Selasa, 29 Maret 2016

RANGKUMAN PERTEMUAN 2 MATA KULIAH INTERNET MOBILE & SECURITY


Sistem Informasi Berbasis Internet Capaian Pembelajaran :
Mahasiswa memahami tentang Alasan Sistem Informasi Berbasis Internet, Keamanan sistem internet, Statistik Sistem Keamanan, Dasar – Dasar Keamanan Sistem Informasi.

1. Alasan Sistem Informasi Berbasis Internet
Sistem informasi saat ini banyak yang menggunakan Internet, Hal ini disebabkan :
•Internet merupakan sebuah platform yang terbuka (open platform) sehingga menghilangkan ketergantungan perusahaan pada sebuah vendor(pembuat perangkat hard/software) tertentu
•Open platform juga mempermudah interoperability (kemampuan saling mendukung) antar vendor.
•Internet merupakan media yang paling ekonomis untuk digunakan sebagai basis sistem informasi, Dapat diakses dimanapun dan perangkat lunak yang digunakan untuk mengakses internet banyak tersedia secara murah bahkan gratis.


Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Alasan-alasan tersebut di atas menyebabkan Internet menjadi media elektronik yang paling populer untuk menjalankan bisnis, yang kemudian dikenal dengan istilah electronic commerce (e-commerce).
Dengan diperbolehkannya bisnis menggunakan Internet, maka penggunaan Internet menjadi meledak. Statistik yang berhubungan dengan kemajuan Internet dan e-commerce semakin meningkat dan sangat menakjubkan.
Selain hal diatas internet juga digunakan sebagai media sosial, hal ini di buktikan dengan suksesnya :
Koin Peduli Prita ( 2009)
Koin Cinta Bilqis (2010)


Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Statistik Internet
Data-data statistik tentang pertumbuhan jumlah pengguna Internet di Indonesia saja Juni 2012, 55 juta dari total di Asia 1,076,681,059 yang diperoleh dari “Internet World Stats”.






Alasan Sistem Informasi Berbasis Internet(Lanjutan)
Statistik Electronic Commerce
Hampir mirip dengan statistik jumlah pengguna Internet, statistik penggunaan Internet untuk keperluan e-commerce juga meningkat dengan nilai yang menakjubkan.
Berdasarkan data dari International Data Corporation (IDC) tahun 2011, tercatat nilai perdagangan lewat internet di Indonesia mencapai sekitar $ 3,4 miliar atau setara dengan Rp 30 triliun
Dan sekarang hampir semua perusahaan terutama perusahaan perbankkan menyediakan fasilitas transaksi bisnis yang dapat dilakukan dengan internet


Alasan Sistem Informasi Berbasis Internet (Lanjutan) Keamanan Sistem Internet
Untuk melihat keamanan sistem Internet terlebih dahulu harus mengetahui cara kerja sistem Internet. Seperti :
- Hubungan antara komputer di Internet
- Protokol yang digunakan.
Internet merupakan jalan raya yang dapat digunakan oleh semua orang (public). Untuk mencapai server tujuan, paket informasi harus melalui beberapa sistem (router, gateway, hosts, atau perangkat-perangkat komunikasi lainnya) yang kemungkinan besar berada di luar kontrol dari kita. Setiap titik yang dilalui memiliki potensi untuk dibobol, disadap, dipalsukan. Dan kelemahan sebuat sistem terletak kepada komponen yang paling lemah.


Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Hackers, Crackers, dan Etika
Aspek dari pelaku yang terlibat dalam masalah keamanan dalam internet, yaitu para hackers and crackers.
Hackers vs Crackers
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe


Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.


Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Berdasarkan motif dari para perusak, ada yang berbasis politik, eknomi, dan ada juga yang hanya ingin mencari ketenaran. Masalah politik nampaknya sering menjadi alasan untuk menyerang sebuah sistem (baik di dalam maupun di luar negeri).


Alasan Sistem Informasi Berbasis Internet (Lanjutan) Beberapa contoh dari serangan yang menggunakan alasan politik antara lain:
Hackers Portugal yang mengubah isi beberapa web site milik pemerintah Indonesia karena tidak setuju dengan apa yang dilakukan oleh pemerintah Indonesia di Timor Timur. Selain itu, mereka juga mencoba merusak sistem yang ada dengan menghapus seluruh disk.
Hackers Cina dan Taiwan terhadap beberapa web site Indonesia atas kerusuhan di Jakarta (Mei 1998) yang menyebabkan etnis Cina di Indonesia mendapat perlakukan yang tidak adil. Hackers ini mengubah beberapa web site Indonesia untuk menyatakan ketidaksukaan mereka atas apa yang telah terjadi.



Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Beberapa hackers di Amerika menyatakan akan merusak sistem milik pemerintah Iraq ketika terjadi ketegangan politik antara Amerika dan Irak.

