Kamis, 28 Juni 2012

Apa itu CERT, CIRT, dan ID-SIRTII ?

Dituliskan oleh snowhite di 01.48 0 komentar
Dalam dunia keamanan internet dikenal prinsip  “your security is my security”atau yang dalam praktek manajemen sering dianalogikan dengan contoh sebuah rantai, dimana “the strenght of a chain depends on its  weakest link” (kekuatan sebuah rantai terletak pada sambungannya yang terlemah). Artinya adalah 
bahwa sebaik-baiknya sebuah organisasi mengelola keamanan sistem teknologi informasinya, kondisi sistem keamanan pihak-pihak lain yang terhubung di internet akan secara signifikan mempengaruhinya. Hal inilah yang kemudian menimbulkan pertanyaan utama: terlepas dari adanya sejumlah CERT yang telah beroperasi, bagaimana mereka dapat bersama-sama menjaga keamanan internet yang sedemikian besar dan luas jangkauannya? Dalam kaitan inilah maka sebuah perguruan tinggi terkemuka di Amerika Serikat yaitu Carnegie Mellon University, melalui lembaga risetnya Software Engineering Institute, memperkenalkan konsep CERT/CC yaitu singkatan dari  Computer Emergency Response Team (Coordination Center) – yaitu sebuah pusat koordinasi sejumlah CERT yang tertarik untuk bergabung dalam forum atau komunitas ini. Dengan adanya pusat koordinasi ini, maka para praktisi CERT dapat bertemu secara virtual maupun fisik untuk membahas berbagai isu terkait dengan keamanan dan pengamanan internet. Untuk membedekannya dengan CERT, maka dikembangkanlah sebuah istilah khusus untuk merepresentasikan CERT/CC yaitu CSIRT. 



Dalam dunia information security dikenal istilah CERT dan CIRT. Nah! Apa itu CERT dan CIRT? Mari kita bahas.

CERT (Computer Incident Response Team)

CERT adalah singkatan dari Computer Incident Response Team. Yaitu nama yang diberikan kepada kelompok ahli yang menangani insiden keamanan komputer. Atau bisa juga disebut sebagai tim keamanan jaringan yang dimiliki perusahaan atau lembaga. Tim ini biasanya melindungi data perusahaan dari serangan hacker maupun craker. CERT ini dibentuk pada tahun 1998 sebagai respon terhadap kebutuhan pelaporan masalah security yang terkait dengan internet Indonesia. CERT ini bersifat voluntir (come and go). Pendiri forum regional APCERT (Asia Pasific Computer Emergency Response Team) pada 2001-2003 dengan status full member.
CERT mempunyai tujuan yaitu melakukan koordinasi penanganan insiden yang melibatkan pihak Indonesia dan luar negeri.

Jenis-Jenis CERT yaitu:
  • Internal CERT
Internal CERT adalah tim yg dibentuk oleh organisasi/perusahaan dengan ruang lingkup kegiatan sangat luas, biasanya mencakup satu negara atau bahkan multinasional. Internal CERT dibentuk guna melakukan pengamanan terhadap jaringan dan data organisasi.
  • Vendor CERT
Vendor CERT adalah tim dalam organisasi/perusahaan penyedia layanan berbasis teknologi. Contohnya adalah tim CERT dalam Microsoft, Yahoo, dll. 
  • Sector CERT
Sector CERT adalah tim yg dibentuk untuk melindungi keamanan suatu komunitas, contohnya adalah tim keamanan internet Kampus, RS, dll.
  • Commercial CERT
Commercial CERT biasanya merupakan tim yg sengaja dibentuk guna memberikan pelayanan kepada Pihak luar dengan berbentuk layanan berbayar. contohnya adalah Perlindungan situs, antivirus, dll.
 Tugas dan Tanggung jawab CERT yaitu:

CERT bertugas dan bertanggung jawab sebagai Pengawas, Koordinator, atau sekedar Advisor (pemberi saran). 
  • Pengawas
Melakukan pengawasan terhadap kondisi dari jaringan yg dijaga. Selalu siap terhadap adanya masalah mendadak terhadap jaringan.
  • Koordinator
Sebagai Koordinator, CERT memiliki tugas dan tanggung jawab untuk memberikan arahan kepada semua unsur dalam organisasi yg berhubungan dengan jaringan dalam organisasi tersebut.
  • Advisor
Sebagai advisor, CERT biasanya memberikan artikel (baik berbayar ataupun gratis) yg berisi saran, tips, trik ataupun hanya sebatas pengenalan teknologi baru kepada pihak luar.

Di Indonesia, contoh dari CERT yg dibentuk oleh badan pemerintah adalah ID-SIRTII.

Selanjutnya akan dibahas mengenai CIRT. 


CIRT (Computer Incident Response Team)


CIRT adalah singkatan dari  Computer Incident Response Team. Adalah organisasi yang diberikan tanggung jawab untuk mengkoordinasikan dan mendukung respon terhadap peristiwa keamanan komputer atau insiden. CIRT dapat dibuat untuk negara, pemerintah, lembaga ekonomi, organisasi komersial, lembaga pendidikan,dan bahkan non-profit entitas. Tujuan dari CIRT adalah untuk meminimalkan dan mengontrol kerusakan akibat dari insiden,memberikan panduan yang efektif untuk respon dan kegiatan pemulihan,dan bekerja untuk mencegah insiden di masa depan.




ID SIRTII
(Indonesia Security Incident Response Team on Internet Infrastructure)


Peraturan Menteri Komunikasi dan Informatika Republik Indonesia Nomor 26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jarinan Telekomunikasi berbasis Protokol Internet, lahirlah sebuah institusi yang bernama ID-SIRTII.

Menurut Permen 26/PER/M.KOMINFO/5/2007 tersebut, tugas utama ID-SIRTII adalah sebagai berikut:
1. Mensosialisasikan kepada seluruh pihak yang terkait untuk melakukan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;

2. Melakukan pemaantauan, pendeteksian dini, dan peringatan dini terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protokol internet di Indonesia;

3. Membangun dan atau menyediakan, mengoperasikan, memelihara, dan mengembangkan sistem  database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet 
sekurang-kurangnya untuk:
  • a. Mendukung kegiatan sebagaimana dimaksud dalam butir 2 di atas;
  • b. Menyimpan rekaman transaksi (log file); dan
  • c. Mendukung proses penegakan hukum.
4. Melaksanakan fungsi layanan informasi atas ancaman dan gangguan keamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
5. Menyediakan laboratorium simulasi dan pelatihan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
6. Melakukan pelayanan konsultasi dan bantuan teknis; dan
7. Menjadi  contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet baik dalam negeri maupun luar negeri.

Memperhatikan ketujuh tugas dan fungsi utama yang cukup luas tersebut, maka jelas terlihat bahwa dalam melaksanakan pekerjaannya, ID-SIRTII harus bekerjasama dengan banyak pihak terkait yang berkepentingan (stakeholders). Artinya adalah, bahwa untuk negara kepulauan semacam Indonesia, dimana karakteristiknya sangat beragam, diharapkan akan terbentuk di kemudian hari sejumlah CERT pada komunitas-komunitas tertentu.


ID SIRTII dibangun sepenuhnya melalui dana pemerintah Indonesia, yaitu melalui Direktorat Jenderal Pos dan Telekomunikasi, Departemen Komunikasi dan Informatika Republik Indonesia. Oleh karena itulah maka untuk sementara  ini, keberadaan ID-SIRTII tidak dapat dipisahkan dari peranan Dirjen Postel Depkominfo.

Melihat misi serta tugas utamanya, terutama dipandang dari sudut karakteristik customer atau pelanggan utamanya, konstituen ID-SIRTII dapat dibagi menjadi 2 kelompok utama: konstituen langsung (internal) dan konstituen tidak langsung (eksternal). Termasuk dalam konstituen internet adalah empat kelompok komunitas, yaitu:

  • Internet Service Providers, Internet Exchange Points, dan Network Access Points
  • Penegak hukum, yang terdiri dari Kepolisian, Kejaksaan, dan Departemen Kehakiman
  • CERT/CSIRTS serupa dari negara luar, terutama yang tergabung dalam APCERT (Asia Pacific CERTs).
  • Beragam institusi dan/atau komunitas keamanan informasi dan internet di Indonesia lainnya.
Sementara itu, konstituen eksternal dari ID-SIRTII (seperti yang terlihat pada gambar) pada dasarnya adalah  customer langsung dari keempat konstituen internal terdahulu, sehingga jika dipetakan menjadi:

  • Pengguna internet yang merupakan sebuah korporasi/organisasi maupun individu, dimana pada dasarnya mereka adalah pelanggan dari beragam ISP yang beroperasi di tanah air.
  • Para polisi, jaksa, dan hakim yang ditugaskan oleh institusinya masingmasing dalam menangani kasus-kasus kejahatan kriminal teknologi informasi.
  • CERT/CSIRT yang ada di setiap negara maupun yang telah membentuk kelompok atau asosiasi yang berbeda-beda seperti APCERT dan FIRST.
  • Seluruh CERT/CSIRT yang ada di tanah air, termasuk di dalamnya institusi swasta, pemerintahan, dan perguruan tinggi yang terlibat secara langsung maupun tidak langsung terhadap isu-isu seputar kemanan informasi.
-PISCHA PUSPITA-




Senin, 25 Juni 2012

Dituliskan oleh snowhite di 08.01 0 komentar

TUGAS SISTEM INFORMASI MANAJEMEN KEUANGAN
KEAMANAN SISTEM INFORMASI
Prinsip dalam dunia keamanan jaringan yang berbunyi 
 “kekuatan sebuah rantai tergantung dari atau terletak pada sambungan yang terlemah”  
“the strength of a chain depends on the weakest link”
 Apa atau siapakah “the weakest link”atau “komponen terlemah” dalam sebuah sistem jaringan komputer? Ternyata jawabannya adalah: manusia. Walaupun sebuah sistem telah dilindungi dengan piranti keras dan piranti lunak canggih penangkal serangan seperti firewalls, anti virus, IDS/IPS, dan lain sebagainya, tetapi jika manusia yang mengoperasikannya lalai, maka keseluruhan peralatan itu tidaklah ada artinya.


Definisi Cybercrime


Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Inilah yang disebut dengan Cybercrime.
Cybercrime adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.


Definisi Digital Signature


Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan Nonrepudiation.
Cara kerja Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Pertama, dokumen di-hash dan menghasilkan Message Digest. Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital Signature.
Untuk membuka Digital Signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital Signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu Authenticity. Artinya adalah, keaslian data dapat terjamin dari perubahan-perubahan yang dilakukan pihak luar.
Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila Digital Signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Ini berarti Digital Signature memenuhi salah satu syarat keamanan jaringan, yaitu Nonrepudiation atau non-penyangkalan.


Definisi Sosial Engineering


Social engineering adalah suatu teknik ‘pencurian’ atau pengambilan data atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering adalah suatu teknik memperoleh data/informasi rahasia dengan cara mengeksploitasi kelemahan manusia. 


Ada 5  kelompok individu yang kerap menjadi korban serangan social engineering, yaitu:
  1. Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu masuk ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel yang bekerja dalam lingkungan dimaksud
  2. Pendukung teknis dari divisi teknologi informasi, khususnya yang melayani pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci  akses penting ke data dan informasi rahasia, berharga, dan strategis
  3. Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas untuk mengelola manajemen password dan account semua pengguna teknologi informasi di perusahaan
  4. Mitra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang dipergunakan oleh segenap manajemen dan karyawan perusahaan
  5. Karyawan baru yang masih belum begitu paham mengenai prosedur standar keamanan informasi di perusahaan.
Kelemahan manusia misalnya,
  • Rasa Takut – jika seorang pegawai atau karyawan dimintai data atau informasi dari atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan langsung memberikan tanpa merasa sungkan;
  • Rasa Percaya – jika seorang individu dimintai data atau informasi dari teman baik, rekan sejawat, sanak saudara, atau sekretaris, biasanya yang bersangkutan akan langsung memberikannya tanpa harus merasa curiga; dan
  • Rasa Ingin Menolong – jika seseorang dimintai data atau informasi dari orang yang sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban bencana, atau berada dalam duka, biasanya yang bersangkutan akan langsung memberikan data atau informasi yang diinginkan tanpa bertanya lebih dahulu.

Perbedaan Hack, Crack dan Hacker dengan Cracker



Hack : Tindakan untuk menjebol komputer orang lain namun tidak merugikan pihak korban, malah dengan tujuan baik. Contoh: Si A menerobos sistem komputer si B dengan tujuan ingin memberitahukan bahwa komputer si B sedang terkena virus, atau ingin membetulkan program yang error pada komputer si B.


Sedangkan Hacker : Orang yang melakukan tindakan hack 

Crack : tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, worm, spyware, adware, keylogger dan sebagainya.
Sedangkan Cracker : Orang yang melakukan tindakan crack
            
Dari penjelasan diatas dapat kita simpulkan bahwa perbedaan utama antara Hacker dan Cracker adalah 'tujuan' nya.
Hacker dan Cracker memang sama-sama menjebol sistem komputer orang lain tapi tujuan dari kedua pelaku ini 'sangat berbeda'.
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Sedangkan cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. 

     

Kamis, 07 Juni 2012

Dituliskan oleh snowhite di 00.59 0 komentar
Faktor-faktor yang Mempengaruhi Pengembangan SI/TI

Hal yang dapat mempengaruhi pengembangan sistem informasi pada sebuah organisasi adalah tradisi organisasi dan pola evolusi yang ada didalam organisasi, Gaya manajemen organisasi dan kecanggihan teknologi informasi yang digunakan serta bentuk manajemen organisasi dalam pengembangan sistem informasi dan produk yang dihasilkan misal produk canggih/berteknologi tinggi,komplek, macam produk, tipe, pasar yang berbeda, dan proses produksi yang berbeda.


Bisnis Internal


Lingkungan bisnis internal:

  1. Strategi bisnis saat ini, tujuan bisnis, sumberdaya, proses bisnis, budaya, serta nilai bisnis.
  2. Manajemen (strenght and weakness) fungsional yaitu pemasaran, keuangan, operasi, SDM, litbang, SIM, budaya perusahaan (corporate culture).
Perpektif bisnis Internal:

Perspektif ini berkaitan erat dengan proses bisnis internal. Perspektif ini menjelaskan bagaimana proses dalam organisasi  dilakukan untuk  mendukung pemuasan kebutuhan pelanggan.  Perspektif ini paling tidak mencakup inovasi produk/ jasa, pelayanan unggul dan proses operasional yang efisien.  Pengukuran-pengukuran yang dikembangkan memberikan kesempatan pada para manajer untuk mengetahui bagaimana bisnis berjalan dan apakah  produk dan jasa sesuai dengan harapan konsumen. Pengukuran  perspektif proses bisnis 
internal dikembangkan dari masing-masing sasaran strategis. Proses berikutnya ditentukan KPI (key performance indicators) dilanjutkan dengan inisiatif strategi dan anggaran. Hal yang juga kritikal dalam proses bisnis internal adalah membangun keunikan. Oleh karena itu, pengukuran harus didesain secara mendalam. Sebagai contoh sasaran strategis meningkatkan inovasi produk. Dalam hal ini manajer dituntut memikirkan bagaimana inovasi produk yang unik sehingga menjadikan produk tersebut unggul di pasar. Pengukuran akan membantu manajer mengalokasikan sebagian dananya untuk inisiatif strategis penelitian dan pengembangan produk serta teknologi informasi.
Proses tersebut dapat digambarkan melalui gambar berikut,
Bisnis Eksternal

Lingkungan Bisnis Eksternal:
  1. Iklim persaingan, industri, dan ekonomi.
  2. Lingkungan luar operasional perusahaan opportunity, threath (tidak dikuasai perusahaan), lingkungan makro (macro environment), lingkungan industri (industrial   environment).
Teknologi Internal
  •                Kondisi SI/TI saat ini,kematangan, kontribusi dan cakuoan bisnis, kektrampilan, sumberdayainfrastruktur teknologi.
Teknologi Eksternal
  •                 Teknologi, dsn peluang, serta pemanfaatan SI/TI olehorganisasi lainnya.
Hubungan antara Teknologi dengan Lingkungan Bisnis atau Perusahaan






















 

Pischa Puspita Copyright © 2011 Design by Ipietoon Blogger Template | web hosting