EVOLUSI TEKNOLOGI SELULER

Ada bebrapa  bagian Perkembangan Teknolgi Wireless, diantaranya:

  1. Teknologi AMPS
  1. Teknologi GSM
  2. Teknologi CDMA
  3. Teknologi  GPRS
  4. Teknologi  EDGE
  5. Teknologi  3G, 3.5G
  6. Teknologi HSDPA, HSUPA

 A.Teknologi AMPS

Analog mobile phone system(AMPS) dimulai tahun 1980-an masuk ke generasi pertama (1G), merupakan sistem analog dengan kecepatan rendah dan suara sebagai objek utama dengan kecepatan maksimal (kapasitas bandwith) 14.4 kbps(kilo bit per second) atau 1.8 kBps(kilo byte per second).

B.Teknologi CDMA (Global System for mobile communication)

Ciri-ciri dari teknologi ini adalah:

  1. Generasi kedua(2G)
  2. Tahun 1990
  3. Teknologi seluler digital
  4. SMS
  5. Kecepatan maksimum masih rendah sekitar 9.6 kbps untuk data dan 13 kbps untuk voice.
  6. Sistem TDMA (Time Division Multiple Access)yang mampu mengirimkan panggilan sampai 8 saluran di pita 900 dan 1800 MHz.
  7. GSM Memiliki fitur CSD, transfer data lebih cepat tapi biaya dari sisi pengguna lebih mahal karena harus dialup yang dihitung permenit jika ingin terhubung internet.

C.Teknologi GPRS (General Packet Radio Service)

Ciri-ciri dari teknologi ini,adalah:

  • Teknologi 2.5G
  • GPRS Teknologi yang digunakan untuk pengiriman dan penerimaan paket data, teknologi ini lahir Tahun 1997.
  • 56 – 115 kbps, GPRS untuk e-mail, mms, browsing, dan  internet.

Sistem komunikasi data peket yang terintegrasi dengan sistem GSM.

Arsitektur sistem GPRS terdiri dari:

  1. Mobile Terminal (MT) yang berupa handset yang digunakan untuk mengakses Radio Interface seperti modem radio dan sebuah Equipment (TE) yang berupa laptop atau PDA.
  2. GGSN (Getway GPRS Support Node) = berfungsi sebagai gateway antara jaringan GPRS dengan jaringan paket data standar (PDN).
  3. SGSN (Serving GPRS Support Node) = berfungsi untuk mobility management, chippering, kompres data, paging, penghitungan trafic, charging, security dan mengatur pengaksesan data.
  4. PCU (Packet Control Unit) = bertanggung jawab atas semua protocol termasuk radio GPRS dan komunikasi dengan SGSN.

D.Teknologi EDGE (Enhanced data rates for GSM Evolution)

Ciri-ciri dari teknologi ini,adalah:

  1. Generasi 2.75G
  1. Tahun 2001-2003
  2. GSM – GPRS – EDGE – UMTS
  3. Kecepatan akses: 384 kbps

E.Teknologi 3G

 

Teknologi 3G berbasis pada 2 teknologi yaitu cdma2000 dan WCDMA(UMTS).

a.Sistem cdma2000 EVDO Rev 0

adalah platform selular yang termasuk dalam IMT-2000 yang dikeluarkan International Telecommunication Union (ITU) pada tahun 1999  dan merupakan pengembangan dari standart platform wireless CDMA IS-95.

.        b. WCDMA(UMTS – Universal Mobile Telecommunication Service)

kanal pada WCDMA (Wideband Code Division Multiple Access) terdiri atas kanal transport, fisik dan kanal logika.

  1. Kanal Transport WCDMA = secara umum terdapat dua jenis kanal transport yaitu common transport channels dan dedicated transport channels.
  2. Kanal fisik WCDMA = kanal fisik digunakan pada saat uplink dengan frekuensi tertentu, scrambling code channelization code dan duration.
  3. Kanal Logik WCDMA = kanal logic memiliki dua jenis yaitu control channel dan traffic channel.
  4. Teknologi 3G dikenal juga dengan mobile broadband.
  5. UMTS(Universal Mobile Telecommunication Service) atau WCDMA(Wideband Code Division Multiple Access) .
  6. Fasilitas:mail, mms, browsing, streaming, video conference, dan video calling

Kecepatan akses: 480kbps

F.Teknologi HSDPA+HSUPA

Ciri-ciri dari teknologi ini,adalah:

  1. Generasi 3.5G
  1. Pengembangan dari 3G Tahun 2006 yaitu HSDPA (High Speed Downlink Packet Access) + HSUPA(High Speed Uplink Packet Access) yang lebih cepat dari 3G.
  2. HSDPA  untuk unduh dengan kecepatan mencapai 14,4 Mbit/s. Sedangkan proses uplink dalam teknologi HSDPA mencapai 384 kbit/s yang disempurnakan oleh HSUPA Tahun 2007.
  3. HSUPA untuk unggah mencapai 5,76 Mbps lebih cepat mengunggah tulisan, gambar, maupun video, video streaming dengan kualitas DVD, konferensi video, game real-time, e-mail, dan MMS.
  4. Untuk CDMA: CDMA2000 EVDO Rev 0 berkembang ke CDMA2000 EVDO Rev A

G.SMS(Short Massage Service

Suatu fasilitas hanya dari teknologi GSM awalnya yang memungkinkan mobile station mengirim dan menerima pesan singkat berupa text dengan kapasitas maksimal 160 karakter.

H.MMS

Merupakan jasa nilai tambah dari GSM. MMS bukan aplikasi yang spesifik harus berjalan di atas GPRS.

Element jaringan penyusun yang mutlak ada pada layanan MMS adalah sebagai berikut

  1. Multimedia Message Service Environtment.
  2. MMS Proxy – Relay
  3. MMS user data base dan HLR (Home Location Register)
  4. MMS User Agent
  5. MMS VAS Application
  6. External Server
  7. MMS Server

I.Mobile TV

Transmisi program TV atau video untuk peralatan multimedia dari telepon yang mendukung Mobile TV sampai ke PDA dan peralatan multimedia tanpa kabel.

Mobile TV didesain untuk diaplikasikan pada telepon selular dimana processor yang digunakan khusus untuk operating system telepon selular itu saja dan mendukung beberapa aplikasi animasi dan graphics software seperti java atau microsoft flash, sehingga contents yang dibuat untuk ponsel terbatas.

 

selesai..

Pengenalan Teknologi Mobile

  1. Pengantar Teknologi Mobile

Seiring dengan produktivitas manusia yang semakin meningkat dan  kemajuan  jaman  yang  sangat  pesat, kebutuhan  untuk  berkomunikasi  dan  bertukar  data  dengan  cepat,  mudah  dan  mobile merupakan sebuah tuntutan. Teknologi  wireless berkembang begitu cepat untuk memenuhi tuntutan pengguna yang membutuhkan komunikasi dengan kecepatan tinggi, kapasitas besar (broadband) serta dengan mobilitas yang tinggi menuju broadband mobile communication.

