul dengan adanya teknologi Cloud Computing. Dengan adanya teknologi ini, keamanan data dari setiap user tidak dapat terjamin, karena setiap data dan informasi yang dimiliki terdapat di Cloud atau di internet tepatnya. Hal ini menjadi isu utama dari teknologi Cloud Computing.

Pengamanan Mobile Devices 

1. Tambahkan Peranti Keamanan untuk Jaringan Wireless

2. Berikan PIN atau Password

3. Periksa Hak Akses Aplikasi

4. Mengatur Akses Aplikasi terhadap Jaringan

5. Hilang, Kunci, dan Hapus


Rabu, 09 Juni 2021

PENGAMANAN KOMUNIKASI SOSMED

 PENGAMANAN KOMUNIKASI SOSIAL MEDIA (SOSMED)

A. Media Sosial 

  Pada tahun 1979, Tom Truscott dan Jim Ellis dari Duke University telah menciptakan Usenet, sistem diskusi di seluruh dunia yang memungkinkan pengguna Internet untuk mengirim pesan publik. Ketersediaan akses Internet berkecepatan tinggi semakin menambah popularitas konsep tersebut, yang mengarah pada penciptaan situs jejaring sosial seperti MySpace (tahun 2003) dan Facebook (tahun 2004). Lalu terciptakan istilah ‘media sosial’ dan berkontribusi pada keunggulan yang dimilikinya hingga saat ini (Kaplan and Haenlein, 2010).

  Media sosial didefinisikan sebagai sekelompok aplikasi berbasis Internet yang membangun fondasi ideologis dan teknologi Web 2.0, dan memungkinkan penciptaan dan pertukaran konten yang dibuat penggunanya (Kaplan and Haenlein,2010). 

B. Information Security di era IoT

 Internet of Things didefinisikan sebagai infrastruktur jaringan global yang dinamis dengan konfigurasi sendiri dan komunikasi yang dapat dioperasikan. Sederhananya, IoT berarti kemampuan untuk membuat segala sesuatu di sekitar kita mulai dari (mis. mesin, perangkat, ponsel, dan mobil) bahkan (kota dan jalan) dapat terhubung ke Internet dengan perilaku yang cerdas dan dengan mempertimbangkan keberadaan jenis otonomi dan privasi. IoT memungkinkan orang dan hal-hal untuk terhubung kapan saja, di mana saja, dengan apa pun dan siapa pun, idealnya menggunakan setiap jalur/jaringan dan layanan apa pun. 

C. Privasi

Privasi telah ada sejak lama,didefinisikan sebagai ruang privat (private sphere). Samuel D. Warren dan Louis D. Brandeis (1890) menyebut privasi juga sebagai “the right to be let alone” atau jika diartikan dalam bahasa Indonesia menjadi hak untuk dibiarkan sendiri (Collste, 1992). Definisi ini masih berlaku, namun harus ditempatkan dalam lingkungan modern di mana harus hidup berdampingan dengan minat masyarakat dalam kehidupan berjaringan (networked life). Dengan kata lain, fenomena media sosial yang agak baru dan konsekuensinya terhadap kesediaan untuk berbagi informasi pribadi harus diperhitungkan (Hiselius, 2015). Privasi mungkin adalah masalah yang paling banyak dibahas dalam etika-TIK. Privasi memungkinkan orang untuk mengekspresikan diri secara individu atau kolektif tanpa terlalu khawatir tentang konsekuensi ekspresif mereka (Schachter, 2003 dalam Youm & Park, 2016). 



Senin, 05 April 2021

INTRUSION DETECTION SYSTEM

 

INTRUSION DETECTION SYSTEM


  Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan melalui software atau aplikasi yang terinstall dalam sebuah device, dan aplikasi tersebut dapat memantau paket jaringan untuk mendeteksi adanya paket-paket ilegal seperti paket yang merusak kebijakan rules keamanan, dan paket yang ditujukan untuk mengambil hak akses suatu pengguna (Wu, 2009).

