Selasa, 25 Juni 2013

INCIDENT HANDLING

Pada pertemuan mata kuliah Keamanan Sistem Informasi ini saat di kelas kami diberikan materi tentang “  Incident Handling “.  Dan saya akan menjelaskan sedikit dari materi yang saya tangkap dan ketahui dari materi tersebut.

Pada incident handling tersebut biasanya terjadi secara disengaja maupun tidak disengaja,biasanya kalau kejadian disengaja seperti seseorang telah mengirimkan sebuah email kepada kita dan email tersebut berisi virus yang mengakibatkan saat kita membukanya attachment secara sembarangan maka pasti attachment tersebut sudah terkena virus dan biasanya juga komputer kita terkena virus karena biasa saat kita membuka situs internet sembarangan atau mendownload aplikasi yang tidak diketahui apakah aplikasi itu berisi virus atau tidak dan biasa juga insiden tersebut terjadi saat waktu yang tidak tepat seperti biasa admin sedang tidak ditempat atau sedang tidak ada atau deadline. Sedangkan kejadian tidak disengaja tersebut biasanya dari kesalahan sendiri yaitu saat kita sering lakukan atau mencolokkan FD bervirus ke laptop kita atau biasanya memasukkan memory card ke laptop kita.

Definisi dari incident Handling yaitu :
  • David The Unissen, “ coporate incident handling guedelines”Incident is “ the act of violating or thereateng to violadate an explicit or implied sercurity policy”.
  • Kevin Mandia and Chris Prosise, “ Incident Response” : “Incidents are events that interrupt normal operating procedure and precipitate some level of crisis.


Adapun beberapa contoh insiden yang ada yaitu :
  1. Wabah virus
  2. Spam mail
  3. Mail bomb
  4. Previlage attack
  5. Root kit
  6. Dos attack
  7. Unauthorized access


Adapun tujuan dari pada incident handling adalah sebagai berikut :
  • Kita perlu memastikan agar sebuah insiden tersebut memang terjadi atau sebaliknya
  • Kita perlu melakukan pengumpulan informasi yang akurat
  • Kita harus melakukan pengambilan dan penangan pada bukti – bukti untuk menjaga chain of custody
  • Kita perlu menjaga agar data tetap berada dalam kerangka hokum
  • Kita perlu melakukan minimalisasi gangguan terhadap operasi bisnis dan jaringan
  • Kita perlu membuat laporan yang sangat akurat beserta rekomendasinya


Selain itu ada beberapa tujuan dari pada chain of custody dapat dijelaskan melalui beberapa pon yaitu :
  • Melakukan reparasi sebelum terjadinya sebuah insiden maksudnya menerapkan aturan yang sudah berlaku
  • Mendeteksi insiden tersebut, maksudnya kita harus selalu melihat history data
  • Tindakan yang dilakukan adalah initial respond maksudnya supaya bukti yang telah dikumpulkan tidak hilang.
  • Atur setiap strategi maksudnya jika sudah terinfeksi maka sebaiknya kita perlu mengatur strategi untuk mencari sang pelaku yang telah melakukan infeksi tersebut.
  • Mengkuru tingkat keamanan
  • Duplication
  • Investigation
  • Network monitoring
  • Recovery
  • Follow up


Permasalahan – permasalahan yang terjadi pada insiden handling dapat dibagi menjadi dua yaitu secara teknis maupun non teknis :

  1. Secara teknis

  • Mengumpulkan laporan
  • Ketersedian trouble system
  • Data – data lock sering tidak tersedia sehingga menyulitkan insiden handling
  • Penggunaan perangkat yang sudah terverikasi sebagai perangkat penanganan insiden

     2. Secara non teknis
  • Organisasi dapat melapor incident respond team atau yang biasa dikenal sebagai IRT, yaitu mereka yang bertugas untuk memantau ip addreas komputer lain
  • Hubungan dengan polisi dan prosedur SOP seringkali tidak dimiliki oleh institusi

CRYPTOGRAPHY

Pada pertemuan kuliah Keamanan Sistem Informasi ini saat di kelas kami diberikan materi tentang “ Cryptography “.  Dan saya akan menjelaskan sedikit dari materi yang saya tangkap dan ketahui dari materi tersebut.
Enkripsi yaitu :
Mengamankan berbagai data dengan mengacak data tersebut sehingga seseorang sulit untuk membaca data tersebut atau bisa juga disebut sebagai confidentiality.
Memastikan agar tidak ada perubahan datanya atau bisa juga disebut integrity.
Memastikan agar identitas seseorang sebagai pengguna atau pemilik yang sah atau disebut sebagai authentication.

