Jumat, 28 Juni 2013

Incident Handling



Incident Handling

Dalam kehidupan kita sehari - hari kita biasa mendapatkan suatu insiden yang berdampak negatif atau positif dalam kehidupan kita. Penanganan insiden adalah istilah umum yang mengacu pada respon oleh seseorang atau organisasi untuk serangan.
 Menurut David theunissen , “ corporate incident handling guidelines” incident is”the actof violating or threatening to violate an explicit or implied security policy”.
Menurut kevin mandia dan prosise, “incident response “. “students are events that interrupt normal operating produceting and precipitate some level of crisis.
 Di komputer pun juga ada yang di katakan dengan incident. Incident itu telah masuk dalam kehidupan elektronik sendiri.
-        Biasa juga terjadi saat tidak sengaja dan di sengaja.
 Contohnya seperti kita tidak sengaja membuka suatu situs yang terlarang tapi kita gak tau isi dalam situs tersebut sehingga kita membukanya.
-       Sering terjadi pada saat di waktu yang tidak “pas”.
Contoh – contoh incident itu sendiri itu :
-       Wabah virus
-       Spam mail, mailbomb
-       Previlage attack rootkit, intrusion
-       Dos attack
-       Unauthoriced acces
-       Kemungkinan skenario lain di masa depan



Berikut ada beberapa tujuan melakukan penganggulangan insiden (Incident Handling), yaitu :
·         Untuk memastikan apakah ada insiden yang sedang terjadi atau tidak
·         Untuk melakukan pengumpulan informasi-informasi yang akurat
·         Untuk melakukan pengambilan dan penangganan bukti-bukti
·         Untuk menjaga agar kegiatan berada dalam kerangka hukum, misalnya masalah privasi, legal action, dan lain-lain
·         Untuk meminimalkan gangguan terhadap operasi bisnis dan jaringan
·         Untuk membuat laporan yang akurat berserta rekomendasinya

Metode yang dapat dilakukan dalam penanggulangan incident, yaitu :
  1.  Per-incident preparation, yaitu dengan membuat peraturan atau kebijakan-kebijakan beserta sanksi yang akan diterapkan
  2. Detection of incident, yaitu dengan melakukan pedeteksian insiden yang terjadi
  3. Initial response, yaitu langkah awal yang dilakukan untuk melakukan penagganan awal dan supaya bukti tidak hilang
  4. Response strategy formulasi, yaitu dengan mengatur strategi yang akan dilakukan untuk menanggulangi inisiden yang terjadi
  5. Duplication, yaitu dengan membuat duplikasi untuk back up forensik
  6. Investigation, yaitu langkah untuk melakukan analisa dan investigasi terhadap insiden dengan menggunakan bukti-bukti yang ditemukan
  7. Security measure implementation, yaitu dengan melakukan penerapan tindakan pengamanan dan melakukan pengukuran tingkat keamanannya
  8. Network monitoring, yaitu langkah yang dilakukan untuk memonitor aktivitas jaringan yang ada
  9. Recovery, yaitu langkah yang dilakukan untuk memperbaiki dan menyembuhkan sistem kita. Jika sistem kita telah disusupi, maka penyusup pasti akan membuat jalan atau pintu belakang yang sulit untuk kita temukan. Jadi, kita tinggal merecovery sistem kita seperti semula sehingga pintu atau jalan tersebut manjadi hilang atau tertutup.
  10. Follow-up, yaitu  dengan melakukan pemeliharaan secara berkala dan penjagaan yang ketat agar tidak terjadi insiden lagi, serta selalu melakukan back up data secara berkala.

Namun ada juga permasalahan incident handling yang di sebabkan secara teknis dan non – teknis.
Teknis
-       Apa saja yang harus di laporkan? apakah adanya informasi yang confidential ( nomor IP, userid, password, data, files ) dan terlalu banyaknya atau sedikitnya data yang dilaporkan
-       Ketersediaan trouble ticketing system, help desk
-       Data-data log sering tidak tersedia sehingga menyulitkan incident handling
-       Penggunaan perangkat yang sudah disertifikasi sebagai perangkat penangnganan insident
Non teknis
-       Organisasi
-       Kemana harus melapor jika terjadi insiden? Perlunya “ Incident Response Team”(IRT)
-       Melapor ke organisasi yang lebih diluar institusi
-        



Sumber :
http://elib.unikom.ac.id/gdl.php?mod=browse&op=read&id=jbptunikompp-gdl-ariefnurha-24962
http://www.cert.or.id/indeks_berita/berita/14/
http://br.paume.itb.ac.id/courses/ec5010/incident-handling.ppt‎    