Salah satu hal yang membedakan antara crackers dan hackers, adalah masalah etika. Keduanya memiliki basis etika yang berbeda atau mungkin memiliki interpretasi yang berbeda terhadap suatu topik yang berhubungan dengan masalah computing.
Batas antara hacker dan cracker sangat tipis. Batasan ini ditentukan oleh etika. moral, dan integritas dari pelaku sendiri.


Apakah ada hackers dan crackers Indonesia?
Beberapa komunitas underground(istilah hacker crackers) di Indonesia, antara lain:
Jasakom

Didirikan Tahun 2000 dimotori oleh S’to, Dany Firmansyah (xnuxer), dan Onno W. Purbo. Segala aktivitas online Jasakom dipusatkan di forum yang beralamat dijasakom.com dan milis di Yahoo! Groups.
Xcode

Xcode atau biasa juga dikenal sebagai Yogyafree atau Yogya Family Code adalah komunitas underground yang berbasis di Kota Gudeg, Yogyakarta didirikan pada 5 Juni 2004 alamatnya di xcode.or.id


Apakah ada hackers dan crackers Indonesia ?
Echo

Komunitas Echo didirikan oleh y3dips, m0by, comex, dan theday. Markas utama komunitas ini beralamat di echo.or.id. Echo juga mempunyai media publikasi berupa majalah digital yang diberi nama Echo|Zine. Majalah digital ini dapat diunduh secara bebas dan gratis
Kecoak Elektronik

Di antara empat komunitas ini, Kecoak Elektronik adalah komunitas underground paling tua dan bisa dibilang merupakan salah satu perintis komunitas keamanan komputer di Indonesia. Kecoak Elektronik didirikan pada tahun 1995 sebagai sebuah komunitas pengguna Internet Situs utama Kecoak Elektronik beralamat di kecoak.or.id


Apakah ada hackers dan crackers Indonesia ? (Lanjutan) Dari gambar disamping hanya sebagian kecil yang dapat orang umum akses, masih banyak yang belum diketahui dan Untuk masuk ke dunia underground sampai lapisan 8, browser yang digunakan adalah TORBROWSER





Semoga Bermanfaan, wabil khusus untuk diri pribadi dan umumnyah bagi pembaca setia" Terima Kasih

Senin, 21 Maret 2016

RANGKUMAN PERTEMUAN 1 MATA KULIAH INTERNET MOBILE & SECURITY

  
Pengenalan keamanan sistem informasi 

PENDAHULUAN 
menurut  G.j SIMSON keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik
Lawrie Brown menyarankan menggunakan “Risk
Management Model” untuk menghadapi ancaman
(managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats.




































1. Pendahuluan (Lanjutan)
Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut “countermeasures” yang dapat berupa :
a. Usaha untuk mengurangi Threat
b. Usaha untuk mengurangi Vulnerability
c. Usaha untuk mengurangi impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile
event)
e.Kembali (recover) dari kejadian

2. Meningkatnya Kejahatan Komputer (LANJUTAN)
Jumlah kejahatan komputer (computer crime), terutama
yang berhubungan dengan sistem informasi, terus
meningkat hal ini disebabkan beberapa hal, yaitu :
a. Semakin banyaknya perusahaan yang menggunakan
aplikasi bisnis berbasis teknologi informasi dan jaringan
komputer (internet)
b. Desentralisasi (dan distributed) server menyebabkan
lebih banyak sistem yang harus ditangani.

2. Meningkatnya Kejahatan Komputer (Lanjutan)
c. Transisi dari single vendor ke multi-vendor sehingga
lebih banyak sistem atau perangkat yang harus
dimengerti dan masalah interoperability antar vendor
yang lebih sulit ditangani.
d. Meningkatnya kemampuan pemakai di bidang komputer
sehingga mulai banyak pemakai yang mencoba-coba
bermain atau membongkar sistem yang digunakannya
(atau sistem milik orang lain)
e. Mudahnya memperoleh software untuk menyerang
komputer dan jaringan komputer.

2. Meningkatnya Kejahatan Komputer
(Lanjutan)
f. Kesulitan dari penegak hukum untuk mengeja
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.
g. Semakin kompleksnya sistem yang digunakan
seperti semakin besarnya program (source code)
yang digunakan sehingga semakin besar probabilitas
terjadinya lubang keamanan (yang disebabkan
kesalahan pemrograman, bugs).

3. Klasifikasi Kejahatan Komputer yaitu :

a. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan, dan media
yang digunakan adalah :

Wiretapping, hal-hal yang ber-hubungan dengan akses ke
kabel atau komputerDenial of Service, dilakukan misalnya dengan mematikan
peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang
diutamakan adalah banyaknya jumlah pesan)
Syn Flood Attack, dimana sistem (host) yang dituju
dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk
dan bahkan dapat berakibat macetnya sistem (hang)
Mematikan jalur listrik sehingga sistem tidak berfungsi.

Keamanan yang bersifat fisik (physical
security(Lanjutan)
Dan masalah keamanan fisik ini mulai menarik
perhatian ketika gedung World Trade Center yang
dianggap sangat aman dihantam oleh pesawat terbang
yang dibajak oleh teroris. Akibatnya banyak sistem yang
tidak bisa hidup kembali karena tidak diamankan.
Belum lagi hilangnya nyawa.