Komponen Kriptografi yaitu :
Komponen yang terdiri dari Plain Text yaitu sumber berita/pesan/teks tersebut asli, Cipher text yaitu teks yang sudah diproses atau diacak dan bisa juga digantikan, Algoritma dan Kunci

Enkripsi dan Deskripsi :
Enkripsi adalah fungsi enkripsi yang dimana proses ini selalu ditambah sedangkan Deskripsi adalah fungsi yang dimana proses ini selalu dikurang.
Contohnya :
Enkripsi : C = E k ( P )
Deskirpsi : P = D k ( C )
C = Ciphert text
P = Plain text
E = Fungsi Enkripsi
D = Fungsi Deskripsi
 K = kunci



Metode Kriptografi
Subtitusi yaitu Mengganti karakter dengan karakter yang lain berdasarkan kunci tertentu
Transposisi yaitu merubah susunan karakter dengan menggunakan algoritma dan kunci tertentu

Berikut ada 4 metode yaitu Caesar Cipher, Monoalphabetic Cipher, Polyalphabetic Cipher dan Playfair Cipher dan yang baru sempat diajarkan di kelas yaitu Caesar Cipher, Monoalphabetic Cipher,  dan Polyalphabetic Cipher. Dan saya akan menjelaskan sedikit yang saya ketahui dari metode yang diajarkan dikelas
Caesar Cipher :
Enkripsi :
C = E(p) = ( p + k ) mod(26)
Deskripsi :
P = D (C) = ( C - k ) mod(26)
 k=kunci
k=4 :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
                                                EFGHIJKLMNOPQRSTUVWXYZABCD
Contoh soal :
Enkripsi
A  B C D E F G  H I   J   K   L    M N   O   P   Q  R   S   T   U   V   W  X   Y   Z
1  2  3 4 5 6 7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Mod(26) + k / 26
26+4 = 30
26/30 = 4, jadi A B C D
Deskripsi
Mod(26) – k / 26
26-4 = 22
22/30 = 8, jadi A B C D E F G H

Monoalphabetic Cipher yaitu dimana proses ini mengikuti dari kata kuncinya
Contoh  :
A  B C D E F G  H I   J   K   L    M N   O   P   Q  R   S   T   U   V   W  X   Y   Z
1  2  3 4 5 6 7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A   B   C   D   E   F   G  H  I   J   K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
O   L   I     V   A  W  J   Y  B  C  D  E   F   G  H  K  M N  P  Q  R  S   T   U  X  Z
Kunci = 11
Enkripsi :
M
A
M
P
I
R
13
1
13
16
9
18
24
12
24
27
20
29
X
L
X
A
T
C

Deskripsi :
X
L
X
A
T
C
24
12
24
27
20
29
13
1
13
16
9
18
M
A
M
P
I
R

Polyolphabetic Cipher : syaratnya pada kata kuncinya berulang ulang
Pesan : Takadagadingyangtakretak
Katakunci:oliviawijaya

Senin, 24 Juni 2013

Kaspersky

Pada pertemuan seminar hari kamis tanggal 20 Juni 2013. Kami mengikuti materi yang membahas tentang KasperSky. Dan yang saya akan membahas sedikit yang saya ketahui sehubungan dengan KasperSky.

Saat ini pada dunia maya , begitu banyak ancaman datang terhadap celah jejaring komputer bukan hanya antivirus yang mampu menindai dokumen saja. Kita sangat membutuhkan pengaman yang khusus saat kita online atau sedang menggunakan internet karena ancaman keamanan saat ini juga tidak terbatas saat online atau offline saja, tetapi keduanya. Ancaman online yang sekarang sedang heboh antara lain yaitu phising , aksi pemalsuannya dengan situs jebakan untuk mendapatkan informasi penting dari si pengguna dengan kata lain memancing si pengguna agar mengunjungi situs tersebut.Saat ini juga kita begitu banyak mengenal berbagai macam ancaman seperti adware, spyware  , Trojans , worms, spam ,dan masih banyak lagi di luar virus yang sangat mengancam data dan informasi. Jadi kita membutuhkan antivirus serta program keamanan Internet yang mampu mengamankan semua jenis system operasi. Kaspersky antivirus dan internet security dapat berjalan di semua system Windows, Linux, Novel, Debian serta free bsd Unix System.