ANTIVIRUS



ANTIVIRUS
Istilah virus sendiri sudah tidak asing bagi kalangan pengguna komputer pada saat ini.virus komputer pertama kali diciptakan bersamaan dengan komputer. Virus merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Pada tahun1949, salah seorang pencipta komputer yaitu John von Newman. tentu kita sangat terganggu saat komputer atau bahkan data data kerja kita terserang atau bahkan rusak karena virus. Penyebaran virus biasa dari falshdisk yang dicolok ke pc lewat download file yang ada di internet, melalui email jga bisa virus di edarkan ke komputer kita . banyak cara yang di lakukan pembuat virus sendiri contohny seperti kita mengklik gambar maka virus jga bisa masuk ke komputer tanpa kita sadari,games, dll. Solusi yang bisa dilakukan agar virus itu tidak membuat data atau informasi kita hilang dan membuat komputer kita jadi lambat yaitu ANTIVIRUS.
Antivirus adalah perangkat lunak yang mencari,mendeteksi dan menghapus ancaman virus yang terjangkit didalam sistem komputer kita, bisa dikatakan antivirus itu obat atau penawar bagi komputer. Meskipun kita memasang antivirus dikomputer kita tidak berarti kita sudah aman dari serangan virus, mengapa demikian? Di karenakan kemajuan teknologi yang begitu pesat sehingga virus pun berkembang pesat juga baik dalam kemampuan merusak sistem, menyadap sistem dan lain-lainnya.
Adapun beberapa teknik yang diterapkan oleh antivirus kepada penggunanya, yaitu:
·         Berbasis data Virus signature yang bertugas mencari tanda – tanda keberadaan virus dengan mengunakan sebagian kecil kode virus. Teknik ini merupakan teknik tercepat dan dapat diandalkan untuk mendeteksi virus yang ada akan tetapi jika ada virus baru muncul basis data virus signature tidak dapat mendeteksinya kecuali basis data virus signaturenya diupdate menjadi yang terbaru sehingga dapat mendeteksi virus baru.
·         Melihat bagaimana kinerja virus itu bekerja jika mendeteksi kinerja perangkat lunak yang tidak dikenal atau tidak lazim maka kebijakan antivirus melakukan tugasnya yaitu menghentikan proses kinerja perangkat lunak tersebut.

Berikut adalah perkembangan virus dari berberapa aspek :
  • Dari aspek korban yang dijangkitinya. Virus dulu banyak dibuat untuk menyerang komputer seseorang. Namun sekarang, virus dibuat untuk menyerang sistem komputer yang dimiliki perusahaan dan juga untuk mencuri data-data yang dimilikinya.
  • Dari aspek kompleksitas virusnya. Virus dulu mempunyai sifat simple sehingga mudah dianalisa untuk mencari cara penanggulangannya. Namun sekarang, virus mempunyai sifat yang sangat complex sehingga sangat susah dianalisa dan dibutuhkkan waktu yang lama untuk mencari cara penganggulangannya.
  • Dari aspek media penyembarannya. Virus dulu hanya menyebar melalui floppy disk atau disket. Namun sekarang, virus menyebar melalui berbagai macam media, diantaranya melalui email atau melalui social media.
  • Dari aspek modus pembuatannya. Virus dulu dibuat hanya untuk menyombongkan diri. Namun sekarang, virus dibuat untuk menjadi siluman atau mata-mata di sebuah organisasi atau perusahaan.
  • Dari aspek volume munculnya. Virus dulu muncul rata-rata satu hari satu jenis baru. Namun sekarang, virus muncul rata-rata satu detik satu jenis baru.
Cara memilih Anti virus :
·         1. DapatMendeteksi Malware dengan Optimal
Malware merupakan ancaman berbahaya bagi komputer. Seperti yang pernah ditulis di artikel sebelumnya kalau komputer baru sekalipun kemungkinan sudah terdapat malware di dalam sistemnya. Antivirus sebaiknya dapat mendeteksi ini semenjak awal digunakan, sehingga tidak menunggu sampai malware merusak komputer.

·         2. Memiliki fitur perlindungan lain
Bagi para pengguna yang hanya personal mungkin fitur perlindungan lain ini hanya sebatas antispam, antivirus email, firewall, parental control, internet control, backup data. Tetapi bagi kalangan bisnis perlu ada tambahan lain seperti Application control dan device control.

·         3. Kemudahan dalam pengaduan dan layanan lain
Bila antivirus ada kerusakan atau menunjukkan hal yang aneh, setidaknya kamu tahu kemana kamu harus menghubungi demi mendapat kejelasan dan penanganan yang benar. Antivirus yang resmi, rata-rata memiliki kantor distribusi di setiap negara demi memberikan pelayanan pada pelanggannya.

·         4. Back up secara teratur
Beberapa produk antivirus memberikan fasilitas back up data secara otomatis untuk perlindungan data kamu ke beberapa storage. Jadi jika terjadi kerusakan maka kamu tinggal restore back up data yang sudah ada.


Jadi saya menyarankan anda mesti memilih anti virus yang baik. Anti virus yang gratis itu banyak tapi untuk antivirus yang bagus dan lengkap itu susah di dapat jadi saya sarankan anda memakai MX one


Sumber :
http://www.cakrawaladunia.com/pengertian-virus-worm-dan-trojan-serta-cara-mengatasinya/

KRIPTOGRAFI



KRIPTOGRAFI

Secara etimologi (ilmu asal usul kata), kata kriptografi berasal dari gabungan dua kata dalam bahasa Yunani yaitu “kriptos” dan “graphia”. Kata kriptos digunakan untuk mendeskripsikan sesuatu yang disembunyikan bisa juga rahasia atau yang misterius. Sedangkan kata graphia berarti tulisan
Kriptografi merupakan salah satu teknik kuno yang digunakan oleh Julius Caesar dalam menyembunyikan atau merahasiakan informasi penting agar orang lain yang mendapatkannya tidak dapat mengetahui isi dari pesan tersebut dikarenakan informasi tersebut sudah kriptografikan  dengan berbagai metode sehingga orang lain tidak dapat membaca informasi penting tersebut dan hanya orang yang berhak atau mengetahui teknik metode kriptografi yang dapat membaca informasi tersebut.
 Kriptografi didefinisikan sebagai ilmu dan pelajaran untuk tulisan rahasia dengan pertimbangan bahwa komunikasi dan data dapat dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin mengetahui isinya, dengan menggunakan kode-kode dan aturan-aturan tertentu dan metode lainnya sehingga hanya orang yang berhak yang dapat mengetahui isi pesan sebenarnya.

Dengan melakukan teknik kriptografi ini, maka tulisan atau data kita telah memenuhi syarat/aspek keamanan informasi. Ada beberapa aspek keamanan informasi :
  1. Kerahasiaan Data
    Aspek yang digunakan kepada orang-orang yang hanya berhak atau hanya memiliki kunci rahasia atas data yang telah dirahasiakan / disandikan.
  2. Integritas Data
    Aspek yang mengawasi adanya perubahan data, penghapusan, penyusupan dari orang-orang yang tidak bertanggungjawab.
  3. Autentifikasi
    Aspek yang mengenali dan memastikan bahwa data yang diterima adalah asli dan tidak diubah-ubah.
  4. Non – repudiasi
    Pencegahan yang dilakukan agar tidak terjadinya penyangkalan yang dibuat oleh pengirim informasi rahasia tersebut.

2 proses dasar pada Kriptografi yaitu:

1.    Enkripsi (Encryption)

2.    Dekripsi (Decryption)

dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.

Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.

http://codeindesign.com/wp-content/uploads/2010/12/basic-cryptography2.jpg

Enkripsi
Proses ini melakukan pengubahan pesan asli (plain text) menjadi pesan acak (chiper text)  yang dilakukan oleh kedua belah pihak menggunakan algoritma dan kunci tertentu agar orang yang tidak berhak tidak dapat mengerti atau mengetahui isi  informasi tersebut  dan orang yang berhak dapat mengetahui isi dari informasi tersebut dengan menggunakan algoritma dan kunci yang sudah di tentukan pada saat pengiriman informasi.
Tujuannya dilakukan enkripsi yaitu untuk mengamankan data atau informasi,keaslian data atau informasi, dan memastikan identitas pengguna dan pemilik.
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):
Plaintext
Ciphertext
rumah
xasgn
motor
suzux
kompor
qusvux
dst…

Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. Contoh:
Ciphertext
Plaintext
xasgn
rumah
suzux
motor
qusvux
kompor
dst…


Contoh Cryptography

Data Asal = “ RUMAH “
     Key = 7 
Data Acak ?
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhx0NSGaQISeEm0_rWnxXOj4w7nr9g3YT58oe3atlEc-10fgqrdrVKCOqQBr9KE7O4vuKRb68zT5ezsRILltau0Xigf7BE2wQ0JNBxx3ntQ_HnApoOsO2MsqO6bbjS9b9ctjDHOZx3ZPbd4/s640/criptography.jpg



Daftar Pustaka - Pengertian Kriptografi Definisi Kriptografi

http://asalkena.blogspot.com/2012/11/pengertian-dan-contoh.html
http://books.google.co.id/books?id=3SSTJONEmX0C&pg=PA49&dq=Kriptografi&hl=id&sa=X&ei=l1fNUYjOKIv_rAfh6oGACQ&redir_esc=y#v=onepage&q=Kriptografi&f=false

Kurniawan J., Ir. , M.T., Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung, April 2004.