Klasifikasi Kejahatan Komputer (Lanjutan)

b. Keamanan Yang berhubungan Orang (Personel)
Termasuk identifikasi, dan profil resiko dari orang yang
mempunyai akses (pemakai dan pengelola).
Ada sebuah teknik yang dikenal dengan istilah “social
engineering” yang sering digunakan oleh kriminal untuk
berpura-pura sebagai orang yang berhak mengakses
informasi.
Misalnya kriminal ini berpura-pura sebagai pemakai
yang lupa passwordnya dan minta agar diganti menjadi
kata lain

Klasifikasi Kejahatan Komputer (Lanjutan)

c. Keamanan dari data dan media serta teknik
komunikasi (Communications)
Yang termasuk di dalam kelas ini adalah kelemahan
software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse sehingga
dapat mengumpulkan informasi (seperti password) yang
semestinya tidak berhak diakses.
d. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang
digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah
serangan (post attack recovery).


4. Aspek / Servis dari Security

Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek yaitu :
Privacy / Confindentiality
Integrity
Authentication
Availability

Selain hal di atas, masih ada dua aspek lain yang
kaitannya berhubungan dengan electronic commerce,
yaitu :
Access control
Non-repudiation


Aspek / Servis dari Security (Lanjutan)

Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha
untuk menjaga informasi dari orang yang tidak berhak
mengakses. Contohnya enkripsi data.
Privacy lebih kearah data-data yang sifatnya privat,
misalnya e-mail user tidak boleh dibaca oleh
administrator.

Confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu.
misalnya proses pendaftaran yang wajib menginput data
pribadi : nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah
diderita, nomor kartu kredit, dll


Aspek / Servis dari Security (Lanjutan)

Integrity
Aspek ini menekankan bahwa informasi tidak boleh
diubah tanpa seijin pemilik informasi. Adanya virus,
trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi.
Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidak
terjaga.
Salah satu contoh kasus trojan horse adalah distribusi
paket program TCP Wrapper,Contoh serangan lain
adalah “man in the middle attack”

Aspek / Servis dari Security (Lanjutan)

Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi benar-benar asli. Atau server yang kita
hubungi adalah betul-betul server yang asli. Contohnya login.
Salah satunya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna
yang sah, misalnya dengan menggunakan
password/pin/sidik jari.
Mudahnya membuat web site palsu yang menyamar sebagai
web site sebuah bank yang memberikan layanan Internet
Banking. (Ini yang terjadi dengan kasus klikBCA.com.)


Aspek / Servis dari Security (Lanjutan)

Availability
Aspek ini berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Contoh hambatan adalah serangan
yang sering disebut :
Denial of service attack” (DoS attack), Dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi
sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya

Aspek / Servis dari Security (Lanjutan)

Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia
telah mengirimkan email tersebut.
Aspek ini sangat penting dalam hal electronic
commerce.
Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.

5. Serangan Terhadap Keamanan Sistem
Informasi

Security attack, atau serangan terhadap keamanan
sistem informasi, dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya adalah
sebagai penyedia informasi.

Ada beberapa kemungkinan (attack):
a.serangan Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability)
dari sistem.
Contoh serangan adalah “denial of service attack”.


Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)

b. Modification
 Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah aset.
Contoh dari serangan ini antara lain adalah mengubah isi
dari web site dengan pesan-pesan yang merugikan pemilik
web site.

c. Fabrication
 Pihak yang tidak berwenang objek palsu ke dalam.
Consistemmenyisipkan toh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.

Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)

Beberapa kasus yang berhubungan serangan terhadap
keamanan informasi yaitu :
November 2013. Kelompok hacker yang menamakan diri
sebagai BlackSinChan mengklaim memperoleh dan
menerbitkan kode akses terenkripsi dari
beberapa website Australia. Dalam serangan itu,
para hacker meninggalkan pesan di website yang
diserang. ”Ini adalah balasan atas spionase terhadap
Indonesia!,” bunyi pesan itu, seperti dikutip dari
laman Sky News, Selasa (26/11/2013).
(Sumber:http://international.sindonews.com/read/810093/40/lagi-hackerindonesia-serang-situs-pemerintah-australia)

Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)
April 2014. Tim cyber crime Polda Jawa Timur di
Sangatta menangkap seorang ABG 16 tahun, pelajar
kelas XI di salah satu SMK di Kecamatan Sangatta
Utara, Kabupaten Kutai Timur. Ia ditangkap karena
diduga membobol rekening kas dua perusahaan besar
yang berkedudukan di Jawa Timur dan Yogyakarta, via
aktivitas di internet alias hacking. uang di rekening
perusahaan itu mencapai Rp 30 miliar, namun yang dia
ambil total 7 juta.
(Sumber: www.islam-institute.com/hacker-16-tahun-bobol-rp-7-juta-dari-rekening-30-miliar.html