Kaspersky merupakan salah satu antivirus yang sangat popular saat ini dan begitu banyak peminatnya, karena kemampuannya dapat menjaga komputer kita dari berbagai ancaman virus, Trojan, worm dan lainnya. Tetapi pada produk – produk kaspersky kita tidak bisa melakukan update secara manual karena disitus resminya hanya disediakan link untuk mendownload database versi 6 dan versi 7 saja. Maka dari itu untuk mengatasi hal tersebut , pihak dari kaspersky telah menyediakan beberapa tools untuk mendonwload file updates produk – produknya. Namanya itu adalah Kaspersky Updater,fungsinya kita dapat mendownload update untuk berbagai produk dari kaspersky, mulai dari homenya sampai dengan corporate editionnya.

Kaspersky juga salah satu antivirus yang dapat kita andalkan karena kaspersky bisa melindungi PC kita terhadap berbagai macam ancaman saat ini seperti malware, spyware, Trojan, network fraud, malicious code dan ancaman yang lainya. 

Kelebihan pada anti virus KasperSky adalah sebagai berikut:

  • Antivirus Kaspersky menjamin komputer para penggunanya dari semua ancaman virus dan ancaman internet. Sehingga user dapat menikmati akses internet dengan aman dan terbebas dari bahaya virus yang mengancam.
  • Antivirus Kaspersky mendeteksi ancaman baru yang muncul dan bahkan tidak di ketahui, sehingga penggunanya tidak dapat tertipu oleh website phising atau pengguna dapat terhindar dari kegiatan phising di akses internet.
  • Antivirus Kaspersky memberikan keamanan besar terhadap usernya saat melakukan kegiatan berbelanja dan perbankan. Di sini si pengguna akan terlindungi keuangannya dengan teknologi yang canggih dan berlapis.
  • Antivirus kaspersky juga memberikan keamanan untuk data pribadi usernya, dengan adanya teknologi virtual keyboard yang disediakan, user antivirus kaspersky dapat terlindungi keamanan data digitalnya baik dari para pencuri ataupun yang biasa kita sebut hacker.
  • Antivirus kaspersky juga akan selalu update otomatis, sehinggan memudahkan penggunanya dalam meningkatkan keamanan datanya.
  • Antivirus kaspersky juga bisa digunakan pada windows 8.


Kaserpersky Anti – Virus 2010 & Kaspersky Internet Security 2010 :

Pada perbaikan kali ini:
1.    Diimplementasikan untuk mendukung Microsoft windows 7
2.    Perbaikan metode khusus yang berurusan dengan ancaman yang kompleks
3.    Peningkatan pada kerentanan scan
4.    Peningkatan pada model kaspersky penyampaian berita lab
5.    Masalah kompatibilitas antara lingkungan aman dan beberapa aplikasinya




Senin, 03 Juni 2013

E-mail Security

Pada mata pelajaran kuliah KEAMANAN SISTEM INFORMASI INI saya akan membahas sedikit tentang E-mail Security yang telah diajarkan dikelas.

E-mail merupakan aplikasi yang paling popular di Internet
Masalah yang ada pada E-mail yaitu : Disadap , Dipalsukan, Disusupi virus , Spamming , Mailbomb , Mail relay.

Sistem email memiliki dua komponen yaitu :
·         Mail User Agent ( MUA) : Fasilitas email yang berhubungan dengan user untuk menulis , mengirim , membaca serta menyimpan e-mail. Contoh  : mutt , pine , Pegasus , Eudora , netscape , outlook, thunderbird.
·         Mail Transfer Agent ( MTA ) : Server yang bertugas mengirim , meneruskan , dan menerima e-mail. Contoh : sendmail, qmailm postfix, exchange

Struktur email dibagi menjadi 2 yaitu :
Header e-mail : _Berisi informasi tentang pengirim dan tujuan atau penerima e-mail.
                                _Berisi informasi dari setiap MTA yang dilalui saat pengirim
Body e-mail :  Berisi pesan atau isi email yang ditulis oleh user

Penyadapan E-mail :
  • Email bersifat terbuka , dapat dibaca oleh siapa saja.
  • Email dikirim oleh MTA ke kantor pos terdekay berikutnya. Hopping Sampai akhirnya ditujuan.
  • Potensi penyadapan dapat terjadi di setiap titik yang dilalui
  • Proteksi terhadap penyadapan : Menggunakan enkripsi untuk mengacak isi surat, contohnya : PGP , GnuPG, PEM.

