Você está na página 1de 20

Ancaman keamanan sistem informasi

Ancaman Keamanan Sistem Informasi


Sebagaimana dengan penjelasan mengenai keamanan sistem informasi yang telah dijelaskan pada
posting sebelumnya yaitu tindakan untuk mengamankan suatu sistem dari berbagai ancaman yang
bisa saja merusak sistem yang ada.

Secara garis besar, ancaman-ancaman yang mengintai sebuah sistem dapat dikatakan mirip dengan
ancaman-ancaman yang mengintai kita. Oleh sebab itu, untuk menelusuri lebih lanjut mengenai
ancaman keamanan sistem informasi, lebih mudah jika kita mengambil contoh dari diri kita masing-
masing. "Mengapa kita bisa merasa terancam ?"

Kita bisa merasa terancam tentu saja karena ada faktor-faktor yang membuat orang lain untuk
melakukan tindak kejahatan / ancaman kepada kita. Beberapa contoh yang menjadi faktornya
adalah sebagai berikut :

1. Memakai aksesoris secara berlebihan , menjadi salah satu faktor yang bisa saja memancing
tindakan kejahatan

2. Sering jalan atau melintasi jalanan yang sepi, dikarenakan biasanya tindak kejahatan
banyak terjadi di tempat-tempat yang sepi.

3. Rumah yang kelihatannya besar dan mewah tanpa penjagaan

4. dan lain-lain.

Begitu juga halnya dengan keamanan sistem komputer kita, kita bisa merasa sistem komputer kita
terancam ketika terdapat banyak celah-celah untuk merusak keamanan pada sistem komputer kita.
Menurut Prof. Richardus Eko Indrajit , ada empat (4) jenis lubang kerawanan dan potensi serangan
yang bisa menyerang sistem kita, yaitu :

1. Operating System Attacks


Operating System Attacks adalah potensi serangan yang berdasar pada sistem operasi dari
sebuah komputer.

2. Application-level Attacks
Application-level Attacks ini adalah serangan yang terjadi melalui atau pada tingkat aplikasi
yang terinstall pada komputer kita.

3. Shrink Wrap Code Attacks


Shrink Wrap Code Attacks adalah kerawanan yang terjadi dikarenakan penggunaan kode-
kode yang mungkin bisa saja merusak sistem.
4. Misconfiguration Attacks
Misconfiguration Attacks merupakan kerawanan yang terjadi dikarenakan adanya kesalahan
yang terjadi pada saat mengatur atau mengkonfigurasi suatu sistem / program.

Berikut adalah contoh-contoh faktor serangan / ancaman yang terjadi pada sistem komputer kita,
dikelompokkan berdasarkan jneis kerawanannya :

Operating System Attacks

1. Penggunaan Windows palsu

2. OS Windows jarang diupdate

Application-level Attacks

1. Download file dari situs yang tidak terpercaya

2. Menginstall program yang asal-usul programnnya tidak diketahui

3. Penggunaan crack untuk register program

Shrink Wrap Code Attacks

1. Adanya aplikasi keylogger pada komputer warnet

Misconfiguration Attacks

1. Kecepatan internet yang menurun / lambat ketika download

2. Pembatasan penggunaan internet di kantor

3. Auto-update suatu program

Seiring dengan berkembangnya teknologi informasi, bisa dikatakan hampir semua aktivitas yang
berhubungan dengan informasi dapat dilakukan dengan menggunakan media internet. Adapun
beberapa hal yang menjadi nilai dari internet ini adalah sebagai berikut :

1. Jumlah pengguna internet (Internet Users)

2. Nilai dari transaksi yang terjadi melalui internet (Transaction Values)

3. Frekuensi interaksi user yang menggunakan internet (Interaction Frequency)


4. Adanya komunitas-komunitas yang terbentuk di media internet (Communities Spectrum)

5. Tujuan-tujuan penggunaan internet yang variatif

Demikian dijelaskan oleh Prof. Richardus Eko Indrajit di ebooknya yang menjelaskan tentang
empat(4) domain kerawanan sistem.

