Minggu, 24 Juni 2012

CERT,CSIRT,dan ID SIRTII

CERT

Dalam dunia keamanan internet dikenal prinsip  “your security is my security”
atau yang dalam praktek manajemen sering dianalogikan dengan contoh sebuah 
rantai, dimana “the strenght of a chain depends on its  weakest link” (kekuatan 
sebuah rantai terletak pada sambungannya yang terlemah). Artinya adalah 
bahwa sebaik-baiknya sebuah organisasi mengelola keamanan sistem teknologi 
internet akan secara signifikan mempengaruhinya. Hal inilah yang kemudian 
informasinya, kondisi sistem keamanan pihak-pihak lain yang terhubung di
menimbulkan pertanyaan utama: terlepas dari adanya sejumlah CERT yang telah 
beroperasi, bagaimana mereka dapat bersama-sama menjaga keamanan internet 
yang sedemikian besar dan luas jangkauannya? Dalam kaitan inilah maka sebuah 
perguruan tinggi terkemuka di Amerika Serikat yaitu Carnegie Mellon 
University, melalui lembaga risetnya Software Engineering Institute, 
memperkenalkan konsep CERT/CC.
CERT/CC yaitu singkatan dari  Computer Emergency 
Response Team (Coordination Center) – yaitu sebuah pusat koordinasi sejumlah 
CERT yang tertarik untuk bergabung dalam forum atau komunitas ini. Dengan 
adanya pusat koordinasi ini, maka para praktisi CERT dapat bertemu secara 
virtual maupun fisik untuk membahas berbagai isu terkait dengan keamanan 
dan pengamanan internet. Untuk membedekannya dengan CERT, maka 
dikembangkanlah sebuah istilah khusus untuk merepresentasikan CERT/CC 
yaitu CSIRT. Di Jepang contohnya, banyak sekali tumbuh lembaga-lembaga CERT
independen yang dikelola oleh pihak swasta. Untuk itulah maka dibentuk sebuah 
CSIRT dengan nama JPCERT/CC  sebagai sebuah forum berkumpulnya dan 
bekerjasamanya pengelolaan keamanan internet melalui sebuah atap koordinasi 
secara nasional.
Dilihat dari karakteristik dan anggotanya, ada 4 (empat) jenis CERT yang 
dikenal, yaitu: 
Sector CERT – institusi yang dibentuk untuk mengelola keamanan 
komputer/internet untuk lingkungan komunitas tertentu seperti militer, 
rumah sakit, universitas, dan lain sebagainya;
Internal CERT – institusi yang dibentuk sebuah perusahaan yang memiliki 
ruang lingkup geografis tersebar di seluruh nusantara sehingga 
dibutuhkan koordinasi dalam hal mengelola keamanan komputer, seperti 
milik Pertamina, LippoBank, PLN, Telkom, dan lain sebagainya;
Vendor CERT – institusi pengelola keamanan yang dimiliki oleh vendor 
teknologi untuk melindungi kepentingan pemakai teknologi terkait, 
seperti Yahoo, Cisco, Microsoft, Oracle, dan lain sebagainya; dan
Commercial CERT – institusi yang biasanya dibentuk oleh sejumlah 
praktisi dan ahli keamanan komputer/internet yang banyak menawarkan 
beragam produk/jasa kepada pihak lain terkait dengan tawaran 
membantu proses pengamanan teknologi informasi secara komersial.

CSIRT

CSIRT adalah komputer security incident respon team , kemampuan oleh individu atau suatu organisasi, tujan untuk menangani ketika terjadi permasalahan pada  aset informasi.
Hal-hal  yang dilakukan oleh CSIRT :
  1. Menjadi singel point of contack (sebagai penghubung bila terjadi insiden informasi).
  2. Melakukn identifikasi/menganalisa dari suatu serangan
  3. Menentukan kebijakan/prediksi cara mengatasi bila terjadi serangan.
  4. Melakukan penelitian.
  5. Membagi pengetahuan.
  6. Memberikan kesadaran bersama.
  7. Memberikan respon bila terjadi serangan.
Contoh-contoh konstituen CSIRT:
  • Pemerintahan
  • Group kecil atau besar
  • Military
Contoh tugas nasional CISIRT :
  • Singel point of contack
  • Menyediakan layanan secara 24 jam.
CSIRT dapat berada diberbagai sektor dan berpusat di ID SIRTI (di Indonesia).
Klasifikasi tingkat kesiapan/kemajuan bila CSIRT terbentuk :
  • Tahap 1 melakukan diklat SDM
  • Tahap 2 membuat program
  • Tahap 3 melakukan pelayanan
  • Tahap 4 melakukan kolaburasi (ID SIRTI)
Tahapan pembentukan CSIRT
  • Melakukan review/mencari tahu
  • Melakukan diskusi dengan para SIRT
  • Melakukan proses pembelajaran
  • Melakukan analisa kasus/simulasi
Yang terlibat dalam CSIRT :
  • Anggotanya dari semua anggota
  • Pihak phisical security (generator listrik)
  • Pihak personalia (untuk melakukan screening)

ID SIRTII

Indonesia  – Security Incident Response Team on Information Infrastructure 
(disingkat ID-SIRTII) dibentuk oleh Menteri Komunikasi dan Informatika yang 
anggotanya terdiri dari unsur Pemerintah (termasuk penegak hukum), pakar di 
berbagai bidang terkait, akademisi, praktisi dan profesional di bidang 
telekomunikasi khususnya Internet. Fungsi utamanya adalah melakukan upaya 
pengamanan dan pemantauan infrastruktur Internet Nasional.

