Selasa, 08 Juni 2010

Serangan Terhadap Keamanan Sistem Informasi

Pengertian Virus
Virus komputer adalah program komputer yang dapat menyalin diri sendiri (replikasi) dan menginfeksi komputer. Istilah “virus” sudah sangat umum digunakan tapi terkadang keliru dalam penggunaannya, dimana istilah ini merujuk pada jenis lain seperti malware, adware, dan spyware, dimana jenis protidak memiliki kemampuan reproduksi. Virus sejati hanya dapat menyebar dari satu komputer ke komputer lain (dalam beberapa bentuk yang dapat dieksekusi kode) ketika host adalah target dibawa ke komputer, misalnya karena pengguna mengirimkannya melalui jaringan atau Internet, atau terdapat pada removable media seperti floppy disk, CD, DVD, atau USB drive. Virus dapat menyebar ke komputer lain dengan menginfeksi file sistem jaringan atau suatu file sistem yang diakses oleh komputer lain.
Sebagaimana dinyatakan di atas, istilah “virus komputer” kadang-kadang digunakan sebagai wadah untuk segala macam frase yang mencakup semua jenis program merusak seperti malware, adware, dan spyware, padahal tidak memiliki kemampuan reproduksi. Istilah Virus kadang-kadang juga dikacaukan dengan istilah worm dan trojan horse, padahal secara teknis juga berbeda. Sebuah worm dapat memanfaatkan kerentanan keamanan untuk menyebarkan dirinya secara otomatis ke komputer lain melalui jaringan, sedangkan Trojan adalah sebuah program yang tampak tidak berbahaya tetapi menyembunyikan fungsi berbahaya. Worms dan Trojan, seperti virus, dapat membahayakan data dan kinerja sistem komputer. Beberapa virus dan malware lainnya gejalanya dapat terlihat oleh pengguna komputer, tetapi banyak juga datang diam-diam dan pergi tanpa diketahui.
Sejarah Virus
” The Creeper” adalah virus yang pertama kali terdeteksi di ARPANET, virus internet paling awal, dibuat awal tahun 1970-an. Creeper adalah program percobaan replikasi diri yang ditulis oleh Bob Thomas di BBN Technologies pada tahun 1971. Creeper menggunakan ARPANET untuk menulari PDP-10, komputer yang menggunakan sistem operasi TENEX. Creeprer memperoleh akses melalui ARPANET , mereplikasi diri melalui system remote dan memajang pesan, “Aku yang menjalar, tangkap aku kalau kau bisa!” . Selanjutnya dibuat “The Reaper”, sebuah program yang diciptakan untuk menghapus Creeper.
“Rother J” adalah virus komputer pertama muncul “di alam” (menulari komputer lain atau keluar dari laboratorium tempat pembuatnnya). Virus ini Ditulis pada tahun 1981 oleh Richard Skrenta. Virus ini menempel pada sistem operasi Apple DOS 3,3 dan menyebar melalui floppy disk. Virus ini, dibuat sebagai lelucon Skrenta ketika masih di SMA. Virus disuntikks kedalam sebuah floppy disk yang berisi game.
Virus PC pertama di alam liar adalah virus boot sector disebut (c) Brain, yang diciptakan pada tahun 1986 oleh Farooq Alvi Brothers di Lahore, Pakistan. Virus ini diciptakan untuk mencegah pembajakan perangkat lunak yang telah merkeka ditulis. Namun, para analis telah mengklaim bahwa virus Ashar, adalah sebuah virus yang merupakan varian dari Brain. Dugaan ini didasarkan pada kemiripan kode di dalam virus.
Sebelum jaringan komputer tersebar luas, kebanyakan virus menyebar pada removable media, khususnya disket. Banyak pengguna secara berkala bertukar informasi dan program pada disket. Beberapa virus menyebar dengan imenginfeksi program-program yang tersimpan di disket tersebut, sementara beberapa virus menginstalsi diri ke boot sector. Hal ini dilakukan untuk memastikan bahwa virus akan berjalan ketika pengguna komputer melakukan boot dari disk, biasanya secara tidak sengaja pengguna ketinggalan disket didrive.
Virus komputer tradisional muncul pada 1980-an, didorong oleh penyebaran PC, penggunaan modem , dan berbagi perangkat lunak. Billboard berbagi perangkat lunak berkontribusi langsung terhadap penyebaran Trojan horse. Virus sengaja dibuat dan diifeksikan ke sofware popular/shareware.
Virus Macro banyak bermunculan pada pertengahan tahub 1990-an. Kebanyakan dari virus ini ditulis dalam bahasa scripting untuk program-program seperti Microsoft Word dan Excel dan menyebar ke seluruh Microsoft Office oleh menginfeksi dokumen dan spreadsheet. Virus ini juga menulari Mac OS, sebagian besar juga bisa menyebar ke komputer Macintosh. Meskipun sebagian besar virus ini tidak memiliki kemampuan untuk mengirim e-mail yang terinfeksi, Virus ini memanfaatkan Microsoft Outlook.
Beberapa versi lama dari Microsoft Word, masih memungkinkan Virus macro untuk mereplikasi diri pada baris kosong tambahan. Jika dua virus makro secara bersamaan menginfeksi dokumen, kombinasi dari keduanya dapat muncul sebagai sebuah “perkawinan” dan kemungkinan akan terdeteksi sebagai virus yang unik dari “orang tua”nya.
Sebuah virus dapat juga mengirim alamat web link sebagai pesan instan untuk semua kontak pada mesin yang terinfeksi. Jika penerima, berpikir link ini dari seorang teman (sumber yang terpercaya) mengikuti link ke website, virus host di situs mungkin dapat menginfeksi komputer baru ini dan terus menyebarkan.
