Blogger templates

Selamat datang di blog saya... Welcome to my blog...

Rabu, 20 Juni 2012

CERT, CSIRT, dan ID SIRTII


A. CERT
Dalam  dunia  keamanan  internet  dikenal  prinsip  “your security is my security” atau yang dalam praktek manajemen sering dianalogikan dengan contoh sebuah rantai,  dimana  “the strenght of a chain depends on its weakest link”  (kekuatan sebuah  rantai  terletak  pada  sambungannya  yang  terlemah).  Artinya  adalah bahwa  sebaik-baiknya  sebuah  organisasi  mengelola  keamanan  sistem  teknologi informasinya,  kondisi  sistem  keamanan  pihak-pihak  lain  yang  terhubung  diinternet  akan  secara  signifikan  mempengaruhinya.  Hal  inilah  yang  kemudian menimbulkan pertanyaan utama: terlepas dari adanya sejumlah CERT yang telah beroperasi, bagaimana mereka dapat bersama-sama menjaga keamanan internet yang sedemikian besar dan luas jangkauannya? Dalam kaitan inilah maka sebuah perguruan  tinggi  terkemuka  di  Amerika  Serikat  yaitu  Carnegie  Mellon University,  melalui  lembaga  risetnya  Software  Engineering  Institute, memperkenalkan  konsep  CERT/CC  yaitu  singkatan  dari  Computer  Emergency Response Team (Coordination Center) – yaitu sebuah pusat koordinasi sejumlah CERT  yang  tertarik  untuk  bergabung  dalam  forum  atau  komunitas  ini.


Dilihat  dari  karakteristik  dan  anggotanya,  ada  4  (empat)  jenis  CERT  yang dikenal, yaitu:
1. Sector  CERT  –  institusi  yang  dibentuk  untuk  mengelola  keamanan komputer/internet  untuk  lingkungan  komunitas  tertentu  seperti  militer, rumah sakit, universitas, dan lain sebagainya;
2. Internal CERT – institusi yang dibentuk sebuah perusahaan yang memiliki ruang  lingkup  geografis  tersebar  di  seluruh  nusantara  sehingga dibutuhkan koordinasi dalam hal mengelola keamanan komputer, seperti milik Pertamina, LippoBank, PLN, Telkom, dan lain sebagainya;
3. Vendor  CERT  –  institusi  pengelola  keamanan  yang  dimiliki  oleh  vendor teknologi  untuk  melindungi  kepentingan  pemakai  teknologi  terkait, seperti Yahoo, Cisco, Microsoft, Oracle, dan lain sebagainya; dan
4. Commercial  CERT  –  institusi  yang  biasanya  dibentuk  oleh  sejumlah praktisi dan ahli keamanan komputer/internet yang banyak menawarkan beragam  produk/jasa  kepada  pihak  lain  terkait  dengan  tawaran membantu proses pengamanan teknologi informasi secara komersial.

B. CSIRT
Dengan adanya  pusat  koordinasi  ini,  maka  para  praktisi  CERT  dapat  bertemu  secara virtual  maupun  fisik  untuk  membahas  berbagai  isu  terkait  dengan  keamanan dan  pengamanan  internet.  Untuk membedekannya  dengan  CERT,  maka dikembangkanlah  sebuah  istilah  khusus  untuk merepresentasikan  CERT/CC yaitu CSIRT.



CSIRT adalah Computer Security Incident Respon Team , kemampuan oleh individu atau suatu organisasi, yang tujuannya untuk menangani ketika terjadi permasalahan pada  aset informasi.

CSIRT merupakan suatu entitas organisasi yang diberikan tanggung jawab untuk mengkoordinasikan dan mendukung respon terhadap peristiwa keamanan komputer atau insiden.CIRT dapat dibuat untuk negara,pemerintah,lembaga ekonomi,organisasi komersial,lembaga pendidikan,dan bahkan non-profit entitas.Tujuan dari CIRT adalah untuk meminimalkan dan mengontrol kerusakan akibat dari insiden,memberikan panduan yang efektif untuk respon dan kegiatan pemulihan,dan bekerja untuk mencegah insiden di masa depan

Hal-hal  yang dilakukan oleh CSIRT :
-Menjadi single point of contact (sebagai penghubung bila terjadi insiden informasi).
-Melakukan identifikasi/menganalisa dari suatu serangan
-Menentukan kebijakan/prediksi cara mengatasi bila terjadi serangan.
-Melakukan penelitian. Membagi pengetahuan. Memberikan kesadaran bersama. Memberikan respon bila terjadi serangan.

C. SIRTII
Segenap  komunitas  di tanah air yang perduli akan keamanan komputer dan internet – yang terdiri dari APJII  (Asosiasi  Penyelenggara  Jasa  Internet  Indonesia),  Mastel  (Masyarakat Telematika),  AWARI  (Asosiasi  Warung  Internet  Indonesia),  Kepolisian  Republik Indonesia,  dan  Direktorat  Jenderal  Post  dan  Telekomunikasi  Departemen Komunikasi  dan  Informatika  Republik  Indonesia  –  berjuang  keras  untuk membentuk  lembaga  CSIRT  untuk  tingkat  nasional  Indonesia.  Akhirnya  pada tahun  2007,  melalui  Peraturan  Menteri  Komunikasi  dan  Informatika  Republik Indonesia  Nomor  26/PER/M.KOMINFO/5/2007  tentang  Pengamanan Pemanfaatan Jarinan Telekomunikasi berbasis Protokol Internet, lahirlah sebuah institusi  yang  bernama  ID-SIRTII, yang merupakan singkatan dari Indonesia Security Incident Response Team on Internet Infrastructure

Melihat misi serta tugas utamanya, terutama dipandang dari sudut karakteristik customer atau pelanggan utamanya, konstituen ID-SIRTII dapat dibagi menjadi 2 (dua)  kelompok  utama:  konstituen  langsung  (internal)  dan  konstituen  tidak langsung  (eksternal).  Termasuk  dalam  konstituen  internet  adalah  empat kelompok komunitas, yaitu:
1. Internet Service Providers, Internet Exchange Points, dan Network Access Points
2. Penegak hukum, yang terdiri dari Kepolisian, Kejaksaan, dan Departemen Kehakiman;
3. CERT/CSIRTS  serupa  dari  negara  luar,  terutama  yang  tergabung  dalam APCERT (Asia Pacific CERTs) dan
4. Beragam  institusi  dan/atau  komunitas  keamanan  informasi  dan  internet di Indonesia lainnya.

Sementara dari konsitituen eksternal dari ID SIRTII berasal dari :
1. Pengguna internet yang merupakan sebuah korporasi/organisasi maupun individu,  dimana  pada  dasarnya  mereka  adalah  pelanggan  dari  beragam ISP yang beroperasi di tanah air;
2. Para  polisi,  jaksa,  dan  hakim  yang  ditugaskan  oleh  institusinya  masing-masing  dalam menangani  kasus-kasus  kejahatan  kriminal  teknologi informasi;
3. CERT/CSIRT  yang  ada  di  setiap  negara  maupun  yang  telah  membentuk kelompok  atau  asosiasi  yang  berbeda-beda  seperti  APCERT  dan  FIRST.


Senin, 11 Juni 2012

Cyber Crime, Digital Signature, Social Engineering, Hack vs crack dan Hacker vs Cracker

A. Cyber Crime

Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan menjadi :
  • Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer suatu organisasi atau individu.
  • Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi elektronik, dan menghancurkan data di komputer.


Contoh Cyber Crime antara lain adalah :
  • penipuan lelang secara online,
  • pemalsuan cek,
  • penipuan kartu kredit/carding,
  • confidence fraud, penipuan identitas,
  • pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
  • Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
  • Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS.
  • Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas.
  • Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
Beberapa situs-situs penipuan berkedok judi online seperti www.agenbola.com, www.arenabetting.com, www.agenbola.net, www.agent-sbobet.com, www.idola188.com termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian.

 B. Digital Signature
Digital Signature (Tanda tangan digital) adalah skema matematis untuk menunjukkan keaslian pesan digital atau dokumen. Sebuah tanda tangan digital yang valid memberikan alasan untuk percaya bahwa penerima pesan telah dibuat oleh pengirim diketahui, dan bahwa itu tidak diubah dalam perjalanan. Tanda tangan digital biasanya digunakan untuk distribusi perangkat lunak, transaksi keuangan, dan dalam kasus lain di mana penting untuk mendeteksi pemalsuan atau gangguan.

Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan Nonrepudiation.

Tanda tangan digital yang sering digunakan untuk menerapkan tanda tangan elektronik , sebuah istilah luas yang mengacu pada data elektronik yang membawa maksud dari tanda tangan, tetapi tidak semua tanda tangan elektronik menggunakan tanda tangan digital. Di beberapa negara, termasuk Amerika Serikat, India, dan anggota Uni Eropa , tanda tangan elektronik memiliki makna hukum.

Cara Kerja dari Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Pertama, dokumen di-hash dan menghasilkan Message Digest. Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital Signature.Untuk membuka Digital Signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital Signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu Authenticity. Artinya adalah, keaslian data dapat terjamin dari perubahan-perubahan yang dilakukan pihak luar. Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila Digital Signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Ini berarti Digital Signature memenuhi salah satu syarat keamanan jaringan, yaitu Nonrepudiation atau non-penyangkalan.

C. Social Engineering
Social Engineering adalah salah satu seni memanfaatkan kemampuan interaksi sosial untuk mendapatkan informasi penting berhubungan dengan keamanan  informasi. Social engineering dapat juga diartikan pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut.
Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

D. Hack Vs. Crack & Hacker Vs. Cracker
a. Hack
Hack adalah tindakan untuk menjebol komputer orang lain namun tidak merugikan pihak korban, malah dengan tujuan baik.
b. Hacker
Hacker adaah orang yang melakukan tindakan hack.
c. Crack
Crack adalah kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, worm, spyware, adware, keylogger dan sebagainya.
d. Cracker
Cracker adalah Orang yang melakukan tindakan crack.

Perbedaan utama antara Hacker dan Cracker adalah 'tujuan' nya. Hacker dan Cracker memang sama-sama menjebol sistem komputer orang lain tapi tujuan dari kedua pelaku ini  'sangat berbeda'. Dalam kenyataan sehari-hari, justru istilah Hacker lah yang sering digunakan oleh masyarakat.

Jika komputer kita diserang orang lain (terinfeksi virus misalnya), maka yang kita dengar adalah: "Komputer kita di hack, siapa nih hacker nya?". Ungkapan tadi sebenarnya kurang tepat karena memang komputer kita 'dirusak', dalam artian ada yang memasukkan program crack.

Jika kita perhatikan dalam software bajakan, sering kita melihat ada program / folder crack, jika kita menginstal program crack tersebut maka software kita dapat dipakai tanpa memerlukan registrasi. Ungkapan ini sangat tepat karena program crack tadi bertujuan untuk menjebol password / registrasi dari software bersangkutan. Hati-hati dalam penggunaan dari Crak dari program bersangkutan, karena kadang-kadang si pembuat crak menanamkan virus, Spyware, Trojan jadi hati-hati

Tingkatan-Tingkatan Dalam Hacker
Elite
Dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka sangat mengerti sistem operasi luar dalam, sanggup  mengkonfigurasi &  menyambungkan  jaringan  secara  global. Sanggup melakukan pemrogramman setiap harinya. Sebuah  anugrah  yang sangat alami, mereka biasanya effisien & trampil menggunakan pengetahuannya dengan tepat. Mereka seperti  siluman  dapat  memasuki  sistem  tanpa  di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena  mereka  selalu mengikuti peraturan yang ada.

Semi Elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan olehHacker kaliber ini, sialnya oleh  para Elite  mereka  sering  kali  di kategorikan Lamer.

Developed Kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking &  caranya  di  berbagai   kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil  &  memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas.  Seperti juga Lamers, mereka hanya mempunyai  pengetahuan  teknis  networking yang sangat minimal. Biasanya tidak lepas   dari   GUI.  Hacking   dilakukan menggunakan trojan untuk   menakuti &  menyusahkan  hidup  sebagian pengguna Internet.

Lamer
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar   tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit.   Biasanya    melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya  menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya  untuk   mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed  kiddie   atau  script kiddie saja.