Kelima hal diatas semakin meningkat pertumbuhannya sehingga sangat berpotensi untuk
mengakibatkan meningkatnya tingkat ancaman, serangan, dan kejahatan yang bisa terjadi pada
sistem komputer. Hal tersebut dikarenakan meningkatnya semua nilai-nilai internet yang kemudian
menjadi salah satu daya tarik bagi oknum-oknum tertentu untuk mencoba menyerang sistem
melalui jaringa internet atau bahkan melakukan tindakan kejahatan dan mendapatkan keuntungan
dari tindakan yang dilakukannya tersebut.
Berdasarkan penelitian yang dilakukan oleh salah satu produsen antivirus ternama Norton by
Simantec pada pertengahan bulan November 2012. Pada laporan tahunan Norton Cybercrime Report
2012 tersebut dijelaskan bahwa sekitar 556 juta orang di seluruh dunia terkena kejahatan dunia
maya dalam kurun waktu 1 tahun dengan rata-rata kerugian per-orang di seluruh dunia sebesar US $
197 atau setara dengan Rp 1.920.000 per tahun.

Referensi:

1. Ebook "Empat Domain Kerawanan Sistem" oleh Prof. Richardus Eko Indrajit

2. http://swa.co.id/technology/556-juta-orang-terkena-kejahatan-dunia-maya-setahun

bagian 2

2013, Empat Ancaman Keamanan Serang Smartphone


CREATED ON MONDAY, 31 DECEMBER 2012 13:12
Category: Berita

JAKARTA, alumniITS: Tahun 2013 sudah di depan mata. Ada 4 ancaman keamanan cyber yang harus
diwaspadai di tahun 2013, yaitu: malware pada smartphone, Botnet, keamanan pada komputasi awan, dan
kebocoran informasi.

Vendor sekuriti Eset memprediksi akan ada peningkatan signifikan pada mobile malware dan variannya.
Penyebaran malware lewat situs internat juga akan mengalami peningkatan, botnet juga diprediksi akan kembali
bangkit.

Selama tahun 2012, terpantau banyak program jahat yang dikembangkan khusus menyerang Android seiring
melonjaknya perangkat Android. Lonjakkan tersebut juga memicu munculnya malware yang menjadikan
perangkat tersebut sebagai target. Belum lagi akses layanan perbankan via smartphone juga makin meningkat.

Lembaga riset independen Juniper Research menyebutkan, pada tahun 2013 diperkirakan akses layanan
perbankan via smartphone akan mencapai angka sekitar 530 juta user. Angka itu meningkat hampir 50% dari
tahun 2011 yang baru mencapai 300 juta user.

Pada konteks inilah cepatnya pertumbuhan kedua layanan teknologi mendorong pertumbuhan program-program
jahat pada Android selama periode tahun 2012. Kondisi ini akan bertahan bahkan diperkirakan meningkat pada
2013.

Disamping itu kompleksitasnya juga akan makin meningkat seiring dengan meluasnya pasar Android dan
kompatibilitas layanan jasa lain serta kemudahan akses dari smartphone.

Sementara itu, jumlah varian maupun keluarga malware yang menyasar sistem operasi Android, peningkatannya
tidak signifikan. Pada 2011 tercatat hanya 52 dan meningkat menjadi 56 pada 2012.

Seiring meningkatnya malware Android, tindak kejahatan yang dilakukan oleh malware juga akan berlanjut
dengan motif pencurian informasi (spyware), penyebaran SMS message ke nomor-nomor bertarif premium, dan
mengubah perangkat dan sistemnya menjadi 'zombie' (botnet recruitment).

Sebagian besar motif malware ini adalah membuat smartphone berlangganan ke nomor-nomor bertarif premium
tanpa otorisasi dari pemilik smartphone.

Juga ancaman yang mengubah smartphone menjadi 'zombie', yaitu akses perangkat smartphone diambil alih
oleh pelaku kejahatan secara remote lalu digunakan untuk menginstall malware, menginject kode berbahaya,
mencuri data dan informasi tertentu, dan memodifikasi parameter konfigurasi, dan lainnya.