Jenis-jenis IDS:

a) Network Based

Network Intrusion Detection System (NIDS) adalah salah satu tipe IDS yang populer atau paling banyak diimplementasikan kedalam sebuah sistem jaringan.

b) WLAN IDS

Wireless Local Area Network (WLAN) IDS menyerupai NIDS yang dapat m menganalisa paket-paket jaringan. WLAN ini dapat menganalisa paket wireless secara spesifik, termasuk pemindaian pengguna eksternal yang mencoba untuk terhubung ke Access Point (AP). Karena WLAN IDS sendiri sebenarnya adalah NIDS dengan menggunakan wireless maka aturan-aturan keamanan yang diterapkan lebih luas (Wu, 2009).

c) Host-Based

Host-based Intrusion Detection System (HIDS) menganalisa paket jaringandan pengaturan sistem secara spesifik seperti software calls, local security policy, local log audits, dll. HIDS harus diinstal di setiap mesin dan membutuhkan konfigurasi secara spesifik pada sistem operasi dan software (Wu,2009).   

C. Jenis-jenis  pendeteksian

a) Signature Based-Detection

b) Anomaly Based Detection

c) Statefal Protokol Inspection


Jumat, 02 April 2021

FIREWALL DAN KEAMANAN JARINGAN

FIREWALL DAN KEAMANAN JARINGAN


A. Pengertian Firewall Firewall adalah sistem keamanan yang melindungi komputer dari berbagai ancaman di jaringan intrnet, baik itu serangan komputer liar. Fungsi dari firewall yaitu memonitor semua lalulintas jaringan baik itu yang masuk maupun keluar, yang berdasarkan aturan keamanan informasi  yang sudah ditetapkan. Secara umum firewall merupakan program perangkat lunak yang melindungi dari akses yang tidak sah.

B. Manfaat Firewall

 Firewall merupakan tembok penghalang untuk melindungi komputer dari serangan Malware yang berbasis data. Manfaat Firewall, yaitu:

  1. Melindungi komputer dari akses tidak sah
  2. Dapat memblokir pesan 
  3. Komputer aman
C. Fungsi Firewall

  1. Mencegah informasi bocor
  2. Sebagai pos keamanan jaringan
  3. Sebagai kontrol pengawasan arus paket data
  4. Mencatat aktivitas
D. Jenis-jenis Firewall

  1. Paket-fitering firewall
  2. Statefal inspection firewall
  3. Proxy firewall
  4. Next generation firewall
E  Mengidentifikasi kebutuhan firewell

  1. Highlever disk Assessment : yaitu keamanan jaringan juga harus melalui beberapa tahapan pengujian untuk memenuhi kriteria firewell yang baik dan hatis bisa menahan serangan Malware.
  2. Menentukan perangkat keras yang diperlukan : sebuah server pada komputer harus memiliki kapasitas yang besar,agar bisa mendukung program firewall.
  3. Inspeksi paket : strategik paket inspeksi merupakan proses inspeksi paket yang tidak dilkaukan menggunakan struktur paket data yang terkadang dalam paket tapi juga pada keadaan host-host yang saling berkomunikasi.
  4. Melakukan autentikasi  terhadap akses : firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi.
F. Cara kerja Firewall

  1. Menutup traffic yang datang
  2. Menutup traffic yang keluar
  3. Menutup traffic berdasarkan konten
  4. Melaporkan traffic di jaringan kegiatan firewall.
G. Langkah-langkah membangun Firewall

  1. Mengidentifikasi bentuk jaringan yang dimiliki
  2. Menyiapkan software/hardware yang akan dilakukan
  3. Melakukan test konfigurasi
H. Arsitektur Firewall

  1. Arsitektur dua-homed host
  2. Arsitektur screened host
  3. Arsitektur screened subnet
I. Kemanan Jaringan

Serangan terhadap kemanan informasi (Security attack) sering terjadi.kejahatan komputer pada internet seringkali terjadi yang dilakukan oleh sekelompok orang yang ingin menembus kemanan informasi,Yang bertuajuan ingin mencari,mengubah,mendapatkan,dan bahkan menghapus informasi. Tipe-tipe dari serangan penyerang, yaitu :

  1. Interception
  2. Interruption
  3. Febrilator
  4. Modification
J. Macam-macam keamanan

  1. Keamanan fisik
  2. Keamanan data dan media
  3. Keamanan dari pihak luar
  4. Keamanan operasi.



Kamis, 01 April 2021

PANDUAN MALWARE

  •  Penanganan Insiden Malware



      Malware adalah perangkat lunak berbahaya, perangkat lunak ini bisa digunakan untuk menganggu pengoperasian komputer, mengumpulkan informasi sensitif, atau pendapatan akses ke sistem komputer. Bentuk Malware ini dapat muncul dalam bentuk kode dieksekusi (exe), script, konten aktif, perangkat lunak lainnya. Malware termasuk virus komputer, worm, torjan horse, Ransomware, spyware,adware, scaeeware, dan program bahaya lainnya. Malware sering menyamar sebagai file biasa, atau tertanam dalam File yang tak berbahaya.

  Ada beberapa panduan untuk mencegah ancaman Malware, yaitu:
1. Langkah penangangan insiden Malware
     a). Tahap persiapan
     Tahap ini adalah dimana kebijakan, prodedur, teknologi, dan sumber daya manusia harus dipersiapkan secara matang, dimana akan digunakan dalam proses pencegahan dan penanganan terhadap insiden yang di akibatkan oleh berbagai Malware.
 
Langkah yang harus diambil,yaitu:
       1). Dokumen kebijakan dan prosedur
             - Kebijakan keamanan
             - Kebijakan penggunaan antivirus
             - Kebijakan penggunaan yang diperoleh 
             - Kebijakan penggunaan internet
             - Kebijakan penggunaan email
             - Kebijakan penggunaan laptop
             - Kebijakan melakukan backup
             - Kebijakan pelaporan dan mekanisme                       pelacakan insiden
             - Prosedur dan formulir penanganan                         insiden
             - Dokumen tentang audit
             - Dukumen profil persngkat lunak pada                     proses bisnis
             - Dokumen pengetahuan

      2). Penyiapan teknologi yang akan dipakai
             - Filter URL dan email
            - Pembatasan internet menggunakan                         daftar
             - Penenonaktifkan perangkat removable
             - Hash sistem file 
             - Intrusion Detection System berbasis host
             - Antivirus
             - Deteksi Antivirus Online
             - Virus Submissions URL
             - Virus Removal Tools
             - Mesin Uji
             - Utilitas Sistem Operasi
             - Reverse Engineering tools
             
     3). Penyimpanan Personal
             - Kesadaran Keamanan
             - Matrik ekskalasi penanganan insiden
             - Tim terampil penanganan insiden

   b). Tahap Identifikasi
    Tahap ini adalah tahap dimana indentifikasi Malware dan konfirmasi kehadirannya dilakukan dengan menggunakan berbagai tehnik

     1. File yang tidak kenal/unsual
     2. File dengan ekstensi ganda
     3. Proses tak diketahui
     4. Kegagalan membuka utilitas
     5. Lambatnya respon CPU
     6. Sistem/aplikas crash
     7. Peringatan dari rekan
     8. Forum keamanan informasi

 c). Containment
         Tahap ini merupakan fase aktif pertama yang melibatkan perubahan lingkungan untuk menghentikan atau secara harfiah mencegah penyebaran Malware. Metode yang digunakan dapat mencangkul mengisolasi sistem yang terinfeksi dari jaringan.
 
     1. Izin/pemberitahuan untuk melakukan                    Containment
     2. Isolasi sistem 
     3. Memeriksa gejala kemiripan
     4. Melihat sistem yang pernah ada (basis                     pengetahuan)
     5. Melakukan backup semua data.

 d). Pembatasan 
        Tahap ini merupakan tahapa dimana beberapa tehnik yang berbeda-beda digunakan untuk melakukan analisa terhadap Malware dan menghapus malware dari sistem yang telah terinfeksi.
     1. Memeriksa integritas sistem file
     2. Mengindentifikasi file baru 
     3. Identifikasi gejala lain
     4. Menganalisis file
     5. Memeriksa jaringan
     6. Memeriksa backup
     7. Menemukan penyebab
     8. Meningkatkan pertahanan
     