Pemalsuan E-mail :
  • E-mail mudah dipalsukan karena isi header email dapat ditulis atau dibuat sendiri sesuka hati.
  • Mail palsu dapat langsung dikirim ke MTA, tetapi setiap aktivitas pengirim tercatat pada berkas blog.
  • Proteksi email palsu : Lihat header untuk mengetahui asal email , menggunakan digital signature , namun keduanya jarang dilakukan.


Penyusupan Virus :
  • Email sering dijadikan media yang paling efektif untuk penyebaran virus melalui attachment
  • Isi email pada mulanya tidak diperiksa oleh firewall ( karena firewall konvensional bukan pada layer aplikasi )
  • Email langsung menuju pengguna yang seringkali teledor.
  • Email client langsung mengeksekusi program berdasarkan jenis berkas yang diterima untuk kenyamanan pengguna.
  • Solusi yang baik adalah menggunakan anti virus dengan data yang terbaru , tidak memperkenakan email client langsung menjalankan aplikasi, melakukan pemeriksaan virus di level mail server.


Spamming adalah aktifitas mengirimkan pesan yang biasanya berisi promosi produk kepada banyak orang tanpa ada keterikatan apapun atau tidak ada berdasarkan permintaan dari penerima.
Masalah spam lebih kepada jumlah email

MailBomb: Mengirim banyak email ke satu alamat tujuan.
Proteksi : Membatasi ukuran email , quota disk , menggunakan filter khusus untuk mendeteksi dupikasi isi email

Mail Relay : Menggunakan ke server orang lain untuk mengirim mail untuk tujuan mail palsu , mail bomb , spamming.
Disini dapat dikatakan email merupakan aplikasi yang paling penting , dan ada banyak masalah yang terkait dengan security dan reliability dari system email dan masalah terbesar saat ini adalah spam dan virus.


WWW Security

 Pada pertemuan kali ini kuliah Keamanan Sistem Informasi kami dikelas diajarkan mengenai WWW Security.Saya akan menjelaskan sedikit yang saya ketahui tentang WWW Security.
Pada pokok security di Web itu :
·         User Management
o   User adalah suatu komponen yang signifikan dari aplikasinya, oleh karena tu user menjadi tujuan dari keamanan WEB
o   Brutte Force attack pada Basic Authentication (Penggunaan password yang mudah terdiskripsi )
o   Session Hacking
§  Hacker  dapat saja membajak user dengan cookies
§  Memungkinkan hacker dapat mengetahui informasi user dan review informasi
·         Authenication dan Authorizing
o   Pembentukan identitas user
o   Aplikasi web bersifat sessionless ( potensial serangan man – in – the – middle )
·         Data Confidentiality dan Integrity
o   Hal yang menjadi ancaman yaitu :
§  Cryptaanalysis
§  Side – channel leakage
§  Physical Attack
·         Transport Security dan privacy
o   Cross site scripting
o   Cookies merupakan penyimpanan informasi yang berisi informasi tentang user yang mengunjungi situs yang bersangkutan
o   Saat request  dikirim, server meminta apakah ada  browser cookies, jika ada web server dapat meminta web browser untuk mengirimkan cookie ke web server

Pengamanan Form Authentication
  •       Pembagian area yang bisa diakses oleh anonim dan user dengan authentikasi
  •          Aplikasi web bisa pake secure socket layer (SSL)
  •          Hyper text transfer protocol (http) sebagai socket utama
  •          Client meminta doc  mml url
  •          Server memberi documents
  •          Merupakan stateless protocol


Cookies merupakan tempat menyimpan berbagai informasi tentang website yang pernah dikunjungi oleh user.Cookies adalah file ASCII yang dikirim server ke client, lalu  disimpan di local system.
SLL merupakan langkah security transport , pola kerja asymatric maupun symmetric key encryption
HTTP over SSL yaitu HTTPS dibentuk suatu encrypted tunnel antara browser dengan web server.

Pada Arsitektur WWW yaitu :
_Server (Apache IIS)
Client
                _IE,FIREFOX,NETSCAPE,MOZILLA,SAFARI,OPERA,GALEON,KFM,ARENA,AMAYA,YNX,K-MELEON
                _Terhubung melalui jaringan komputer

Web Application : memungkinkan untuk mengimplementasikan system secara tersentralisasi :
_client hanya memmbutuhkan web browser
_update software bisa dilakukan deserver saja
_browser disisi client dapat ditambah dengan “plungin” untuk menambahkan fitur
_mulai banyak aplikasi yang menggunakan basis web

Asumsi
_Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut
_Dokumen yang ditampilkan bebas dari virus / itikad jahat lainnya
_Server tidak mencatat / mendistribusikan informasi tentang user