Peran pengamanan dan pemantauan dilakukan bersama dengan seluruh unsur 
penyelenggara infrastruktur dan jasa yang dipandang kompeten serta memiliki 
posisi strategis di dalam komunitas Internet Nasional. Aktivitas semacam ini juga 
diselenggarakan oleh lembaga sejenis di berbagai negara dan juga oleh otoritas 
Internet internasional. ID-SIRTII bekerjasama dengan berbagai lembaga sejenis 
di luar negeri melalui saluran formal antar pemerintahan.

Meskipun dibentuk oleh Menteri dan dibiayai  oleh Negara, namun ID-SIRTII 
adalah lembaga yang idependen yang mengutamakan kepentingan publik. 
Keberadaan unsur Pemerintah lebih banyak berperan sebagai fasilitator, sedang 
fungsi teknis (yang membutuhkan keahlian spesifik dan profesional) dan kebijakan 
formal (untuk kepentingan publik) akan selalu dirumuskan bersama oleh anggota 
yang merupakan perwakilan pemangku kepentingan Internet Nasional.

Sabtu, 16 Juni 2012

TUGAS SIMK

1. Pengertian Cyber Crime

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatankomputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. dengan
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan.

 2. Pengertian Social Engineering

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Faktor utama
Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.
Metode
Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.
Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

3. Pengertian Digital Signature

Digital signature atau tanda tangan digital adalah kode digital yang dapat ditempelkan pada pesan dikirim secara elektronis. Tanda tangan inilah yang menjadi identifikasi dari si pengirim pesan. Seperti halnya tanda tangan tertulis, tujuan tanda tangan digital adalah untuk menjamin bahwa yang mengirimkan pesan itu memang benar-benar orang yang seharusnya.
Dalam digital signature, suatu data/pesan akan dienkripsi dengan menggunakan kunci simetris yang diciptakan secara acak (randomly generated symmetric key). Kunci ini kemudian akan dienkripsi dengan menggunakan kunci publik dari calon penerima pesan. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai “digital envelope” yang kemudian akan dikirimkan bersama pesan/data yang telah dienkripsi. Setelah menerima digital envelope penerima kemudian akan membuka/mendekripsi dengan menggunakkan kunci kunci prifatnya. Hasil yang ia dapatkan dari dekripsi tersebut adalah sebuah kunci simetris yang dapat digunakannya untuk membuka data/pesan tersebut.

4. Perbedaan Hack dan Crack

Hack : Tindakan untuk menjebol komputer orang lain namun tidak merugikan pihak korban, malah dengan tujuan baik. Contoh: Si A menerobos sistem komputer si B dengan tujuan ingin memberitahukan bahwa komputer si B sedang terkena virus, atau ingin membetulkan program yang error pada komputer si B. 
Crack : Kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, worm, spyware, hardware, keylogger dan sebagainya.
 
Dari penjelasan diatas dapat kita simpulkan bahwa perbedaan utama antara Hacker dan Cracker adalah 'tujuan' nya. Hacker dan Cracker memang sama-sama menjebol sistem komputer orang lain tapi tujuan dari kedua pelaku ini 'sangat berbeda'. Dalam kenyataan sehari-hari, justru istilah Hacker lah yang sering digunakan oleh masyarakat.
Jika komputer kita diserang orang lain (terinfeksi virus misalnya), maka yang kita dengar adalah: "Komputer kita di hack, siapa nih hacker nya?". Ungkapan tadi sebenarnya kurang tepat karena memang komputer kita 'dirusak', dalam artian ada yang memasukkan program crack.
Jika kita perhatikan dalam software bajakan, sering kita melihat ada program / folder crack, jika kita menginstal program crack tersebut maka software kita dapat dipakai tanpa memerlukan registrasi. Ungkapan ini sangat tepat karena program crack tadi bertujuan untuk menjebol password / registrasi dari software bersangkutan.Hati-hati dalam penggunaan dari Crak dari program bersangkutan, karena kadang-kadang si pembuat crak menanamkan virus, Spyware, Trojan jadi hati-hati

5. Perdaan Hacker dan Cracker

Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
 
Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Perbedaan Hacker dan Cracker
a. Hacker
  1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
  2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker
  1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
  2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
  3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
  4. Mempunyai IP yang tidak bisa dilacak.
  5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.