 e). Pemulihan
      Tahap ini,sistem yang telah puih divalidasi oleh pengguna aplikasi dan suatu keputusan mengenai kapan pemulihan sistem operasi secara lengkap akan dibuat.
      1. Validasi sistem
      2. Pemulihan operasi
      3. Pemnatauan sistem
      
  d). Tahap tindak lanjut
  Tahap ini adalah fase dimana semua dokumentasi dilkukan dicatat sebagai refrensi untuk dimasa mendatang.
      1. Penambahan pengetahuan dasar tentang               penanganan insiden
       2. Penciptaan signature dan inklusi                               antimalware
       3. Pelatihan untuk tim penanganan insiden
       4. Memperbaharui aturan penyaringan
       5. Pendidikan bagi penggunaan dalam                         identifikasi
       6. Peningkatan pertahanan
 
  e). Jenis Malware
       
       1. Virus 
      Virus adalah program replikasi diri yang menempel pada perangkat lunak yang sah dan membutuhkan interaksi pengguna untuk berhasil menginfeksi sistem.
       2. Torjan Horse
        Torjan Horse merupakan jenis Malware yang memiliki sifat seperti kuda torjan. Torjan dapat berupa program apapun yang menyerupai program yang sah, namun didalamnya terdapat kode berbahaya.
       3. Worm
           Worm adalah sebuah program replikasi diri yang mengunakan kerentaan  dalam jaringan komputer untum menyebarkan dirinya.
       4. Trapdoor
      Jenis malwlare ini digunakan untuk memotong mekanisme keamanan yang ada dibangun menuju ke dalam sistem.
       5. Logic Bomb
           Yaitu jenis Malware yang mengeksekusi beberapa set instruksi untuk menyerang sistem informasi berdasarkan logika yang didefinisikan oleh penciptanya.
      6. Spyware
              Malware ini adalah jenis kode berbahaya yang digunakan untuk memata-matai kegiatan korban pada sistem dan juga untuk mencuri informasi yang sensitif dari klien.
      7. Rootkit
         Adalah kumpulan program yang digunakan untuk mengubah fungsi sistem operasi standar dengan tujuan untuk menyembunyikan kegiatan berbahaya yang sedang dilakukan olehnya.
     8. Hot dan Botnet
         Sebuah bot adalah program yang dilakukan tindakan berdasarkan intruksi yang diterima dari tuannya atau controller.



Minggu, 28 Maret 2021

CYBER SECURITY

 Ceber SecurityI
Issueand Guide 2018

Wannacry merupakan Malware jenis baru pada saat itu yang masuk dari server dan menyerang komputer korbannya dengan cara mengunci komputer.

A. Definisi Cyber Crime
   Kejahatan sibernetika adalah pelanggaran hukum yang terjadi dengan penggunaan teknologi internet. Kategori Cyber Crime ada 3 yang berdasarkan dapaknya,yaitu: Individu,properti Pemerintah.
 
Adapun bentuk-bentuk Cyber Crime,yaitu:
1. Hacking (peretasan)
Hacking yaitu jenis kejahatan dimana komputer seseorang diretas sehingga informasi pribadi atau data sensitifnya bisa di akses tanpa izin.

2. Theft (pencurian)
Thef ini ketika seseorang melanggar hak cipta dengan mengunduh musik,film,permainan,dan software.

3. Cyber Stalling (penguntit)
Cyber Stalking yaitu jenis pelecehan online dimana korban menjadi sasaran penerimaan rentetan pesan atau email yang menggangu.

4. Identity Theft (pemalsuan data)
Identity Theft yaitu pemalsuan data menggunakan internet untuk melakukan kejahatan lainnya.

5. Malicious Software (Penyebaran Malware)
Malicious Software yaitu perangkat lunak atau program berbasis internet yang digunakan untuk menganggu jaringan.

6. Child Soliciting And Ab (Eksploitasi dan Pelecehan Anak)
Child Soliciting and Abuse yaitu jenis kejahatan dunia Maya.

Tips Cyber Security Umum bagi Pengguna Internet,yaitu :
a). Website Menggunakan Nama Domain Di Provinder Hosting Yang Tidak Jelas Kredibilitasnya.
b). Nomor Kontak Yang Dapat Dihubungi Malencabtumkan Nomor Ponsel Pribadi.
c). Website Juga Menggunakan Email Gratisan Yang Domiannya Bukan Nama Perusahaan.
d). Belum ada SSL.

Tips kemanan privasi dari kejahatan cyber,yaitu 
a). Gunakan password yang aman di semua akun online
b). Gunakan two-factor aunthentication
c). Berhati-hati dalam menggunakan WiFi
c). Tidak over-share dimendia sosial

Jumat, 26 Maret 2021

Pengamanan Sistem Operasi dna Serangan Aktif/Pasif

 Pengaman Sistem Operasi dan Serangan Aktif/Pasif


CSCU Program Komptensi Internasional di bidang Keamanan Informasi

    Menurut John D. Howard dalam bukunya "An Analysis of security incidents on the internet" menyatakan bahwa : "Kemanan komputer adalah tindakan pencegahan dari serangan gangguan komputer atau pengakses jaringan yang tidak bertanggung jawab".

Pengamanan sistem operasi :

1. Lock a windows system when not in use

Mengapa kita harus mengunci windows kita?karena untuk melindungi sistem dari kejahatan. 

2. Mengapa harus di pasword?

Untuk menjaga privasi dan tidak mudah di buka oleh orang lain.

3. Disable the guest account of a windows system 

ketika ada yang ingin mengakses komputer kita,maka windows akan mengijinkan adanya user tamu mengakses komputer dengan beberapa fitur yang sudah di setting oleh admin.

4. Pengamanan serangan aktif/pasif

- Regangan pasif yaitu tidak menyebabkan hilangnya sumber daya ataupun kerusakan,melakukan pengamatan terdap sumber daya,memantau traffic jaringan.

- William Stalling menyatakan serangan pasiglf bertujuan untuk mendapatkan indlformasi yang sedang di transmisi kan. Ada dua jenis serangan pasif yaitu : Release of message content,traffic Analysis.S

Serangan aktif : berusaha masuk ke jaringan sehingga menyebabkan kerusakan,memodifikasi kan aliran jaringan.





Selasa, 23 Maret 2021

KRIPTOGRAFI SIMENTRIS DAN ASIMENTRIS

 Kriptografi Simentris dan Asimentris



A. Sejarah Kriptografi 

    Di jaman  Romawi kuno, Julius Caesar telas menggunkan teknik kriptografi yang di juluki Caesar cipher untuk mengirim pesan secara rahasia. Cassanova menggunakan pengetahuannya mengenai kriptografi untuk mengelabui Madame d'urfe.

    Sewaktu perang dunia kedua,pihak sekutu berhasil memecahkan kode mesin kriptografi jerman.sejarah kriptografi penuh dengan intrik dan banyak orang melihat kriptografi sebagai sesuatu yang penuh dengan misteri. Setelah peperangan berakhir, kode kriptografi pun terpecahkan.

B. Konsep Dasar Kriptografi

    Kriptografi adalah ilmu mengenai teknik enkripsi dimana data dikunci menggunakan enkripsi yang sulit dibaca dan hanya bisa di buka oleh orang yang memiliki kunci dekripsi. Proses enkripsi dilakukan oleh suatu alogaritma dengan beberpa parameter. Rahasia  terletak dibeberpa parameter yang digunakan, jadi kunci tentukan oleh parameternya.

C. Sifat Acak Kriptografi

        Sifat acat kriptografi dapat dikaitkan dengan urutan events,dimana event berikutnya dalam satu urutan tidak mudah untuk diterka berdasarkan apa yang sudah lalu.sifatini diperlukan dalam pembuatan kunci,supaya kunsi dekripsi tidak mudah diterka.

D. Teknik Enkripsi (One Time Pad)

    Secara teoritas teknik one time pad merupakan teknik engkripsi yang sempurna,asalkan proses pembutan kunci benar acak.

10010111001011101001    naskan asli

01001110001101001101    kunci

Jumat, 12 Maret 2021

INFOGRFIS DAN KEAMANAN INFORMASI

KEAMANAN INFORMASI



A. Keamanan Telepon Pintar
     Saat ini Smartphone sangat banyak di gemari oleh masyarakat,selain mempermudah pekerjaan manusia smartphon juga bisa memberi kita informasi yang kita ingin kan. Presentase penjualan smartphon juga sangat meningkat pada masa pandemi seperti ini,karena banyak sekali pelajar yang menggharuskan belajar online.
    Smartphone merupakan perangkat yang sangat canggih yang dirancaang untuk komputer pribadi (PC) yang bisa mendownload bebagai aplikasi yang bisa digunakan secara bebas.karena kecanggihan smartphone ada beberapa resiko dan ancaman yang perlu kita ketahui,diantaranya yaitu:

  1. Jumlah malware pada smartphone saat ini meniingkat. Jika perangkat Anda terinfeksi oleh malware, isi buku alamat atau informasi pribadi lainnya mungkin dapat terkirim ke server eksternal atau server yang tidak sah.
    2. Ketika mendownload aplikasi,kita harus teliti dalam memilih aplikasi,karena bisa saja aplikasi terseebut berfungsi untuk mengirim informasi alamat kepihak eksternal yang tidak relevan dengan penggunaan aplikasi.

Langkah Aman Untuk Merespon :
     1. Selalu perbaharui sistem operasi pada aplikasi maupun perangkat lunak anti-virus pada smartpone.
       2. Ketika mendownload aplikasi.pastikan untuk memeriksa situs apa dapat di percaya ataupun tidak.

B. Keamanan Jaringa Nirkabel
     Resiko dan ancaman Jaringan Nirkabel:
    
       1. Sejak LAN nirkabel dirumah atau dikantor dapat dihubungkan sevar bebas dalam wilayah yang dicakup oleh gelombang radio,komunikasi dapat disadap kecuali langkah-langkah Pengamanan yang sesuai sudah dimabil.
     2. akses tidak sah ke jaringan LAN nirkabel dapat mengakibatkan kebocoran infprmasi pribadi rahasia perusahaan atau di gunakan untuk penyerangan server.

Langkah Aman Untuk Merespopn
      1. Gunakan LAN nirkabel dirumah atau kantor yang telah di enkripsi data seperti (WPA2):WI-FI Protected Access 2,dll)
     2. Ketka Menggunakan layanan LAN nirkabel publik,gunakan situs yang dienkripsi dengan SSL (web yang URL dimulai "https.//").

C. Penipuan dengan Satu KLIK
    Penipuan ini mengacupada penipuan uang,dengan menampilakn tagihan untuk biaya pendaftaran atau biaya pemakaian layanan setelah mengklik gambar atau vidio di situs atau web.
Rsiko dan Ancaman:
        1. Mengklik gambar  atau vidio pada suatu situs web.
        2. Ada beberapa kasus dimana alamat IP atau informasi penyedia teedaftar pada layar penagihan.
Langkah Aman Untuk Merespon:
        1.Tidak asal MengKLIK jika ada perintah dari suatu situs web
        2. Blokir situs-situs jahat dengan menggunakna pranti lunak.

D. Target Serangan Surat Elektronik
    Resiko dan Ancaman :
    1. Modus serangan,metode ini digunakan semakin canggih dan maju,yaitu dengan menyemarkan sebagai Email terpercaya.
     2. Jika sudah tersusupi virus,kemudian bila pengguna membuka lampiran maka secara otomatis akan menyebabkan koneksi ke server eksternal yang dikehendaki penyusup dan informasi dalam komputer akan bocor.
Langkah Aman Untuk Merespon:
     1. Jangan membuka lampiran email atau URL yang mencurigai
     2. Intastal aplikasi anti-virus yang up to date.

E. Serangan DDoS
    Serangan DDoS adalah serangan pada server tertentu yang dibombardir dengan paket-paket dari sejumlah besar komputer yang sudah terinfeksi (compromised) di beberapa jaringan.
 
F. Etika Menggunakan Internet
    Sekarang ini banyak sekali kasus sosial media,dimana ada seorang indidvidu yang memposting konten di internet hal yang bisa merugikan orang lain,dan harus mengeluarkan perminta maaf pada publik. Jadi kita sebagai user harus bisa milih dan meilah informasi yang ada di sosial media.

G. Pengaturan Yang Tepat Untuk ID dan Password 
     Baru-Baru ini telah terjadi peningkatan cyber dimana target nya adalah informasi akun pengguna seperti ID dan password. Jadi kita sebagai user perlu menggati password secara teratur agar terhindar dari kejahatan cyber.

H. Surat Elektronik Yang Berisi Spam
      Spam email merupakan pengiriman email yang berlebiahan dan bisa jadi melebihi muatan sehingga menyebabkan perangkat kita mengalami gangguan. cara agar kita terhidar yaitu,jangan sembaragan dalam memasukkan alamat email ke suatu web.

I. Lindungi Smartphone dan Komputer Anda Sediri
     Tiga Petuah Penting Untuk Keaman Komputer:
        1. Tangani informasi pribadi yang penting dengan hati-hati
        2. Lindungi komputer dengan up to date keamanan yang baru.
        3. Jangan mengakses website yang mencurigai atau email asing
        

  

Jumat, 05 Maret 2021

Kolerasi Etika,Teknologi,dan Hukum

 Rangkuman Keamanan Informasi

KOLERASI ETIKA PROFESI,TEKNOLOGI DAN HUKUM TERHADAP INFORMASI


A. Sejarah dan perkembangan etika komputer

    Teknologi kumputer ditemukan pada era 1940-an. perkembangan teknologi komputer dari tahun ketahun semakin berkembang hingga sekarang.dari perkembangan tersebut dibagi menjadi beberapa tahap sesuai perkembangannya.

    1. Era 1940-1950-an 

       Profesor Norbert Wiener ( Profesor Dari MIT) meneliti tentang komputasi dan meriam antipesawat yang bisa menembak  jatuh sebuah pesawat tempur yang melintas daiatasnya. teknologi moderen pada dasarnya sistem jaringan syaraf yang dapat membawa hal posistif maupun negatif,

    2. Era 1960-an

    Pada pertengahan tahun 1960 Donn Parkari SRI dari SRI International Menlo Park California melakukan berbagai riset untuk pengujian komputer yang tidak sesuai dengan Profesionalismenya. dari riset tersebut dia menerbitkan tentang " Rules of Ethics in Information Processing" atau peraturan tentang etika dalam pengolahan informasi.

3. Era 1970-an

  Pada Era-1970-an Joseph Weizanaum menciptakan suatu progran "ELIZA" tiruan dari "Psychotherapist Rogerian". 

4. Era_ 1980-an

    Pada pertengan tahun 1980-an, James Moor dari Dartmouth Colegge menerbitkan artikel tentang "What is computer Ethics" yang teks pertama ynag digunakan lebih dari satu dekade.

5. Era-1990-an sampai sekarang 

     Sepanjang tahun 1990,beberapa pelatihan baru di universitas,pusat riet,konfrensi,jurnal,buku teks dan artikel menunjukkna suatu keragaman yang luas tentang topik etika komputer.

B. Etika Komputer di IndonesiaI

Sebagai negara yang tidak bisa lepas dari perkembangan teknologi komputer,indonesia pun tidak mau ketinggalan dalam mengembangkan etika  komputer.sehigga menjadi kurikulum wajib yang dilakukan hampir semua perguruan yang ada di indonesia.

C. Etika dan Teknologi Infoormasi

perkembangan teknologi yang terjadi dikehidupan manuasia,seperti revolusi yang memberi banyak perbahan pada cara berfikir manusia,baik dalam usaha pemecahan maupun masalah perencanaan dan pengambilan keputusan.

ada beberpa dampak pemanfaatan teknologib informasi yang tidak tepat :

  • ketakutan terhadap teknologi informasi yang akan menggantikan manusia.
  • tingkat kompleksitas sertaa kecepatan dalam bekerja.
  • banyak pengangguran
  • ada golongan minioritas 
Untuk mengatasi beberapa kendala tersebut maka dapat dilakukan :

  • di rancang sebuah teknologi yang berpusat pada manusia
  • adanya dukungan dari suatu organisasi
  • adanya pendidikan yang mengenalkan teknologi informasi kepada khalayak masyarakat
  • jika ada peningkatan pendidikan maka akan adanya umpan balik 
  • pekembangan teknologi akan semkain mengkat namun hal ini harus di sesuaikan dengan hukum yang beraku
D. Etika Pemanfaatan Teknologi Informasi