DIISI WEBMASTER
_Pengguna tidak bertekad untuk merusak web server atau mengubah isinya
_Pengguna hanya mengakses dokumen – dokumen yang diperkenankan diakses
-Identitas pengguna benar

DIISI KEDUA PIHAK
_Network dan komputer bebas dari penyadapan pihak ketiga
_Informasi yang disampaikan dari server ke pengguna terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga

Eksploitasi www
_Tampilan web diubah (deface)
_Data di server berubah
                _Masuk ke server dan mengubah secara manual
                _Mengubah data melalui C61
                _Mengubah data di database (SQL Injection , XSS )
_Informasi bocor
_Penyudupan Informasi
_Dos attack

ANTISIPASI
_Access control
_Hanya IP Tertentu yang dapat mengakses server (konfigurasi web server / firewall)
_Via user ID dan password
_Menggunakan token
_Secure socket layer
Menggunakan enkripsi untuk mengamankan transmisi data protocol SSL




Sabtu, 18 Mei 2013

LAYER SESSION


OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing-masing lapisan memiliki fungsi jaringan yang spesifik. Pada OSI ini terdapat 7 layer pada model OSI. Setiap layer bertanggungjawab secara khusus pada proses komunikasi data. Misalnya, satu layer bertanggungjawab untuk membentuk koneksi antar perangkat, sementara layer lainnya bertanggungjawab untuk mengoreksi terjadinya “error” selama proses transfer data berlangsung.
Model Layer OSI dibagi dalam dua group: “upper layer” dan “lower layer”. “Upper layer” fokus pada applikasi pengguna dan bagaimana file direpresentasikan di komputer. Untuk Network Engineer, bagian utama yang menjadi perhatiannya adalah pada “lower layer”. Lower layer adalah intisari komunikasi data melalui jaringan aktual.Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protokol jaringan dan metode transmisi.Dari ketujuh layer itu saya akan membahas tentang Layer Session dimana layer ini berada pada lapisan ke 5.
Pada Session Layer ini  dimana lapisan sesi utamanya bertanggung jawab untuk membuat , memelihara dan menghancurkan link komunikasi.Layer session juga dapat dianggap sebagai antarmuka pemakai ke jaringan yang membentuk jalur komunikasi logis antara aplikasi yang ingin bertukardata.
Layer session mempertahankan hubungan dan memastikan bahwa data yang mencapai sebuah system diteruskan ke aplikasi yang benar.Layer session juga bertanggung jawab untuk mengatur interaksi antara satuan presentation.Untuk itu melakukan layer session menyediakan fungsi berikut untuk layer presentation :
·         Pembentukan koneksi session sehingga dua satuan presentation dapat berkomunikasi di antara mereka sendiri
·         Mengatur pemutusan session secara teratur. Ini memungkinkan satuan presentation memutuskan hubungan session tanpa kehilangan data
·         Cara untuk mentransfer unit data antara satuan presentation
·         kendali aliran, mengatur satuan presentation dalam hal giliran siapa untuk mengirimkan informasi
·         Layanan deteksi dan pemulihan kesalahan
·         Sinkronisasi hubungan session dimana dua satuan presentation perlu disinkronisasikan agar saling memahami

Untuk session sendiri :

·         pemetaan dan manajemen tiap session
·         fungsi kendali aliran Layer Transport digunakan untuk manajemen kendali aliran internal
·         pemulihan dan pemutusan hubungan tanpa kehilangan data


Beberapa ancaman jaringan komputer yaitu:
-Sniffer adalah peralatan yang dapat memonitor proses yang sedang berlangsung.

- Spoofing adalah  Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).

- Remote Attack adalah Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi.

- Hole adalah Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.

- Phreaking adalah Perilaku menjadikan sistem pengamanan telepon melemah.

- Denial Of Services (DoS)
Salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan tidak bisa diakses / serangan yang membuat sistem tidak bisa memproses / merespon terhadap traffic yang legitimasi / permintaan layanan terhadap object dan resource jaringan.

Bentuk umum dari serangan DoS ini adalah dgn cara mengirim paket data dlm jumlah yg besar terhadap suatu server sehingga server tidak bisa memproses semuanya. Bentuk lainnya adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan atau applikasi. Exploitasi terhadap celah atau titik lemah system ini bisa menyebabkan system crash / pemakaian 100% CPU.

Jenis-Jenis Denial Of Services (DoS)

  • Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain
  • Ancaman keamanan jaringan Distributed refelective Denial of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban
  • Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server.
  • Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
  • Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna.
  • Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim.