Senin, 20 Mei 2013

SPAMMING



Pada layer ke tujuh atau Layer Application merupakan tempat dimana terjadi komunikasi dalam jaringan. Ada banyak layanan dan protocol – protocol yang bisa menjadi jalan masuk untuk menyerang jaringan, salah satunya adalah SMTP (Simple Mail Trnasfer Protocol). Ada dua jenis serangan yang biasa menyerang SMTP, yaitu : Spoffing dan Spamming.

Spamming adalah kegiatan mengirim email palsu dengan memanfaatkan server email yang memiliki “smtp open relay” atau spamming bisa juga diartikan dengan pengiriman informasi atau iklan suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu bagi yang dikirim.

Jenis – Jenis Spamming, yaitu :

1. Spam Surat Elektronik
Spam Surat Elektronik atau yang biasa disebut Email. Caranya mengirim surat elekrtonik massal yang tidak diminta oleh pemilik email

2. Spam Pesan Instan
Spam Pesan Instan memanfaatkan sistem dari pesan instan (chatting). Sebuah teknologi Internet yang memungkinkan para pengguna dalam jaringan internet untuk mengirimkan pesan - pesan singkat secara langsung pada saat yang bersamaan (real time) dengan menggunakan teks kepada pengguna lainnya yang sedang terhubung ke jaringan yang sama, contohnya seperti : Yahoo Messenger dan MSN
3. Spam Usenet Newsgroup
Spam Usenet Newsgorup adalah jenis spam yang sasarannya adalah usenet newsgroup. Jenis spam ini sebenarnya merupakan spam sebelum spam surat elektronik. Spam ini sering masuk secara berulang dengan substansi pesan yang sama

4. Spam Mesin Pencari Informasi Web
Spam Mesin Pencari Informasi Web (Web Search Engine Spam) mengacu pada praktek di WWW yang memodifikasi HTML untuk meningkatkan kesempatan dalam menempatkan spam dimesin pencari dengan relevansi paling tinggi

5. Spam Blog atau Blam
Spam Blog merupakan spam pada weblog. Spam ini mengambil keuntungan dari komentar terbuka dari blog perangkat lunak Movable Type dengan berulang kali menempatkan komentar untuk berbagai posting blog. 
Serangan serupa sering dilakukan terhadap wiki dan buku tamu, keduanya menerima kontribusi pengguna 

Cara Penanganan Spamming :
- Menggunakan filter oleh mail atau server untuk mendeteksi apabila ada email yang dianggap spam masuk       kedalam email kita. 
- Jangan sembarang memasukkan email pribadi kita kedalam sebuah situs - situs yang tidak dipercayai atau  situs yang tidak dikenal
- Pada saat ada email spam masuk kedalam email kita jika kita membukanya jangan mendownload file yang terlampir di email spam karena kemungkinan besar attachment tersebut berbahaya untuk email atau komputer kita
- Jangan mengklik link dalam email spam yang anda buka karena bisa membahayakan bagi akun email dan komputer kita
- Jika menerima email spam yang masuk kedalam inbox kita sebaiknya kita menandai email tersebut sebagai spam agar layanan email kita langsung menandai email tersebut sebagai spam dan tidak akan masuk kedalam inbox kita lagi 
- Gunakan layanan email yang bagus dan terpercaya agar menghindari anda untuk menerima email spam

Referensi :

Minggu, 24 Maret 2013

Ancaman Keamanan Sistem Informasi


Ancaman Keamanan adalah beberapa bentuk dan potensi yang bisa memunculkan kerusakan pada sebuah sistem yang kita miliki.  Ancaman Kemanan juga dapat kita rasakan dalam kehidupan kita sehari – hari, seperti semakin meningkatnya kejahatan dalam kehidupan sehari – hari banyak terjadi pencurian, penipuan, dan lain – lain. Berikut merupakan beberapa  Trend dan Potensi kejahatan komputer dan internet, seperti :
1. Internet User ( Pengguna Internet)
                   Bisa terjadi kejahatan dan ancaman keamanan pada user itu disebabkan oleh 3 hal, yaitu :
a. Usernya menarik
b. Usernya tidak peduli dengan acaman keamanan dari luar
c. Usernya sengaja minta diganggu

2. Transaction Value ( Nilai Transaksi )
            Transaction Value merupakan ancaman kemanan yang terjadi pada nilai transaksi. Ancaman keamanan pada nilai transaksi itu bisa berupa penipuan belanja online pada internet atau berbelanja pada online shop, misalnya kita berbelanja pada online shop yang baru yang belum kita ketahui

3. Interaction Frequency ( Ancaman Keamanan )
            Ancaman Keamanan pada Frekuensi Interaksi berupa ancaman pada email yang menggunakan jaringan internet. Misalnya semakin banyak anda menggunakan email anda tersebut maka semakin besar potensi ancaman kemananan pada email anda

4. Communities Spectrum ( Terbentuknya Komunitas )
               Ancaman Keamanan pada Communites Spectrum pada jaringan internet itu berupa munculnya atau terbentuknya komunitas. Komunitas yang terbentuk bisa berupa komunitas yang baik dan komunitas yang buruk ( illegal ). Komuitas yang buruk atau illegal ini yang bisa memunculkan beberapa ancaman keamanan pada internet, misalnya melakukan penipuan lewat forum pada internet.

5. Usage Objectives
      Ancaman Keamanan pada Usage Objectives atau Tujuan Penggunaan internet, misalnya mempromosikan barang – barang yang dijual dan dipromosikan melalui jaringan internet, tidak semua barang yang di promosikan di internet itu benar ada beberapa yang tujuannya ingin menipu.

Dari beberapa ancaman di atas dapat meningkatkan ancaman keamanan pada internet.
1. Ancaman yang semakin meningkat (Threats)
2. Serangan yang semakin meningkat (Attacks)
3. Kejahatan yang semakin meningkat (Crimes)

Menurut Prof. Richardus Eko Indrajit ada empat domain kerawanan pada sistem komputer kita, yaitu :
1. Operating System Attacks
            Operating System Attacks adalah serangan yang berada dalam sistem komputer kita. Contohnya seperti kita menggunakan windows palsu yang ada didalam komputer kita bisa menyebabkan terjadi beberapa kesalahan pada sistem yang ada komputer kita 

2. Application Level Attacks
            Application Level Attacks adalah serangan yang muncul dari program yang kita instal. Contohnya seperti kita mengisntal program yang error pada komputer kita atau kita mendownload sebuah aplikasi yang bukan berasal dari market asli, itu bisa menyebabkan serangan ancaman keamanan bagi komputer atau Handphone kita

3. Shrink Wrap Code Attacks
            Shrink Wrap Code Attacks adalah serangan yang muncul akibat penggunaan kode yang salah pada sistem komputer kita

4. Misconfiguration Attacks
            Misconfiguration Attacks adalah serangan yang muncul akibat kesalahan kita sendiri dan kesalahan itu dapat menyebabkan kerusakan pada sistem komputer kita. Contohnya seperti : kita menggunakan anti virus yang kurang baik pada komputer kita atau tidak mengupdate anti virus yang ada di komputer kita atau kita salah mengsetting sistem yang ada dalam komputer kita


Menurut Roger S. Pressman level skalabilitas dari ancaman dapat di definisikan dalam 4 kategori, yaitu :
1. Catastrophics
          Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan kegiatannya. Dampak yang ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali

2. Critical
         Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem.

3. Marginal
        Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang menyerang sistem IT, walau tingkat kerusakan pada sistem masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan kepada kondisi semula

4. Negligible
      Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat mengganggu sistem

Referensi :


Minggu, 17 Maret 2013

Keamanan Sistem Informasi



Keamanan Sistem Informasi adalah suatu tindakan untuk melindungi sistem dari beberapa gangguan yang bisa merusak sistem. Suatu komputer dapat dikatakan aman jika sistem dalam komputer tersebut dapat berjalan sesuai dengan keinginan kita. Tujuan keamanan sistem informasi adalah untuk menjaga kerahasiaan dan data – data suatu sistem informasi.

Beberapa bentuk ancaman dalam keamanan sistem informasi, yaitu :
1. Mencuri Data
            Suatu data bisa dicuri melalui media jaringan internet dengan menyusut kedalam sistem kemudian mengambil beberapa data yang penting. Contohnya seperti sebuah bank yang dibobol data basenya kemudian mencuri data – data nasabah dari bank tersebut yang nantinya data tersebut dapat di gunakan untuk melakukan tindakan kejahatan.

2. Merusak Sistem
            Salah satu bentuk ancaman yang dapat merusak sistem seperti menyusutkan virus malmware ke dalam sistem komputer Contohnya seseorang menyusupkan spyware ataupun virus ke dalam sebuah komputer yang bertujuan untuk merusak sistem yang ada di dalam komputer tersebut.

3. Perubahan yang Tidak Diizinkan
            Salah satu bentuk perubahan yang tidak diinginkan seperti menyusut ke dalam sistem komputer lalu mengubah data admin sistem tersebut, data admin biasanya berupa user dan password sistem komputer tersebut. Selain itu data yang bisa di ubah juga seperti alamat dari seorang pelanggan, dan lain - lain

Beberapa contoh kasus yang termasuk dalam kejahatan yang merusak sistem informasi, seperti :
1. Menduplikasi sebuah website ternama sehingga pengunjung website tersebut tertipu
2. Mencuri data sebuah kartu kredit yang kemudian dapat di gunakan untuk berbelanja secara ilegal
3. Menyisipkan virus ke dalam komputer
4. Menjebol database dari sebuah sistem informasi

Aspek – aspek keamanan dalam keamanan sistem informasi, yaitu :
1. Teknologi
            Keamanan sistem informasi dapat di rusak melalui media teknologi. Salah satu contohnya melalui jaringan internet, dengan jaringan internet orang dapat melakukan banyak hal seperti mejebol data base sebuah sistem komputer. teknologi adalah aspek yang paling besar dan paling mudah digunakan untuk melakukan kejahatan – kejahatan yang berpotensi untuk merusak sistem informasi yang sudah ada.

2. People
            Ancaman keamanan sistem informasi dapat di sebabkan oleh serangan yang dilakukan oleh orang – orang baik dari dalam maupun dari luar sebuah sistem informasi. Contoh serangan dari dalam sebuah sistem seperti seorang pegawai yang bekerja pada sebuah perusahaan dimana perusahaan tersbut mempunyai data pelanggan yang tidak bisa dipublikasikan kepada orang luar, jika pegawai tersebut membocorkan data pelanggan tersebut maka perusahaan tersebut akan mengalami kerugian. 
  
3. Content Application
            Sebuah sistem biasanya ditangani oleh seorang admin. Contohnya seperti sebuah sistem  yang mempunyai admin jadi apabila terjadi suatu kesalahan input pada sistem tersebut maka yang bisa melakukan perubahan atau menghapus data tersebut hanya admin yang menangani sistem tersebut. Biasanya perubahan pada data memakai password admin yang di atur pada sistem tersebut.

Klasifikasi keamanan sistem informasi, yaitu :
1. Secrecy
            Klasifikasi keamanan sistem informasi dari pihak dalam yang menjaga kerahasiaan dan melindungi sistem dari kebocoran data dan menjamin keaslian dari data tersebut.

2. Integrity
            Intergrity berhubungan dengan keaslian data sehingga tidak bisa terjadi perubahan data pada sistem tersebut tanpa ada izin dari yang bertanggung jawab

3. Necessity
            Necessity berhubungan dengan kebutuhan data. Klasifikasi ini penting karena menyangkut tentang kebutuhan data yang di butuhkan oleh sebuah sistem dan pengguna sistem.


Sabtu, 29 September 2012

Software Process

Software adalah kumpulan item atau objek yang membentuk konfigurasi atau keterkaitan satu sama lain untuk membentuk sebuah program. Di dalam sebuah software terdapat beberapa komponen, yaitu :
  1. Dokumen, berisi tentang bagaimana program tersebut dijalankan
  2. Data, merupakan input yang dibutuhkan oleh sebuah program untuk diolah
  3. Program