Perubahan Paradigma dalam Telekomunikasi

Paradigma Lama Paradigma Baru
Pasar monopolistik Pasar kompetitif
Regulasi sangaat ketat Hampir tanpa regulasi
Infrastruktur telekomunikasi Infrastruktur informasi
Jasa dasar dan non-dasar Jaringan dan jasa
Informasi dengan format terpisah untuk suara, data, teks, gambar Informasi dalam format multimedia (konvergensi)
Hybrid analog/digital Seluruhnya digital
Circuit-switched IP (Packet-Swiched)
Dominasi saluran kawat/kabel Dominasi oleh nirkabel dan bergerak (mobile)
Pentaripan sesuai jumlah menit Pentaripan sesuai dengan jumlah byte
Tergantung jarak Tidak tergantung jarak
Dominasi badan usaha milik negara Dominasi oleh perusahaan swasta dan perusahaan public
Industrial economy New economy

 

Telekomunikasi di Indonesia diatur oleh undang-undang telekomunikasi no 36/1999 berikut PP dan KM yang terkait, sedangkan penyiaran dan informatika diatur oleh perangkat Undang-undang berikut PP dan KM tersendiri secara terkotak-kotak. Kemajuan ICT yang menuju konvergensi telah mendorong perubahan trend gaya hidup dari user.

Dimana gaya hidup user dewasa ini memiliki karakteristik sebagai berikut :

  • KeteKoneksi online mulai popular
  • gantungan akan telepon bergerak mulai tinggi.
  • Mix Contents on-line dan off-line,

sebagian besar contents adalah off-line dalam bentuk CDROM, majalah dan buku-buku.

  • Contact lists ada pada aplikasi dan perangkat
  • Broadband access diperkenalkan dan digunakan
  • E-commerce, e-transaction belum popular

Dimasa yang akan datang trend gaya hidup akan memiliki karakteristik sebagai berikut :

  1. Setiap orang dan segala sesuatu terhubung secara otomatis dimana saja dan kapan saja (komunikasi dinamis tanpa batas).
  2. Tempat utama mencari contents adalah on-line
  3. Koneksi dengan pita lebar sudah umum baik fixed maupun bergerak
  4. E-commerce, e-transaction menjadi hal yang utama

 

 

Terlihat bahwa trend kedepan adalah setiap teknologi harus terkoneksi satu sama lain sehingga tercipta suatu konvergensi. Berbagai jenis aplikasi yang ditawarkan bukan hanya untuk keperluan komunikasi saja tetapi telah merambah untuk seluruh bidang kehidupan dari pendidikan, perbankan, belaja, hingga hiburan seperti game, music dan film.

2. Mobile Data

 

  • Kemajuan teknologi telekomunikasi dan informatika biasa disebut Informatics, Communications Technology (ICT) telah banyak membantu pengguna dalam kehidupan sehari-hari.
  • Pesatnya pertumbuhan pengguna seluler dan tren smartphone juga sangat berpengaruh terhadap konsumsi internet lewat akses mobile data.

Mobile data sendiri diproyeksi akan tumbuh 66% per tahun hingga tahun 2017, dan Asia Pasifik termasuk Indonesia mengkontribusi 47% (~ 1.5 exabytes per bulan di tahun 2014).

 

 

Selain lewat smartphone, pertumbuhan mobile data juga didorong tingginya penggunaan tablet PC di Tanah Air. Tablet sendiri diperkirakan mengkonsumsi 11,7% dari keseluruhan trafik data (~ 400 terabytes di tahun 2014).  Jika penjualan smartphone tumbuh 58% tahun ini, tablet juga tak kalah pesat penjualannya. Bahkan tablet diproyeksi tumbuh 46% per tahun hingga 2017 dengan jumlah di tahun 2014 sekitar 207 juta perangka

C.Trend Gaya Hidup

Aplikasi layanan telekomunikasi yang pada awalnya hanya layanan fixed sekarang ini telah dituntut untuk dapat dinikmati menggunkan perangkat bergerak seperti PDA dan laptop. Beberapa aplikasi layanan multimedia yang sekarang banyak dinikmati antara lain adalah m-learning, m-banking, m-shopping, e-medicine, e-government, tele-medicine  dan lain sebagainya.

Beberapa tren penggunaan teknologi ke depan:

  • Profesional: Konten Korporat data, Layanan korporasi & Komunikasi LAN, VOIP, Broadband, VI-Con & Wifi
  • Personal: Konten Musik-Foto-Video-Finansial, Layanan personal banking, Komunikasi Voice-Broadband,Wifi
  • Komunitas: Konten olahraga-berita-informasi, Layanan social media-belanja online-edukasi, Komunikasi,Email-SMS-RSS-Blog
  • Keluarga: Konten TV-Video-Kalendar-Foto, Layanan keuangan-kesehatan-keamanan rumah, Komunikasi, Instant Messaging-Email-Voice.

 

D.Klasifikasi Teknologi Mobile Broadband

Teknologi akses dapat dibedakan atas teknologi berbasis wireline dan wireless. Evolusi teknologi akses wireline diawali dari PSTN(jaringan kabel) berkembang ke ISDN lalu menuju ke DSL sebagai antisipasi komunikasi BroadBand.

Perkembangan internet juga mengalami kemajuan yang sangat luar biasa yang semula untuk e-mail dan FTP, kini mampu untuk chatting, web based application, portal serta mampu mendukkung VoIP dan IPTV. Dengan IPTV kita dapat menikmati internet sekaligus menyaksikan acara TV dalam satu layar.

Jaringan 3G akan lebih banyak digunakan dari pada 2G dan seiring ekspansi jaringan operator jaringan 4G sudah mulai beroperasi.

Salah satu teknologi komunikasi masa depan adalah teknologi 4G, yang didefinisikan sebagai jaringan yang dapat beroperasi pada teknologi internet serta mengkombinasikan dengan aplikasi lainnya seperti Wifi dan WiMAX. Sampai saat ini teknologi 4G ini masih terus dikembangkan. Adapun tujuan yang ingin dicapai dari penerapan teknologi 4G ini adalah :

  1. Penggunaan spektrum yang lebih efisien
  2. Kapasitas jaringan yang lebih besar
  3. Kecepatan data yang cepat minimal 100Mbps untuk setiap node yang ada
  4. Handover yang baik ditengah kerumitan jaringan yang ada.
  5. Kemampuan integrasi dengan beragam jaringan yang ada.
  6. Transfer data dengan kualitas terbaik (realtime audio, high speed, data access, mobile TV dan lainnya).
  7. Sistem IP berbasis paket swiched network
  8. Mendukung service multimedia interaktif
  9. Teleconference, wireless internet
  10. Global mobility, service portability, low-cost service
  11. Skalabilitas untuk jaringan

 

Selesai…

Wireles Security

Pengenalan Teknologi Wireless
 
•Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat pula digunakan untuk mengirimkan data.
•Di sisi lain perangkat komputer mulai muncul dalam ukuran yang kecil dan portable. Personal Digital Assistant (PDA) seperti Palm, Handspring, Symbian, Windows CE mulai banyak digunakan orang. Perangkat ini tadinya bersifat standalone atau hanya memiliki fasilitas transfer data dengan menggunakan kabel serial (ke komputer) dan IrDa (infra red antar perangkat). Kemudian muncul perangkat yang memungkinkan komputer berkomunikasi dengan menggunakan wireless LAN (seri IEEE 802.11) dan Bluetooth.
•Secara umum, teknologi wireless dapat dibagi menjadi dua:
–Cellular-based technology: yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS
–Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP). Contoh: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)
Masalah Keamanan Sistem Wireless
 
•Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook, handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.
•Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan mudah ditangkap.
•Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data.
•Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat handphone yang dapat diprogram oleh pengguna.
•Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan menginjeksikan traffic palsu.
•Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai dan harganya menjadi murah, barulah kita akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.
•Program untuk memecahkan wireless LAN ini mulai banyak tersedia di Internet, seperti misalnya Wzcook, Airsnort, Netstumbler, WEPcrack, dan lain-lain.
Salahsatunya cara menggunakan aplikasi wzcook(portable):
1.Pastikan anda sudah di wilayah yg Wifinya dikunci
2.Buka aplikasi wzcook.exe
3.Tunggu beberapa saat hingga muncul kumpulan password-passwordnya dan nama dari Wifinya
4.Tekan [CTRL]+[C] untuk memindah data ke directory C:\wepkeys.txt
5.Passwordnya ada pada bagian WEP KEY itu
Pengamanan Sistem Wireless
•Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi jaringan dimana wireless LAN ini berada dan menganggap segmen ini sebagai extranet. Jika diperlukan, firewall digunakan untuk membatasi jaringan ini dengan jaringan internal yang membutuhkan keamanan lebih tinggi.
•Kebanyakan AP(acces point) akan memperbolehkan Anda memakai filter Media Access Control (MAC). Ini artinya Anda dapat membuat white list dari komputer yang bisa mengakses wireless network Anda, berdasarkan dari MAC atau alamat fisik yang ada di network card di masing-masing PC/ laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang Anda transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan bagi hacker pemula.
•Enkripsi seperti WEP/WPA digunakan untuk menghindari dan mempersulit akses. WEP/WPA sendiri masih memiliki banyak masalah teknis, dimana crack (pemecahan) enkripsi WEP/WPA membutuhkan computing resources yang dimiliki oleh orang-orang tertentu.
•Pastikan untuk mengaktifkan metode WEP authentication dengan shared key daripada open system. Untuk open system, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin dan pakai 128-bit WEP serta hindari menggunakan 40-bit.
WEP (Wired Equivalent Privacy)
•WEP sendiri merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan access point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
Berikut adalah Proses Shared Key Authentication :
•Client meminta asosiasi ke access point(user dan password), langkah ini sama seperti Open System Authentication.

•Access point mengirimkan text challenge ke client secara transparan(user dan password).
•Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
Access point memberi respon atas tanggapan client, access point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai.
Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
•Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua access Point(AP) produk mereka. Default password tersebut umumnya sudah diketahui oleh hacker yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.
Namun pada tahun 2003, Wi-Fi Alliance mengumumkan bahwa WEP telah digantikan oleh Wi-Fi Protected Access (WPA).
WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.
Untuk melihat type keamanan dan type enkripsi suatu hotspot wireless, klik kanan di salah satu ssid(Service Set Identifier) hotspot pilih properties. Disana akan terlihat seperti gambar di bawah ini.
Ada 2 Type enkripsi:
TKIP dan AES

SETTING ACCESS POINT

•Static WEP Keys

Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara manual WEP key pada access point dan dihubungkan ke client. Gambar berikut ini menunjukkan cara untuk memasuki WEP keys melalui infrastruktur.

•Centralized Encryption Key Servers

Centralized encryption key servers ini digunakan atas dasar alasan-alasan berikut:
–centralized key generation
–centralized key distribution
–ongoing key rotation
–reduced key management overhead
Beberapa nomor dari device yang berbeda dapat bertindak sebagai Centralized key server. Berikut ini gambar Centralized Encryption Key Servers:

•WEP Usage
Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan WEP untuk meng-encrypt. Namun paket header data yang berisi MAC address tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination mengalami encrypt.
•Advanced Encryption Standard (AES)
AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan algoritma Rijndale.
•Filtering
Merupakan mekanisme keamanan dasar yang digunakan untuk mendukunng WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni:
–SSID Filtering
–MAC Address Filtering
–Protocol Filtering
SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan.
MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Berikut ini adalah gambar yang menunjukkan illustrasi MAC filters:
MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:
–pencurian pc card dalam MAC filter dari suatu access point
–sniffing terhadap WLAN
Protocol Filtering merupakan metoda yang memungkinkan WLAN dapat menyaring paket-paket yang melalui jaringan dari layer 2 hingga layer 7. Berikut illustrasi dari protocol filtering:
•WEP Key Management
Dengan menggunakan WEP sebagai sistem keamanan maka akan dengan mudahnya hacker menembus sistem keamanan tersebut. Solusinya adalah dengan memberi WEP key untuk setiap paketnya.
•Wireless VPN
Merupakan salah satu teknologi yang berguna dalam keamanan koneksi pada Wireless LAN. Software yang digunakan untuk membangun VPN antara lain PPTP dan IP Sec.

WEB SECURITY

WEB SECURITY
A.Keamanan Server WWW
•Arsitektur sistem Web terdiri dari dua sisi,yaitu
1.server
2client.
-Web server adalah suatu daemon yang berfungsi menerima request melalui protocol http baik dari local maupun dari internet. Cth: xampp, apache2triad dll.
-Informasi yang direquest oleh browser bisa berupa file yang ada dalam storage atau meminta server untuk melakukan fungsi tertentu. Cth browser: internet explorer, mozilla, opera, chrome dll.
-Jenis-jenis web server:
1.IIS (web server untuk html dan asp). Bisa jalan di OS Windows
2.APACHE web server (web server untuk html, php, asp, jsp, dan sebagainya). Bisa jalan di OS Windows dan LINUX
Mengaktifkan service apache
Start – run – ketik: services lalu enter – pilih service(local)
B. 9 Celah Keamanan Pada Aplikasi Web
1.Unvalidated Input
Semua aplikasi web menampilkan data dari HTTP request yang dibuat oleh user dan menggunakan data tersebut untuk melakukan operasinya. Hacker dapat memanipulasi bagian-bagian pada request (query string, cookie information, header) untuk membypass mekanisme keamanan.
Berikut ini tiga jenis penyerangan yang berhubungan dengan masalah ini:
– Cross site scripting
– Buffer overflows
– Injection flaws
Cara untuk menangani hal tersebut, diantaranya:
•Tidak baik pada aplikasi web untuk percaya pada client side scripting. Script tersebut biasanya menghentikan form submission apabila terdapat sebuah input yang salah. Akan tetapi, script tersebut tidak dapat mencegah hacker untuk membuat HTTP requestnya sendiri yang terbebas dari form. Menggunakan client side validation masih bisa membuat aplikasi web yang mudah diserang.
 
2.Broken Access Control
Banyak aplikasi yang terdapat user role dan admin role: hanya admin role yang diijinkan untuk mengakses halaman khusus atau melakukan action administration. Masalahnya adalah beberapa aplikasi tidak efektif untuk memaksa agar otorisasi ini bekerja.
Masalah lain yang berhubungan dengan access control adalah:
• Insecure Ids – Beberapa site menggunakan id atau kunci yang menunjuk kepada user atau fungsi.
•File permissions – Kebanyakan web dan aplikasi server percaya kepada external file yang menyimpan daftar dari user yang terotorisasi dan resources mana saja yang dapat dan/atau tidak dapat diakses.
Langkah-langkah untuk mengatasinya adalah dengan mengembangkan filter atau komponen yang dapat dijalankan pada sensitive resources. Filter atau komponen tadi dapat menjamin hanya user yang terotorisasi dapat mengakases. Untuk melindungi dari insecure Ids, kita harus mengembangkan aplikasi kita agar tidak percaya pada kerahasiaan dari Ids yang dapat memberi access control. Pada masalah file permission, file-file tersebut harus berada pada lokasi yang tidak dapat diakses oleh web browser dan hanya role tertentu saja yang dapat mengaksesnya.
3.Broken Authentication dan Session Management
Authentication dan session management menunjuk kepada semua aspek dari pengaturan user authentikasi dan management of active session. Berikut ini beberapa hal yang perlu diperhatikan:
•Password strength – Aplikasi kita harus memberikan level minimal dari keamanan sebuah password, dimana dapat dilihat dengan cara melihat panjang dari password dan kompleksitasnya.
•Password use – Aplikasi kita harus membatasi user yang mengakses aplikasi melakukan login kembali ke sistem pada tenggang waktu tertentu.
•Password storage – password tidak boleh disimpan di dalam aplikasi. Password harus disimpan dalam format terenkripsi dan disimpan di file lain seperti file database atau file password.
•Issue lain yang berhubungan : password tidak boleh dalam bentuk hardcoded di dalam source code.
•Session ID Protection – server biasanya menggunakan session Id untuk mengidentifikasi user yang masuk ke dalam session.
•Salah satu cara yang dapat digunakan untuk mencegah terlihatnya session ID oleh seseorang pada suatu jaringan yang sama adalah menghubungkan komunikasi antara sever dan client pada sebuah SSL-protected channel.
4.Cross Site Scripting
Cross site scripting terjadi ketika seseorang membuat aplikasi web melalui script ke user lain. Hal ini dilakukan oleh penyerang dengan menambahkan content (seperti JavaScript, ActiveX, Flash) pada request yang dapat membuat HTML output yang dapat dilihat oleh user lain. Apabila ada user lain yang mengakses content tersebut, browser tidak mengetahui bahwa halaman tersebut tidak dapat dipercaya.
Cara yang bisa digunakan untuk mencegah serangan cross site scripting adalah dengan melakukan validasi data masuk dari user request (seperti header, cookie, user parameter,…).
5.Buffer Overflows
Penyerang dapat menggunakan buffer overflows untuk merusak aplikasi web. Penyerang mengirimkan request yang membuat server menjalankan kode-kode yang dikirimkan oleh penyerang.
Tetapi pada desain dari Java environment, aplikasi yang berjalan pada J2EE server aman dari jenis serangan ini.
Untuk memastikan keamanan, cara yang paling baik adalah melakukan pengawasan apabila terdapat patch atau bug report dari produk server yang digunakan.
6.Injection Flaws
Hacker dapat mengirimkan atau menginject request ke operating system atau ke external sumber seperti database. Berikut ini salah satu contoh dari SQL injection: masukkan salah satu keyword di google untuk mendapatkan halaman login.Cth.: “/admin.asp” , “/login.asp” dll. Kalau sudah dapat isikan di username “or”=“ di password “or”=“ lalu klik login kalau sukses akan masuk
Sintak di web: Select * from admin where username = ‘administrator’ and Password = ‘admin’ Maka inputkan: ”or ‘’ = “ Didapatkan: Select * from admin where username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’ Perintah: “or “=“ menjadikan kondisi query menjadi true.
Untuk mencegah inputan diatas maka di skrip php pada variabel penampung data post ditambahkan mysql_real_escape_string() utk validasi input: $username =mysql_real_escape_string($_POST[‘username’]); $password = mysql_real_escape_string($_POST[‘password’]); Untuk pengguna php.
7.Insecure Storage
Aplikasi web biasanya menyimpan informasi penting yang perlu dienkripsi untuk menghindari pengaksesan secara langsung. Tetapi beberapa metode enkripsi masih lemah dan bisa diserang. Berikut ini beberapa kesalahan yang terjadi:
• Kesalahan untuk mengenkripsi data penting
•Tidak amannya kunci, certificate, dan password
•Kurang amannya lokasi penyimpanan data
•Kurangnya perhitungan dari randomisasi
•Kesalahan pemilihan algoritma
•Mencoba untuk menciptakan algoritma enkripsi yang baru
Salah satu cara yang dilakukan untuk menghindari kesalahan penyimpanan informasi yang sensitif adalah : tidak membuat password sebagai atribut dari kelas yang mewakili informasi user; Daripada mengenkripsi nomor kartu kredit dari user, akan lebih baik untuk menanyakannya setiap kali dibutuhkan.
8.Denial of Service
Denial of Service merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan. Dikarenakan request-request tersebut, server menjadi kelebihan beban dan tidak bisa melayani user lainnya.
Serangan DoS mampu menghabiskan bandwidth yang ada pada server. Selain itu dapat juga menghabiskan memory, koneksi database, dan sumber yang lain.
Cara yang dapat dilakukan seperti membatasi resource yang dapat diakses user dalam jumlah yang minimal. Merupakan ide / cara yang bagus untuk membuat load quota yang membatasi jumlah load data yang akan diakses user dari sistem.
Solusi yang lain adalah mendesain aplikasi web dimana user yang belum terotorisasi hanya memiliki akses yang sedikit atau tidak memiliki akses ke content web yang berhubungan dengan database.
9.Insecure Configuration Management
Biasanya kelompok (group) yang mengembangkan aplikasi berbeda dengan kelompok yang mengatur hosting dari aplikasi. Hal ini bisa menjadi berbahaya, dikarenakan keamanan yang diandalkan hanya dari segi aplikasi: sedangakan dari segi server juga memiliki aspek keamanan yang perlu diperhatikan. Adanya kesalahan dari konfigurasi server dapat melewati aspek keamanan dari segi aplikasi.
Untuk memeriksa keamanan website kita bisa gunakan situs http://sucuri.net, langsung ketikan nama websitenya di what’s your domain? Lalu Klik scan this site
Berikut ini adalah kesalahan konfigurasi server yang bisa menimbulkan masalah:
•Hak akses direktori atau file yang salah.
•Adanya service yang seperti remote administration dan
content management yang masih aktif.
•Penggunaan default account dan default password.
•Fungsi administrative atau fungsi debug yang bisa diakses. Adanya pesan error yang informatif dari segi teknis.
•Kesalahan konfigurasi SSL certificate dan setting enkripsi
•Penggunaan self-signet certificates untuk melakukan autentikasi.
 
C.Keamanan Client WWW
 
•Keamanan client WWW, yaitu disisi pemakai (pengunjung) biasa diantaranya:
•Pelanggaran privacy
Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun data-data yang sama juga dapat digunakan untuk melakukan tracking kemana saja kita pergi.
•Penyisipan virus atau trojan horse(menyisipkan kode/skrip program ke sebuah browser/aplikasi)
Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk

E-mail Security

E-MAIL SECURITY

Didalam penggunaan email ada 2 komponen cara pengiriman ,antara lain :

  1. MUA (Mail User Agent)

Dalam MUA yang di gunakan sebagai User Interface dalam menulis /membaca surat,seperti Outlook,Pine dll,atau sering di sebutkan program mail.

  1. MTA (Mail Transfer Agent)

Dalam MTA bertugas mengantarkan email seperti postfix,sendmail,Qmail.

Sering di sebut mailer.

A.Sistem E-MAIL

Proses pengiriman E-Mail mirip dengan proses pengiriman surat pos.dan

Aliran surat Pos sbb:

Rumah pengirim -> Kantor Pos Terdekat Pengirim -> Kantor Pos Pusat Pengirim -> Kantor Pos Pusat Penerima -> Kantor Pos terdekat Penerima -> Rumah Penerima.

B.Format E-MAIL

Didalam penulisan email ada standart tersendiri yakni terdiri dari header dan body.

  • Header

Header dapat memiliki beberapa field yang baku,antar lain:

From,To,Subject,Date,Cc,BCc” selain field di atas juga ada field yang termasuk header yang tidak terlihat,Seperti “Message-ID,Received dll”.

  • Body

Body dari email diletakkan setelah header dalam bentuk teks (ASCII). Bagaimana dengan berkas biner (surat.doc, file.zip, gambar.jpg, lagu.mp3) yang sering kita kirimkan dalam bentuk attachment? Pada prinsipnya berkas ini dikodekan ke dalam bentuk ASCII, misalnya dengan menggunakan

UUDECODE / UUENCODE, base64, dan beberapa coding lainnya. Pemilihan kode ini biasanya terkait dengan efisiensi saja.

  1. Masalah-Masalah Dalam E-mail

Ada beberapa masalah keamanan yang terkait dengan sistem email,yaitu:

  • Disadap/penyadapan (di curi secara diam-diam)

Sebelum email di kirim ke server berikutnya email yg kita kirim dari komputer sampai ke server SMPT Server dan di teruskan ke mail yang di tuju dan kemudian ke mailbox dari pengguna email yang di tuju.

Setiap server yang di lalaui membubuhi tanda dengan menambahkan header “RECEIVED”.

Potensi penyadapan terjadi karena pengiriman email menggunakan protokol SMTP (Simple Mail Transport Protocol) yang tidak menggunakan enkripsi.dan untuk pengambilan email yang menggunakan Protokol POP (Post Office Protocol)

Protokol yang menggunakan port 110 ini juga tidak menggunakan enkripsi dalam transfer datanya. Ketika seorang pengguna mengambil email melalui POP ke mail server, maka kita bisa menyadap data yang melewati jaringan tersebut.

Untuk Keamana dari sebuah penyadapan email maka perlu di gunakan enkripsi untuk mengacak isi dari email.Header dari email tetap tidak di enkripsikan karena nanti akan Membingungkan MTA.Dan salah satu software untuk melakukan penyadapan: Wireshark.

Saat ini sudah ada beberapa program (tools) yang dapat memproteksi terhadap penyadapan email. Contoh: Pretty Good Privacy (PGP), GnuPG, dan PEM

PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer. Diperkenalkan tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880. Dengan menggunakan PGP maka isi akan dienkripsi, dan hanya orang tertuju yang dapat mendekripsi dan membaca email tersebut.

Kerugiannya adalah membuat repot pihak pengirim dan penerima karena keduanya harus memiliki program PGP, dan pengirim juga harus memiliki kunci umum penerima dan melakukan enkripsi pesan dengan kunci tersebut. Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya

  • Dipalsukan (email yg di kirim adalah email palsu)

Pemalsuan email merupakan tindakan kejahatan di dunia cyber. Pemalsuan email dapat dilacak melalui header email palsu tersebut yakni dengan mengamati stempel yang diberikan oleh MTA yang dilewatinya.

Cara Melindungi kita dari email palsu adalah :

  1. Dengan Melihat Header dari email.
  2. Abaikan setiap email yang meminta username,emai addrees,password dll.

Kejadian seperti ini dinamakan email phising yang berusaha mencuri email anda dan dampaknya sangat fatal kerena email adalah identitas anda dalam internet

  • Disusupi /Penyusupan virus (Virus)

Email sering dijadikan media yang paling efektif untuk menyebarkan virus. Hal ini disebabkan email langsung menuju pengguna yang umumnya merupakan titik terlemah (weakest link) dalam pertahanan sebuah perusahaan atau institusi.

Program mail (MUA) dahulu sering dikonfigurasi untuk secara otomatis menjalankan program aplikasi yang sesuai dengan attachment yang diterima. Misalnya attachment yang diterima berupa berkas Microsoft Word, maka program mail langsung menjalankan Microsoft Word ketika file di download. Akibatnya berkas yang memiliki virus dapat langsung dijalankan.

Pengamanan sistem biasanya menggunakan firewall. Namun firewall biasanya bergerak di layer yang lebih rendah, bukan layer aplikasi, sehingga tidak dapat melihat isi atau data dari email. Firewall yang baru sudah dapat menguji isi email terhadap tanda-tanda virus.

Solusi untuk mengurangi dampak terhadap penyusupan virus adalah dengan menggunakan anti-virus seperti microsoft security essentials. Program anti-virus ini harus diperbaharui secara berkala.

  • Spamming (Sampah)

Spam didefinisikan sebagai “unsolicited email”, yaitu email yang tidak kita harapkan. Spam ini berupa email yang dikirimkan ke banyak orang. Biasanya isi dari email ini adalah promosi.

Spam ini tidak terfilter oleh anti-virus karena memang bukan virus. Filter terhadap spam harus dilakukan secara khusus.

Jumlah email spam ini sudah sangat banyak sehingga dapat melumpuhkan server email. Banyak tempat yang tidak menjalankan filtering terhadap spam karena tidak mampu.

Masalah spam adalah masalah utama dalam sistem email saat ini.

  • Mailbomb (pengiriman email yg bertubi-tubi)

Mailbomb adalah mengirim email bertubi-tubi ke satu tujuan. Dampaknya mailbox yang dituju akan menjadi penuh sehingga sistem melemah.

Pembuatan mailbomb sangatlah mudah misalnya dengan menggunakan shell script di sitem Unix.

Proteksi terhadap mailbomb adalah dengan membatasi quota email dari pengguna(via cpanel web hosting), misalnya dibatasi 20 MBytes, sehingga jika dia kena mailbomb tidak mengganggu pengguna lainnya.

Cara lain yang dapat dilakukan adalah menjalankan program yang mendeteksi mailbomb. Program ini menganalisa isi email (dengan menggunakan checksum) dan membandingkan dengan email-email sebelumnya. Jika email sama persis dengan email sebelumnya maka email ini dapat dihilangkan. Namun kinerja program khusus ini masih dipertanyakan, khususnya untuk server mail yang banyak menerima email.

  • Mail Relay

Mail relaying adalah mengirimkan email dengan menggunakan server mail milik orang lain. Biasanya aktivitas seperti ini di lakukan oleh pengirim spam.

Dengan menggunkan server milik orang lain yang konfigurasinya kurang baik dan memperboleh orang lain untuk mengirim email akibatnya bandwith dari server tu bisa habis di gunakan untk mengirim spam email bukan email dari pengguna yang sah.

Selain itu penyalahgunaan terhadap server mail yang terbuka biasanya di lakukan oleh pengirim spam.Dan kita juga bisa melakukan proteksi terhadap spam yang masuk dengan melakukan firering terhadap server mail yang terbuka.

Dengan mengkonfigurasikan MTA untuk menolak email yang berasal dari server mail yang memperkenalkan mail relay.

Adapin tempat-tempat database server yang memperkenalkan mail relay,antara lain:

  • Mail Abuse Prevention System
  • Open relay Database
  • RBL-type Service

 

 

Selesai…..

KEAMANAN SISTEM INFORMASI

  1. Evaluasi Keamanan Sistem Informasi

Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu dimonitor.

Hal ini disebabkan oleh beberapa hal, antara lain:

  • Ditemukannya lubang keamanan (security hole) baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
  • Kesalahan konfigurasi. Karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan.

Atau di /etc/passwd di sistem linux dengan perintah chmod 777 /etc/passwd sehingga memberi izin user,group,other untuk read,write, execute.

Penambahan perangkat baru (hardware atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi.

Sumber Lubang Keamanan

Lubang keamanan (security hole) dapat terjadi karena :

  1. Salah disain (Design Flaw)

Contoh : Disain urutan nomor (sequence numbering) dari paket TCP/IP. Sehingga timbul masalah yang dikenal dengan nama “IP spoofing”.

  1. Implementasi Kurang Baik

Contoh : seringkali batas/bound dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).

  1. Salah Konfigurasi

Contoh : Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password.

  1. Salah Menggunakan Program atau Sistem

Contoh : Kesalahan menggunakan program dengan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” (remove) di sistem linux (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial of Service (DoS).