Menurut James H. Moor ada tiga alasan utam mengapa masyarakat berminat menggunakan komputer yaitu :

  1. Kelunturan Logika (logical malleability)
  2. Faktor Transformasi (tranformation Factor)
  3. Faktor tak kast mata ( invisibility Factor)
Menurut Deborah Johnson Hak Sosial Komputer :

  1. Hak atas akses komputer
  2. Hak atas keahllian komputer
  3. Hak atas spesialis komputer
  4. Hak atas pengmbilan keputusan komputer
Menurut Richard O. Masson Hak atas Informasi yaitu:

  1. Hak atas privasi
  2. Hak atas akurasi
  3. Hak atas kepemilikan 
  4. Hak atas akses

Kedua Hak tersebut tidak dapat diambil oleh siapapun,berikut sepuluh etika berkomputer:

  1. Jangan menggunakan komputer untuk merugikan orang lain
  2. Jangan melanggar atau menggukan hak atau karya komputer orang lain
  3. jangan mematai-matai file-file yang bukan haknya
  4. Jangan menggunakan komputer untuk memberi kesaksian palsu
  5. Jangan menggnakan komputer untuk mencuri
  6. Jangan mendupliksi atau menggunakan software tanpa membayar
  7. Jangan menggunakan sumber daya komputer orang lain tanppa sepengetahuan yang bersangkutan
  8. Jangan kekayaan intelektual orang lain
  9. Pertimbangkan konsekuensi dari program yang dibuat atauuu sistem komputer yang dirancang
  10.  Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggnkan komputer
E. HUKUM dan TEKNOLOGI INFORMASI

Perkembangan teknologi menyebabkan munculnya suatu ilmu hukum baru baru yang merupakan dampak dari pemanfaatan teknologi informasi dan komunikasi yang dikenal dengan hukum tematika atau cyber law.

a). Hukum Tematika 

pada saat ini banyak sekali kegiatan sosial maupun komersial dilakukan melalui jaringan komputer dan sistem komunikasi,baik itu dalam lingkup loka; maupun global (internet), dimana permaslahan hukum seringkali dihadapi ketika terkait dengan adanya penyampaian  informasi,komunikasi dan atau transaksi secara elektronik,khusunya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan memlui sistem elektronik,untuk mengakomodasikan permasalahan tersebut munculnya beberapa bidang yaitu hukum infrmatika,hukum telekomunikasi dan hukum mediayang saat ini dikenal hukum temtika.



KEAMANAN INFORMASI

 Rangkuman kemanan informasi

Etika dan hukum dalam keamanan informasi

A.      Ada beberapa etika dan hukum dalam keamanan informasi yang perlu kita ketahui dan kita patuhi agar memberi dampak positif kepada pengguna teknologi dan juga agar data,privasi kita terjaga.

Diantaranya yang sudah republlik indonesia sah kan :

·         Informasi elektronik merukan satu atau sekumpulan data yang berupa elektronik yang tidak terbatas baik itu berupa gambar,dan suara atau yang lainnya.

·         Transaksi elektronik

·         Teknologi informasi

·         Dokumen elektronik

·         Sistem elektronnik

·         Penyelnggraan sistem elektronik

·         Jaringan sistem informasi

·         Agen elektronik

·         Sertifikat elektronik

·         Penyelenggara sertifikat elektronik

·         Lembaga sertifikat elektronik

·         Tanda tangan sertifikat elektronik,dan masih banyak lagi undang-undang nya.

1). Asas dan tujuan dari keamanan informasi

Kita sebagai pengguna harus lebih pintar dalam memanfaatkan informasi elektronik dalam hal positif dan berdasrkan hukum dan undang-undang yang sudah ditetapkan.

2). Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan dengan tujuan : mencerdaskan bangsa,meningkatkan perdagangan dan ekonomi,meningkatkan efektivitas dan efesien pelayanan publik,membuka kesempatan dan peluang,memberikan rasa aman.

dan masih banyak lagi hukum dan etika dalam keamanan informasi.