Jumlah varian malware Android juga cenderung meningkat di 2012. Sebuah varian yang muncul merupakan
versi modifikasi dari program jahat atau malware yang sudah ada sebelumnya, jadi bukan sama sekali baru.
(endy - redaksialumniits@yahoo.co.id)

Bagian 3

Bagian 4

Keamanan Informasi Menjamin Kelangsungan Proses dan Fungsi


Layanan
Diterbitkan pada Selasa, 04 Juni 2013 16:07

Ditulis oleh Shera

Hits: 343

[Jakarta] Selasa, 4 Juni 2013. Risiko dapat terjadi pada teknologi informasi, terutama dari sisi
keamanan. Risiko keamanan informasi adalah potensi ancaman (threat) yang memanfaatkan
suatu kelemahan (vulnerability) satu atau sejumlah aset yang membahayakan organisasi.
Menurut ISO 27000:2012, keamanan informasi adalah penjagaan terhadap kerahasiaan
(confidentiality), keutuhan (integrity) dan ketersediaan (availability) informasi. Keamanan informasi
dibuat untuk menjamin kelangsungan proses dan fungsi layanan, serta mengatasi gangguan
operasional proses atau layanan dengan lebih cepat. Secara garis besar, kemanan informasi
berhubungan dengan seluruh metode dan alat kontrol yang ditujukan untuk melindungi
kerahasiaan, keutuhan dan ketersediaan informasi. Tersedianya keamanan informasi mampu
menjamin keberlangsungan proses bisnis suatu organisasi dalam menjalankan visi dan misi
yang telah ditetapkan.
Melihat pentingnya suatu pemahaman yang benar akan manajemen risiko teknologi
informasi, Sekretariat Badan menyelenggarakan Workshop Sistem Manajemen Keamanan
Informasi (SMKI) di executive class BPPK Purnawarman. Selain itu, workshop ini
diselenggarakan sebagai bagian dari kegiatan Kajian Akademis tentang Sistem Manajemen
Keamanan Informasi.
Workshop ini mengadirkan Haryatno, PMP, ISMS Auditor, Konsultan Utama PT. Xynexis
International, sebagai narasumber. Dalam pemaparannya, beliau menjelaskan bahwa
keamanan informasi adalah sesuatu yang penting dan mutlak dimiliki dalam menjaga
informasi yang dimiliki suatu organisasi, melihat resiko yang dimiliki oleh organisasi tersebut.
Peserta tidak hanya berasal dari Pusdiklat, tapi juga dari BDK dengan menggunakan fasilitas
video conference. Peserta diajak untuk lebih memahami pentingnya sistem manajemen
keamanan informasi sekaligus juga untuk mengaplikasikannya di unit masing-masing. Pada
sesi akhir workshop, para peserta diberikan bimbingan teknis untuk pengisian kuesioner
indeks KAMI (Keamanan Informasi) yang akan digunakan sebagai data dukung penelitian pada
Kajian Akademis tersebut.

bagian 5

Welcome to My
Blog
Minggu, 24 Maret 2013

Ancaman Keamanan Sistem Informasi

Ancaman Keamanan adalah beberapa bentuk dan potensi yang bisa memunculkan
kerusakan pada sebuah sistem yang kita miliki. Ancaman Kemanan juga dapat kita
rasakan dalam kehidupan kita sehari hari, seperti semakin meningkatnya kejahatan
dalam kehidupan sehari hari banyak terjadi pencurian, penipuan, dan lain lain. Berikut
merupakan beberapa Trend dan Potensi kejahatan komputer dan internet, seperti :
1. Internet User ( Pengguna Internet)

Bisa terjadi kejahatan dan ancaman keamanan pada user itu disebabkan oleh
3 hal, yaitu :

a. Usernya menarik

b. Usernya tidak peduli dengan acaman keamanan dari luar

c. Usernya sengaja minta diganggu

2. Transaction Value ( Nilai Transaksi )

Transaction Value merupakan ancaman kemanan yang terjadi pada nilai


transaksi. Ancaman keamanan pada nilai transaksi itu bisa berupa penipuan belanja
online pada internet atau berbelanja pada online shop, misalnya kita berbelanja pada
online shop yang baru yang belum kita ketahui

3. Interaction Frequency ( Ancaman Keamanan )

Ancaman Keamanan pada Frekuensi Interaksi berupa ancaman pada email yang
menggunakan jaringan internet. Misalnya semakin banyak anda menggunakan email
anda tersebut maka semakin besar potensi ancaman kemananan pada email anda

4. Communities Spectrum ( Terbentuknya Komunitas )

Ancaman Keamanan pada Communites Spectrum pada jaringan internet itu


berupa munculnya atau terbentuknya komunitas. Komunitas yang terbentuk bisa berupa
komunitas yang baik dan komunitas yang buruk ( illegal ). Komuitas yang buruk atau
illegal ini yang bisa memunculkan beberapa ancaman keamanan pada internet, misalnya
melakukan penipuan lewat forum pada internet.

5. Usage Objectives

Ancaman Keamanan pada Usage Objectives atau Tujuan Penggunaan internet,


misalnya mempromosikan barang barang yang dijual dan dipromosikan melalui
jaringan internet, tidak semua barang yang di promosikan di internet itu benar ada
beberapa yang tujuannya ingin menipu.

Dari beberapa ancaman di atas dapat meningkatkan ancaman keamanan pada internet.

1. Ancaman yang semakin meningkat (Threats)

2. Serangan yang semakin meningkat (Attacks)

3. Kejahatan yang semakin meningkat (Crimes)


Menurut Prof. Richardus Eko Indrajit ada empat domain kerawanan pada sistem komputer
kita, yaitu :

1. Operating System Attacks

Operating System Attacks adalah serangan yang berada dalam sistem komputer
kita. Contohnya seperti kita menggunakan windows palsu yang ada didalam komputer
kita bisa menyebabkan terjadi beberapa kesalahan pada sistem yang ada komputer kita

2. Application Level Attacks

Application Level Attacks adalah serangan yang muncul dari program yang kita
instal. Contohnya seperti kita mengisntal program yang error pada komputer kita atau
kita mendownload sebuah aplikasi yang bukan berasal dari market asli, itu bisa
menyebabkan serangan ancaman keamanan bagi komputer atau Handphone kita

3. Shrink Wrap Code Attacks

Shrink Wrap Code Attacks adalah serangan yang muncul akibat penggunaan kode
yang salah pada sistem komputer kita

4. Misconfiguration Attacks

Misconfiguration Attacks adalah serangan yang muncul akibat kesalahan kita


sendiri dan kesalahan itu dapat menyebabkan kerusakan pada sistem komputer kita.
Contohnya seperti : kita menggunakan anti virus yang kurang baik pada komputer kita
atau tidak mengupdate anti virus yang ada di komputer kita atau kita salah mengsetting
sistem yang ada dalam komputer kita

Menurut Roger S. Pressman level skalabilitas dari ancaman dapat di definisikan dalam 4
kategori, yaitu :

1. Catastrophics

Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana
sumber ancaman memiliki motif besar saat melakukan kegiatannya. Dampak yang
ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali

2. Critical
Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi
penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi
kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem.

3. Marginal

Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang
menyerang sistem IT, walau tingkat kerusakan pada sistem masih terjadi akan tetapi
masih dapat di perbaiki dan dikembalikan kepada kondisi semula

4. Negligible

Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol
atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat
mengganggu sistem

Referensi :

1. http://fairuzelsaid.wordpress.com/2010/08/25/cyberlaw-ancaman-keamanan-sistem-
informas/

2. http://www.idsirtii.or.id/content/files/cyber6/32f6f2c9e1dafde302e6198cc4f9d7f58.pdf

Bagian 6

HANKAM
SEARCH

Diprediksi ancaman keamanan alami pergeseran


Fefy Dwi Haryanto

Kamis, 30 Mei 2013 02:02 WIB


Ilustrasi, (SINDOphoto).

Sindonews.com - Rektor Universitas Pertahanan (Unhan) Letjen TNI Subekti mengungkapkan, sejauh ini,
Kementerian Pertahanan (Kemhan) juga telah mempunyai badan cyber.

Di Unhan, lanjutnya, juga sudah membuat center cyber. Badan cyber itu digunakan dalam rangka melindungi
data-data yang bersifat strategis maupun pengaruh daricyber pihak luar yang mengancam kepentingan
Indonesia.

Menteri Pertahanan (Menhan) Purnomo Yusgiantoro sebelumnya juga telah menegaskan, bahwa
kemampuan soft dan smart power pertahanan harus ditingkatkan.

"Diprediksi ancaman keamanan terus mengalami pergeseran dilihat dari segi sifat maupun aktornya," kata
Purnomo di Unhan, Jakarta, Rabu (29/5/2013).

Purnomo menjelaskan, ancaman berupa perang terbuka di masa mendatang kemungkinan jarang dijumpai.
Sebab, perang akan lebih banyak menggunakan pendekatan soft power dan smart power, seperti teknologi
informasi.

Ini diperkuat dengan pernyataan Panglima TNI Laksamana TNI Agus Suhartono dalam rapat pimpinan TNI awal
tahun ini bahwa dunia sekarang memasuki peperangan generasi baru yang lebih bersifat politik,
berkepanjangan, dan terhubung dalam jaringan. Aktor negara bisa menggunakan cara-cara nontradisional,
seperti ekonomi, diplomatik, cyber warfare, dan media, tuturnya.

Diketahui, perang melalui dunia maya (cyber warfare) merupakan sebuah ruang yang tidak dapat terlihat. Ruang
ini tercipta ketika terjadi hubungan komunikasi yang dilakukan untuk menyebarkan suatu informasi, dimana jarak
secara fisik tidak lagi menjadi halangan.

Bagian 7

KAMIS, 30 MEI 2013

Analis: Ancaman keamanan alami pergeseran

Rektor Universitas Pertahanan (Unhan) Letjen TNI Subekti mengungkapkan, sejauh ini,
Kementerian Pertahanan (Kemhan) juga telah mempunyai badancyber.

Di Unhan, lanjutnya, juga sudah membuatcenter cyber. Badan cyber itu digunakan dalam
rangka melindungi data-data yang bersifat strategis maupun pengaruh dari cyber pihak
luar yang mengancam kepentingan Indonesia.
Menteri Pertahanan (Menhan) Purnomo Yusgiantoro sebelumnya juga telah menegaskan,
bahwa kemampuan soft dan smart power pertahanan harus ditingkatkan.

"Diprediksi ancaman keamanan terus mengalami pergeseran dilihat dari segi sifat maupun
aktornya," kata Purnomo di Unhan, Jakarta, Rabu (29/5/2013).

Purnomo menjelaskan, ancaman berupa perang terbuka di masa mendatang kemungkinan


jarang dijumpai. Sebab, perang akan lebih banyak menggunakan pendekatan soft
power dan smart power, seperti teknologi informasi.

Ini diperkuat dengan pernyataan Panglima TNI Laksamana TNI Agus Suhartono dalam rapat
pimpinan TNI awal tahun ini bahwa dunia sekarang memasuki peperangan generasi baru
yang lebih bersifat politik, berkepanjangan, dan terhubung dalam jaringan. Aktor negara
bisa menggunakan cara-cara nontradisional, seperti ekonomi, diplomatik, cyber warfare,
dan media, tuturnya.

Diketahui, perang melalui dunia maya (cyber warfare) merupakan sebuah ruang yang tidak
dapat terlihat. Ruang ini tercipta ketika terjadi hubungan komunikasi yang dilakukan untuk
menyebarkan suatu informasi, dimana jarak secara fisik tidak lagi menjadi halangan.

Bagian 8

Keamanan Jaringan Informasi di Indonesia Masih Buruk

Penulis :

Ester Lince Napitupulu

Selasa, 28 Mei 2013 | 20:32 WIB

+ Perbesar

Ilustrasi

0
JAKARTA, KOMPAS.com - Perkembangan pengguna internet di Indonesia
terus melonjak tajam. Namun penggunaan internetdi Indonesia belum
aman, dan masih masuk dalam kategori buruk.

Pada tahun 2012, Security Incident Response Team on Internet


Infrastructure (ID-SIRTI) mendeteksi serangan jaringan komputer
sebanyak sekitar 50,6 juta usaha infeksi di Indonesia. Sebanyak 65 persen
serangan di jaringan informasi tersebut berasal dari dalam negeri.

Persoalan lemahnya keamanan jaringan informasi di Indonesia,


mengemuka dalam diskusi panel Menghadapi Tantangan di Era
Cybersecurity dan Peluncuran Program Magister Keamanan Jaringan
Informasi di Jakarta, Selasa (28/5/2013).

Tampil sebagai pembicara yakni Kalamullah Ramli, Staf Ahli Kementerian


Komunikasi dan Informasi; Pos M Hutabarat, Direktur Jenderal Potensi
Keamanan, Kementerian Pertahanan; Didik Partono Rudiartodari Asosiasi
Piranti Lunak Indonesia; Rudi Lumanto, ID - SIRTII; dan Irwin Day, Nawala

Rudi Lumanto mengatakan, lonjakan pengguna internet di Indonesia


tinggi. Pada tahun 2000 tercatat dua juta pengguna, melonjak tajam di
tahun lalu tercatat 62,5 juta orang. sebanyak 48 persen pengguna
internet dari mobile phone. Profil pengguna internet sebanyak 67 persen
berusia 14-24 tahun, dan sebanyak 23 persen berusia 25 -34 tahun.

Dengan profil pengguna yang masih muda, kesadaran soal keamanan


internet tentu belum baik. Tingkat kemanan di Indonesia sampai April lalu
amsih dikategorikan buruk atau bad. Ancaman ini harus disadari dan
butuh sumber daya manusia yang ahli dalam pengamanan jaringan
informasi, kata Rudi.
Pos Hutabarat mengatakan, serangan terhadap teknologi informasi juga
harus jadi perhatian serius jika mengancam keutuhan, kedaulatan, dan
keselamatan bangsa. NAmun, dalam kasus cyber crime, penangannya
jelas dengan adanya UU Informasi dan Transasksi Elektronik. Tetapi
untuk cyber war yang membutuhkan pertahanan cyber masih
memerlukan payung hukum.

Hutabarat menyebutkan, beberapa waktu lalu website Kementerian


Pertahanan juga diserang, namun bisa diatasi. Hal ini menunjukkan
pentingnya keamanan cyber.

Di negara-negara lain, keamanan cyber ini menjadi perhatian penting dari


pemerintah. Di negara-negara seperti Amerika Serikat, China, Israel, Korea
Selatan, misalnya, pemerintah merekrut tentara cyber untuk mengamati
serangan cyber dan melakukan serangan balikcyber.

Kalamullah mengatakan Indonesia membutuhkan banyak tenaga ahli


yang emndalami keamanan jaringan informasi. Sebab, infrastruktur
teknologi informasi di era sekarang ini juga termasuk infrastruktur
strategis yang harus dilindungi.

Untuk itulah, Departemen Teknik Elektro, Fakultas Teknik, Universitas


Indonesia bekerja sama dengan ID - SIRTI menyelenggarkan pendidikan
magister kelas khusus keamanan jaringan informasi, untuk menghasilkan
tenaga ahli yang memiliki keahlian dalam merancang dan mengevaluasi
suatu jaringan informasi dnegan menerapkan aspek-aspek keamanan fisik
dan nonfisik.
Bagian 9

Menhan: Inpres No 2/2013 Atur Gangguan Keamanan,


Bukan Ancaman Keamanan
Oleh : DESK INFORMASI
- Dibaca: 1325 kali

Menteri Pertahanan (Menhan) Purnomo Yosgiantoro angka bicara terkait penerbitan Instruksi
Presiden Nomor 2 Tahun 2013 tentang Penanganan Gangguan Keamanan di Dalam Negeri. Ia
menyebutkan, Inpres yang diperkenalkan oleh Presiden Susilo Bambang Yudhoyono (SBY) itu
pada intinya terdiri atas tiga bagian, yaitu untuk pencegahan, penindakan, dan rehabilitasi.
Pemerintah aktif didalam pencegahan dan rehabilitasi, kata Purnomo Yosgiantoro kepada
wartawan seusai mendampingi Presiden SBY menerima kunjungan Kepala Staf Angkatan Darat
(KSAD) Jepang atau Japan Grounds Self-defence Force (JGSDF) Jenderal Eji Kamizuka di
Kantor Presiden, Jakarta, Selasa (29/1).
Menhan meminta masyarakat untuk tidak salah menerjemahkan penekanan Inpres tersebut
sebagai instruksi dalam menghadapi ancaman. Inpres ini, ungkap Menhan, untuk menghadapi
gangguan. Jadi hati-hati ya ada ancaman, ada tantangan, ada hambatan dan ada gangguan.
Kalau ancaman itu eskalasinya sudah tinggi.
Inpres No 2 Tahun 2013, mengatur gangguan keamanan bukan ancaman keamanan. Jadi
tingkatnya itu masih gangguan keamanan dalam keadaan tertib sipil. Diminta ataupun tidak
diminta, bila terjadi gangguan keamanan, TNI akan ada dikerahkan disitu tapi tidak untuk masuk.
Jadi kita (TNI) berada di dekat tempat kejadian dalam koordinasi dengan Polri," kata Purnomo.
Purnomo menambahkan bahwa selama ini pemerintah ingin mengaktifkan peran kepala daerah
dalam menertibkan gangguan keamanan. Dalam Undang-undang Nomor 7 Tahun 2012 tentang
Penanangan Konlfik Sosial menyebutkan kepala daerah yang melakukan koordinasi dibawah
koordinasi Menko Polhukham.
Efektivitas
Sebelumnya saat menyampaikan arahan pada peserta Rapat Kerja Pemerintah di Jakarta,
Senin (28/1), Presiden SBY berharap, dengan ditandatanganinya Inpres No. 2/2013 situasi
kemanaan dalam negeri kita benar-benar dapat dijaga.
Disamping Polri sebagai penjuru, sesuai Inpres tersebut, dalam keadaan tertentu dibantu oleh
TNI dan jajaran keamanan lain, maka peran para gubernur, para bupati/walikota akan sangat
besar dan menentukan.
"Dengan Inpres ini tidak boleh lagi ada keragu-raguan bertindak, tidak boleh lagi ada
keterlambatan mengatasinya, tidak boleh lagi kita tidak bisa mencegah sesuatu yang
seharusnya bisa kita cegah, dan juga tidak boleh lagi kita menangani konflik komunal atau aksi
kekerasan secara tidak tuntas. Jangan menyimpan bom waktu, selesaikan dengan tuntas," pinta
Presiden.
Sementara Menko Polhukam Djoko Suyanto menjelaskan, Instruksi Presiden Nomor 2 Tahun
2013 tentang Penanganan Gangguan Keamanan di Dalam Negeri yang ditandatangani oleh
Presiden Susilo Bambang Yudhoyono pada Senin (28/1) itu dimaksudkan untuk meningkatkan
efektivitas penanganan gangguan keamanan secara terpadu, tidak seolah-olah kewenangan dan
tanggung jawab kepolisian dan TNI semata.
Ini peningkatan efektivitas, bukan berarti yang kemarin-kemarin tidak bisa dilakukan tetapi
meningkatkan efektivitas sesuai dengan kewenangan instasi masing-masing atas dasar
peraturan dan per-UU-an yang berlaku. Jadi tidak ada lagi kesan ini menjadi Inpres yang meng-
overright, kata Menko Polhukam Djoko Suyanto kepada wartawan di sela-sela Rapat Kerja
Pemerintah di Jakarta Convention Center, Jakarta, Senin (28/1) petang.(WID/ES)

Bagian 10

Kamis, 02 Mei 2013

Ancaman Jaringan Keamanan Komputer

Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan


access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja
yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini
juga harus membagi subject (user, program, file, computer dll) berinteraksi
dengan object-object (file, database, computer, dll).

Prinsip keamanan jaringan:

1. Kerahasiaan (confidentiality)

Dimana object tidak di umbar atau dibocorkan kepada subject yang tidak
seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity)

Bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam
perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability)

Dimana user yang mempunyai hak akses atau authorized users diberi akses
tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).

Bentuk-bentuk Serangan

Memaksa masuk (Brute Force)

Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang


database password atau menyerang login prompt yang sedang active. Serangan
masuk paksa ini adalah suatu upaya untuk menemukan password dari account
user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf,
atau symbol.

Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya


mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak
memakai password yang dekat dengan kita missal nama, nama anak, tanggal
lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya
semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua
password dapat diketemukan dengan metode brute force ini.

Denial of Services (DoS)

Denial of Services dan Distributed Denial of Services adalah sebuah metode


serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan
jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.

Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan
kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah
proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai
dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak
server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK.
Terakhir, pihak klien akan mengirimkan paket ACK.

Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak
mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam
proses 'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi
pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang
dibuat dalam berjalan dengan baik.

Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket
dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus.
Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan
digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-
menerus diterima maka ruang memori yang dapat digunakan untuk menerima
koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk
menerima koneksi sudah habis, maka ketika ada permintaan baru untuk
melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori
sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk
menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki
alamat IP sumber yang dipalsukan.

IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu


seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah
paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima
data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket
dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan
melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang
akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat
dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah


'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai
orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua
pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A
mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan
mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket
balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan
data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan
seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C.

Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi


harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi
dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi
seorang penyerang untuk dapat melakukan pembajakan transmisi data.

Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu


ada sebuah metode untuk melakukan otentikasi host yang kita hubungi.
Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host
tersebut.

Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan


komputer dalammenghadapi IP Spoofing. Firewall harus dibuat agar dapat
menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk
dari interface yang terhubung dengan jaringan eksternal.

DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data
penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk
penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah
sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi
alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu
sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header
paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan
yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan
paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat
nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas
yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya
metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat
memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan
mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke
penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya.
Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang
pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui
pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan
seorang pengguna Internet Banking untuk melakukan akses ke situs Internet
Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu
kredit pengguna tersebut.

Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang


membutuhkan informasi-informasi di bawah ini :

1. Nomor identitas pertanyaan (16 bit)

2. Port tujuan pertanyaan

3. Alamat IP DNS resolver

4. Informasi yang ditanyakan

5. Waktu pertanyaan.

Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud
menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh
ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini
negative public, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan produktifitas.

Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa


disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap
kenyamanan jaringan komputer dan vulnerability suatu jaringan.

Hacker

Asal pertama kata Hacker sendiri berawal dari sekitar thun 60-an di Las Vegas
di adakan sebuah permainan (Game) yang menggunakan system jaringan
komputer (networking) dimana cara permainan itu satu sama lain berusaha
untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya.
dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda
yang mengikuti permainanan ini sebagai Hackers yaitu sekelompok anak-anak
muda yang mampu menjebol dan melumpuhkan system komputer orang.

White Hat

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas
yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer.
White hat secara umum lebih memfokuskan aksinya kepada bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

Black Hat

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas
yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke
jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu
kepada peretas dalam arti ini.

Script Kiddies

Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar
bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung
di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk
mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka
dalam membuat atau merusak suatu program tergolong rendah.

Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan
ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar
dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global.
Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang
sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya
dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui,
walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu
mengikuti peraturan yang ada.

Vulnerable

Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang


mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak
tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada
miskonfigurasi dalam setup service, atau flaw programming service.

Security Hole

Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena
adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu
jaringan komputer tanpa diketahui pengelolanya

Bug

Sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada
program komputer sehingga menghambat jalannya program sebagaimana
mestinya

Exploit

Perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability)


yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Logical Bomb

Merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja


untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang
dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di
dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika
user menjalankan program tertentu atau menekan salah satu tombol keyboard.

Penetration Testing

Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat
oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

Você também pode gostar