  1. Cara Mengamankan Sistem Informasi

Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis :

  1. Pencegahan (preventif)

Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan

  1. Pengobatan (recovery).
    Usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Beberapa cara yang dapat digunakan untuk mengamankan informasi adalah :

  • Mengatur akses (Access Control)

Mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. pemakai diharuskan melakukan authentication dengan menuliskan “userid” dan “password”. Apabila keduanya valid, pemakai tersebut diperbolehkan menggunakan sistem. Apabila salah, pemakai tidak dapat menggunakan System.

  • Menutup Servis yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan beberapa servis yang dijalankan sebagai default.

Contoh Pada sistem LINUX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Pada sistem windows seperti servis apache, mysql, telnet, remote dekstop dll.

Software yang tidak dipakai akan lebih baik untuk di non-aktifkan.

  • Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik firewall.

Contoh nya : beberapa perusahan ada yang tidak boleh untuk para karyawannya untuk mengakses Berbagai macam internet dengan meng Non-aktifkan IP seperti facebook, youtube, dll.

  • Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal, dan setiap Informasi yang keluar atau masuk harus melalui firewall.

Tujuan utama dari firewall adalah untuk menjaga (agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang agar tidak dapat dilakukan.

Konfigurasi dari firewall bergantung kepada kebijaksanaan dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:

  1. Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
  2. Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Firewall bukan merupakan jaminan 100% untuk segala serangan. Masih harus terus di kontrol agar terhindar dari serangan luar.

  • Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail.

Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile.

Contoh software IDS antara lain :

  1. Autobuse

Mendeteksi probing dengan memonitor logfile.

  1. Courtney dan portsentry

Mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang.

  1. Shadow dari SANS

Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.

  • Pemantau integritas sistem

Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem.

Cohon : pada saat kita menginstal sebuah Aplikasi akan lebih baik kita lebih memperhatikan Peringatan yang ada dalam instalan. Jangan langsung di lanjut(next) biasanya banyak Aplikasi Spam yang masuk dan ikut terinstal.

  • Audit

Hampir semua kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), akan tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. Letak dan isi dari berkas log bergantung kepada operating system yang digunakan.

Pada sistem berbasis UNIX/LINUX, biasanya berkas ini berada di direktori /var/adm atau /var/log.

  • Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai administrator, maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itulah, backup data wajib dilakukan secara rutin.

  • Penggunaan enkripsi

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.

Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Penggunaan enkripsi dapat digunakan untuk remote akses (misalnya melalui ssh sebagai penggani telnet atau rlogin).

  • Telnet atau shell aman

Telnet atau remote login digunakan untuk mengakses sebuah “remote site” atau komputer melalui sebuah jaringan komputer.

Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan password. Informasi tentang userid dan password ini dikirimkan melalui jaringan komputer secara terbuka.

Akibatnya ada kemungkinan seorang yang jahat akan melakukan “sniffing” dan mengumpulkan informasi tentang userid dan password ini.

Paket yang dikirimkan dienkripsi dengan algoritma DES atau Blowish (dengan menggunakan kunci session yang dipertukarkan via RSA atau Diffie-Hellman) sehingga tidak dapat dibaca oleh orang yang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell).

Ada beberapa implementasi SSH ini, antara lain :

  1. SSH untuk UNIX (dalam bentuk source code, gratis, mengimplementasikan protokol SSH versi 1 dan versi 2)
  2. SSH untuk Windows95 dari Data Fellows (komersial, ssh versi 1 dan versi 2)
  3. TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis, untuk Windows 95, ssh versi 1) http://www.paume.itb.ac.id/rahard/koleksi.
  4. SecureCRT untuk Windows95 (shareware / komersial).
  5. Putty (SSH untuk Windows yang gratis, ssh versi 1) Selain menyediakan ssh, paket putty juga dilengkapi dengan pscp yang mengimplementasikan secure copy sebagai pengganti FTP.

Sistem Informasi Berbasis Internet

Sistem Informasi Berbasis Internet

Masalah keamannan merupakan salah satu aspek penting dari sebuah system informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan para pengelola system informasi. Seringkali  masalah keamanan berada diurutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila keamanan mengganggu performansi dari system, seringkali keamanan dikurangi atau ditiadakan. Informasi saat ini sudah menjadi sebuah komoditi yang penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society” .

kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi computer dan telekomunikasi . Dahulu, jumlah computer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitive. Penggunaan computer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an.

Berikut adalah hal-hal yang  menyebabkan sistem informasi  saat ini banyak menggunakn internet :

  • Internet merupakan sebuah platform yang terbuka (open platform) sehingga menghilangkan ketergantungan perusahaan pada sebuah vendor(pembuat perangkat hard/software) tertentu
  • Open platform juga mempermudah interoperability (kemampuan saling mendukung) antar vendor.
  • Internet merupakan media yang paling ekonomis untuk digunakan sebagai basis sistem informasi, Dapat diakses dimanapun dan perangkat lunak yang digunakan untuk mengakses internet banyak tersedia secara murah bahkan gratis.

Alasan-alasan di atas menyebabkan Internet menjadi media elektronik yang paling populer untuk menjalankan bisnis, yang kemudian dikenal dengan istilah electronic commerce (e-commerce). Dengan diperbolehkannya bisnis menggunakan Internet, maka penggunaan Internet menjadi meledak. Statistik yang berhubungan dengan kemajuan Internet dan e-commerce semakin meningkat dan sangat menakjubkan. Selain hal diatas internet juga digunakan sebagai media social.

Jumlah kejahatan computer (computer crime), terutama yang berhubungan dengan system informasi, akan terus meningkat dikarenakan beberapa hal antara lain :

  • Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan computer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on-line Banking, electronic commerce (e-commerce), Electronic Data Interchange(EDI), dan masih banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia. Demikian pula di berbagai penjuru dunia aplikasi e-commerce terlihat mulai meningkat.
  • Disentralisasi (dan distributed) server menyebabkan lebih banyak system yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan administrator yang handal yang juga kemungkinan harus disebar ke seluruh lokasi. Padahal mencari operator dan admistrator yang handal adalah sangat sulit.
  • Transisi dan single vendorke multi-vendor sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis perangkat.
  • Meningkatnya kemampuan pemakai di bidang computer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar system yang digunakan (atau system milik oreng lain). Jika dahulu akses ke computer sangat sukar, maka sekarang computer sudah merupakan barang yang mudah diperoleh dan banyak dipasang di sekolah serta di rumah-rumah.
  • Mudahnya diperoleh software untuk menyerang computer dan jaringan computer. Banyak tempat di Internet yang menyediakan software yang dapat langsung diambil (download) dan langsung digunkan untuk menyerang dengan Graphical User Interface (GUI) yang mudah digunakan. Beberapa program seperti SATAN, bahkan hanya membutuhkan sebuah web browser untuk menjalankannya. Sehingga, seseorang yang dapat menggunakan web browser dapat menjalankan program penyerang (attack).
  • Kesulitan dari penegak hokum untuk mengejar kemajuan dunia computer dan telekomunikasi yang sangat cepat. Hokum yang berbasis ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah system yang tidak memiliki ruang dan waktu.
  • Semakin kompleksnya system yang digunakan, seperti semakin besarnya program (source code) yang digunkan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs).
  • Semakin banyak perusahaan yang menghubungkan system informasinya dengan jaringan computer yang global seperti internet. Hal ini membuka akses dari seluruh dunia. (Maksud dari akses ini adalah sebagai target dan penyerang).  Potensi system informasi yang dapat dijebol dari mana-mana menjadi lebih besar.

 

Serangan Terhadap Keamanan Sistem Informasi

Security attack, atau serangan terhdap sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Ada beberapa kemungkinan serangan (attack) yaitu :

  • Interruption : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  • Interception : Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamer) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan merugikan pemilik website.
  • Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu kedalam jaringan komputer.

Mengenal Hackers, Crackers dan Etika

Untuk mempelajari masalah keamanan, ada baiknya juga mempelajari aspek dari pelaku yang terlibat dalam masalah keamanan ini, yaitu para Hackers dan Crackers.

Isitilah Hackers sendiri masih belum baku karena bagi seorang hackers masih konotasi positif, sedangkan bagi sebagian yang lain memiliki konotasi negatif. Bagi kelompok yang pertama (old school), untuk pelaku yang jahat biasanya disebut crackers. Batas antara Cracker dan Hacker sangat tipis. Batasan ini ditentukan oleh etika , moral dan integritas dari pelaku sendiri.

Untuk sistem yang berdomisili di Indonesia secara fisik maupun lojik ancaman keamanan dapat datang dari berbagai pihak. Berdasarkan sumbernya, ancaman dapat dikategorikan yang berasal dari luar negeri dan yang berasal dari luar negeri. Ancaman yang berasal dari luar negeri contohnya adalah Hacker Portugal yang mengobrak-abrik beberapa website milik pemerintahan Indonesia.

Berdasarkan motif dari para perusak, ada yang berbasis politik, ekonomi dan juga yang hanya ingin mencari ketenaran. Masalah poloitik nampaknya sering menjadi alasan untuk menyerang sebuah sistem (baik di dalam maupun di luar negeri). Beberapa contoh dari serangan yang menggunakan alasan politik antara lain:

  • Serangan dari hackers Portugal yang mengubah isi dari beberapa website milik pemerintah Indonesia dikarenakan hacker tersebut tidak setuju dengan apa yang dilakukan dengan pemerintah Indonesia di Timor Timur. Selain mengubah isi website, mereka juga mencoba merusak sistem yang ada dengan menghapus seluruh disk (jika bisa).
  • Serangan dari hackers Cina dan Taiwan terhadap beberapa website Indonesia atas kerusakan di Jakarta (Mei 1998) yang menyebabkan etnis Cina di Indonesia mendapat perlakuan yang tidak adil. Hackers ini mengubah beberapa website Indonesia untuk menyatakan ketidaksukaan mereka atas apa yang terjadi.
  • Beberapa hackers di Amerika menyatakan akan merusak sistem milik  pemerintah Iraq ketika terjadi ketegangan politik antara Amerika dan Iraq.

 

 

Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.

Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.

 

 

Dasar-dasar Keamanan Sistem Informasi

Keamanan sistem informasi merupakan salah satu aspek yang sangat penting untuk diperhatikan saat ini. Dimana kemajuan teknologi informasi telah berkembang dengan pesat sehingga menjadikannya sebagai suatu lahan baru bagi pelaku tindak kriminal untuk menjalankan aksinya. Berbicara mengenai kejahatan di dunia maya (cyber crime) sepertinya tidak akan ada habisnya mengingat teknik dan modus operandi-nya akan selalu berkembang seiring dengan kemajuan teknologi informasi itu sendiri. Namun satu hal yang perlu digarisbawahi, pengetahuan dasar mengenai metode pengamanan informasi merupakan kunci bagi pelaku IT untuk mengambil tindakan preventive terhadap kemungkinan-kemungkinan terjadinya kejahatan cyber.

David Khan dalam bukunya “The Code Breakers” membagi masalah pengamanan informasi menjadi dua kelompok, yaitu:

 

Security :  dikaitkan dengan pengamanan data.

Intelligence :  dikatikan dengan pencarian (pencurian, penyadapan) data.

Metode Pengamanan Data

Dapat dilakukan dengan dua cara, yaitu:

Steganography

Steganography/steganografi berasal dari bahasa Yunani yang artinya tulisan tersembunyi (concealed writing). Atau bisa diartikan juga sebagai seni menyamarkan/menyembunyikan pesan tertulis ke dalam pesan lainnya. Pengamanan dengan menggunakan steganografi membuat seolah-olah pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa ada pesan tersebut di sana. Biasanya pesan-pesan rahasia tersebut akan disembunyikan dalam obyek-obyek lain seperti gambar atau artikel.

Teknik penyembunyian pesan pun bisa bermacam-macam. Jika orang jaman dahulu menggunakan tinta transparan (invisible ink) atau kayu yang ditulis dan ditutup dengan lilin, dikenal dengan istilah (wax tablets). Sedangkan di era teknologi canggih saat ini, bisa dilakukan melalui file MP3, video, gambar digital, ataupun file dokumen dan dikenal dengan istilah digital watermarking.

Ilmu yang mempelajari tentang teknik pendeteksian pesan-pesan tersembunyi tersebut adalah steganalisis.

  1. Cryptography

Berasal dari kata Yunani, kryptos artinya tersembunyi/rahasia dan graphia artinya tulisan. Jadi kriptografi bisa diartikan sebagai ilmu/seni yang mempelajari tentang teknik mengamankan pesan/informasi. Perbedaannya dengan steganografi adalah, jika steganografi pesan disembunyikan sedemikian rupa sehingga seolah tidak nampak. Sedangkan kriptografi mengacak/mengubah pesan asli kedalam bentuk lain sehingga menjadi tidak bermakna

Pengamanan dengan kriptografi membuat pesan nampak, hanya bentuknya yang sulit dikenali karena telah diacak sedemikian rupa. Pada kriptografi pengamanan dilakukan dengan dua cara, yaitu:

Transposisi, dengan cara mengubah-ubah posisi huruf.

Substitusi, dengan cara menggantikan huruf tertentu dengan huruf/simbol lain.

Dalam istilah-istilah kriptografi, para pelaku atau praktisi kriptografi disebut cryptographers. Enkripsi/encryption merupakan teknik penyembunyian informasi asli (plaintext). Ketika informasi asli tersebut telah dienkripsi, maka disebut sebagai ciphertext (informasi yang seolah tidak bermakna apa-apa). Teknik untuk mengubah ciphertext menjadi bentuk asalnya (plaintext) disebut decryption.

Sebuah algoritma kriptografik disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Cryptanalysis adalah seni/ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.

Dasar-dasar Enkripsi

Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).

Secara matematis, proses enkripsi dapat dituliskan sebagai :  E(M) = C. Untuk proses dekripsi rumusnya : D(C) = M.

ket : M = message/plainttext , C = ciphertext.

Elemen-elemen dari enkripsi :

Algoritma dari enkripsi dan dekripsi.

Kunci yang digunakan dan panjangnya kunci.

Plaintext, adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya.

Ciphertext, adalah informasi yang sudah dienkripsi.

Dua metode untuk menghasilkan ciphertext adalah:

Stream Cipher : tiap bit dari data akan dienkripsi secara berurutan dengan menggunakan 1 bit dari key tersebut (melakukan enkripsi terhadap semua bit). Contoh: vernam cipher.

Blok Cipher : melakukan enkripsi data terhadap kelompok-kelompok data yang berukuran tertentu. Contoh : Data Encryption Standard (DES). DES dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain: – enkripsi password di sistem UNIX.

Enigma Rotor Machine

Merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia kedua oleh Jerman.

Aplikasi dari Enkripsi

Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP) untuk mengenkripsi dan menambahkan digital signature dalam email yang dikirim. Dan juga program Secure Shell (SSH) untuk mengenkripsi sesion telnet ke sebuah host.

Kelemahan enkripsi

Penanganan yang salah atau kesalahan manusia.

Kurangnya manajemen data enkripsi.

Kekurangan dalam cipher itu sendiri.

Serangan brute force.

Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Berdasarkan motif dari para perusak, ada yang berbasis politik, eknomi, dan ada juga yang hanya ingin mencari ketenaran. Masalah politik nampaknya sering menjadi alasan untuk menyerang sebuah sistem (baik di dalam maupun di luar negeri).

 

Beberapa contoh dari serangan yang menggunakan alasan politik antara lain:

  • Hackers Portugal yang mengubah isi beberapa web site milik pemerintah Indonesia karena tidak setuju dengan apa yang dilakukan oleh pemerintah Indonesia di Timor Timur. Selain itu, mereka juga mencoba merusak sistem yang ada dengan menghapus seluruh disk.

Hackers Cina dan Taiwan terhadap beberapa web site Indonesia atas kerusuhan di Jakarta (Mei 1998) yang menyebabkan etnis Cina di Indonesia mendapat perlakukan yang tidak adil. Hackers ini mengubah beberapa web site Indonesia untuk menyatakan ketidaksukaan mereka atas apa yang telah terjadi.

 

Beberapa hackers di Amerika menyatakan akan merusak sistem milik pemerintah Iraq ketika terjadi ketegangan politik antara Amerika dan Irak.

 

Salah satu hal yang membedakan antara crackers dan hackers, adalah masalah etika. Keduanya memiliki basis etika yang berbeda atau mungkin memiliki interpretasi yang berbeda terhadap suatu topik yang berhubungan dengan masalah computing.

Batas antara hacker dan cracker sangat tipis. Batasan ini ditentukan oleh etika. moral, dan integritas dari pelaku sendiri.

 

 

http://dirja-fata.blogspot.co.id/2012/04/dasar-dasar-keamanan-sistem-informasi.html

https://docs.google.com/presentation/d/1CnqSIQ5JvL7WYOFEPElnl5Mp77qZf71g5R8P_j8IcZ8/htmlpresent

http://mirror.unej.ac.id/iso/dokumen/ikc/budirahardjo-keamanan.pdf

http://blencongkomputer.blogspot.co.id/2010/12/keamanan-sistem-informasi-berbasis.html

 

 

Pengenalan Keamanan Sistem Informasi

1. Pendahuluan

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats).
Tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Untuk menanggulangi resiko (Risk) tersebut dilakukan countermeasures yang dapat berupa :
a. Usaha untuk mengurangi Threat
b. Usaha untuk mengurangi Vulnerability
c. Usaha untuk mengurangi impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile event)
e.Kembali (recover) dari kejadian

2. Meningkatnya Kejahatan Komputer

a. Semakin banyaknya perusahaan yang menggunakan aplikasi bisnis berbasis teknologi informasi dan jaringan komputer (internet) .
b. Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani.
c. Transisi dari single vendor ke multi-vendor
d. Meningkatnya kemampuan pemakai di bidang komputer
e. Mudahnya memperoleh software untuk menyerang komputer dan jaringan komputer.
f. Kesulitan dari penegak hukum untuk mengeja kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
g. Semakin kompleksnya sistem yang digunakan seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs).

3. Klasifikasi Kejahatan Komputer

a. Keamanan yang bersifat fisik (physical security)
– Termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
– Wiretapping, hal-hal yang ber-hubungan dengan akses ke kabel atau komputer
– Denial of Service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan)
– Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang)
– Mematikan jalur listrik sehingga sistem tidak berfungsi

b. Keamanan Yang berhubungan Orang (Personel)
Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

c.Keamanan dari data dan media serta teknik komunikasi (Communications)
Yang termasuk di dalam kelas ini adalah kelemahan software yang digunakan untuk mengelola data.

d. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

4. Aspek / Servis dari Security
Garfinkel mengemukakan keamanan komputer (computer security) melingkupi empat aspek yaitu :
a. Privacy / Confindentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Contohnya enkripsi data.
Privacy lebih kearah data-data yang sifatnya privat, misalnya e-mail user tidak boleh dibaca oleh administrator.
b. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.
c. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi benar-benar asli. Atau server yang kita hubungi adalah betul-betul server yang asli. Contohnya login. Salah satunya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.
d. Availability
Selain hal di atas, masih ada dua aspek lain yang kaitannya berhubungan dengan electronic commerce, yaitu :
a. Access control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
Hal ini biasanya berhubungan dengan :
Klasifikasi data : Public, Private, Confidential, Top secret
-User : Guest, Admin, Top Manager
-Access control seringkali dilakukan dengan menggunakan kombinasi user id / password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics)
b. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.
Aspek ini sangat penting dalam hal electronic commerce.

5. Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi.
Ada beberapa kemungkinan (attack):
a.serangan Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
Contoh serangan adalah “denial of service attack”.
b. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah aset.
Contoh : mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
c. Fabrication
Beberapa kasus yang berhubungan serangan terhadap keamanan informasi yaitu :

  • November 2013. Kelompok hacker yang menamakan diri sebagai BlackSinChan mengklaim memperoleh dan menerbitkan kode akses terenkripsi dari beberapa website Australia. Dalam serangan itu, para hacker meninggalkan pesan di website yang diserang. ”Ini adalah balasan atas spionase terhadap Indonesia!,” bunyi pesan itu, seperti dikutip dari laman Sky News, Selasa (26/11/2013).

(Sumber:http://international.sindonews.com/read/810093/40/lagi-hacker-indonesia-serang-situs-pemerintah-australia)

  • April 2014. Tim cyber crime Polda Jawa Timur di Sangatta menangkap seorang ABG 16 tahun, pelajar kelas XI di salah satu SMK di Kecamatan Sangatta Utara, Kabupaten Kutai Timur. Ia ditangkap karena diduga membobol rekening kas dua perusahaan besar yang berkedudukan di Jawa Timur dan Yogyakarta, via aktivitas di internet alias hacking. uang di rekening perusahaan itu mencapai Rp 30 miliar, namun yang dia ambil total 7 juta.

(Sumber: http://www.islam-institute.com/hacker-16-tahun-bobol-rp-7-juta-dari-rekening-30-miliar.html

  • Juli 2014. Jutaan hacker di seluruh dunia yang anti Israel langsung menyerang sejumlah situs milik pemerintah negeri Zionis itu sebagai bentuk protes terhadap aksi militer di Jalur Gaza.

(Sumber:www.lensaindonesia.com/2014/07/10/jutaan-hacker-serentak-serang-situs-pemerintah-israel.html)
Serangan Terhadap Keamanan Sistem Informasi (Lanjutan)

  • Mei 2014 1.214 Rekening Nasabah Bank Mandiri Terindikasi Dibobol, Budi Gunadi Sadikin, Direktur Utama Bank Mandiri menjelaskan kronologisnya. Menurut Budi, terjadi fraud melalui ATM luar negeri di beberapa bank besar yang memiliki banyak nasabah ATM. “Bank Mandiri termasuk,” jelasnya seperti ditulis dalam akun twitter @BudiGSadikin, Rabu(14/5/2014). Bank Mandiri menemukan ada 6 mesin ATM yang terindikasi dipasangi alat skimmer dan setelah dicek terdapat lebih dari 10 ribu nasabah yang pernah transaksi di ATM tersebut.

(Sumber:http://bisnis.liputan6.com/read/2049621/1214-rekening-nasabah-bank-mandiri-terindikasi-dibobol)