Virus yang menyebar dengan menggunakan cross-site scripting pertama kali dilaporkan pada tahun 2002 dan didemonstsrasikan secara akademis pada tahun 2005. Beberapa virus cross-site scripting di alam liar, memanfaatkan ppuler website seperti MySpace dan Yahoo .
Strategi infeksi
Dalam rangka untuk mereplikasi diri, virus harus diijinkan untuk menuliskan kode ke memori. Untuk alasan ini, banyak virus menyertakan diri mereka ke file executable yang mungkin menjadi bagian dari program sah. Jika seorang pengguna mencoba untuk menjalankan program yang terinfeksi, maka kode virus itu dijalankan secara bersamaan.
Virus dapat dibagi menjadi dua jenis berdasarkan pada perilaku mereka ketika mereka dieksekusi.
• Virus Nonresident segera mencari host lain yang dapat terinfeksi, menginfeksi target tersebut, dan akhirnya mentransfer kontrol ke program aplikasi yang terinfeksi.
• virus resident tidak mencari host ketika mulai. Instead, a resident virus loads itself into memory on execution and transfers control to the host program. Sebaliknya, penduduk beban virus itu sendiri ke dalam memori pada eksekusi dan transfer kontrol ke program host. Virus tetap aktif di memori dan menginfeksi host baru saat file tersebut diakses oleh program lain atau sistem operasi itu sendiri.
Virus Nonresident
Nonresident virus dapat terdiri dari modul pencari dan modul replikasi. Modul pencari bertanggung jawab untuk menemukan file-file baru yang dapat diinfeksi. Untuk setiap file executable baru yang ditemukaan oleh modul pencari, maka modul tersebut akan memanggil modul replikasi untuk menginfeksi file tersebut.
Resident virus
Virus Residen memuat modul replikasi yang mirip dengan modul yang digunakan oleh nonresident virus. Namun demikian, modul in bagaimanapun juga tidak dapat disebut sebagai modul pencari. Virus meload modul replikasi ke dalam memori ketika dijalankan dan memastikan bahwa modul ini dieksekusi setiap kali sistem operasi dipanggil untuk melakukan operasi tertentu. Modul replikasi dapat dipanggil misalnya pada setiap kali sistem operasi menjalankan sebuah file. Dalam hal ini virus berusaha menginfeksi setiap program yang sering dijalankan oleh komputer.
Virus resident sering dibagi dalam dua kategori yaitu: fast infector dan slow infector. Fast infectors dirancang untuk menginfeksi file sebanyak mungkin. Sebuah Fast infector dapat saja menginfeksi setiap file host yang memiliki potensi untuk diakses. Hal ini dapat menimbulkan masalah khusus bila menggunakan software anti-virus, karena virus scanner akan mengakses setiap file host potensial pada komputer ketika melakukan wide scan system. Jika virus scanner gagal menyadari bahwa virus telah residen dalam memori yang digunakan scanner virus, maka dan dengan cara ini virus menginfeksi semua file yang di-scan. Kerugian dari metode ini adalah bahwa dengan menginfeksi banyak file, maka pendeteksian menjadi lebih mudah karena virus dapat memperlambat komputer atau melakukan banyak tindakan yang mencurigakan yang dapat diperhatikan oleh software anti-virus. Beberapa slow infectors, hanya dapat menginfeksi file ketika filenya dapat disalin. Slow Infectors dirancang untuk menghindari deteksi dengan membatasi tindakan-tindakannya: jenis ini cenderung untuk tidak memperlambat komputer dan terlihat, , jarang memicu software anti-virus untu dapat mendeteksi, dengan menghindari perilaku mencurigakan. Pendekatan yang slow infector tampaknya tidak terlalu berhasil.
Vektor dan host
Virus biasanya telah menargetkan berbagai jenis media transmisi atau host.
• File Biner yang dapat dieksekusi (seperti COM file dan EXE file dalam MS-DOS, Portable Executable file di Microsoft Windows, dan ELF file di Linux)
• Volume Boot Records dari floppy disk dan partisihard disk
• Master boot record (MBR) dari hard disk
• script file untuk keperluan umum (seperti file batch pada MS-DOS dan Microsoft Windows, VBScript dan shell script file pada platform Unix ).
• File skrip aplikasi khusus (seperti Telix)
• Script autorun pada file sistem (seperti Autorun.inf file yang dibutuhkan oleh Windows agar secara otomatis menjalankan software yang tersimpan pada USB Memori Storage Device)
• Dokumen yang dapat berisi makro (seperti Microsoft Word, Microsoft Excel, AmiPro dan Microsoft Access)
• Cross-site scripting yang kerentanan dalam aplikasi web (XSS Worm)

Keamanan Sistem Informasi

A. Pengertian
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
• Efektifitas
• Efisiensi
• Kerahaasiaan
• Integritas
• Keberadaan (availability)
• Kepatuhan (compliance)
• Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

B. ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

C. KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Senin, 07 Juni 2010

website

Website atau situs diartikan sebagai kumpulan dari halaman-halaman situs, yang biasanya terangkum dalam sebuah domain atau subdomain, yang tempatnya berada di dalam World Wide Web (WWW) di Internet. Secara garis besar, website bisa digolongkan menjadi 3 bagian yaitu:

1. Website Statis adalah web yang mempunyai halaman tidak berubah. Artinya adalah untuk melakukan perubahan pada suatu halaman dilakukan secara manual dengan mengedit code yang menjadi struktur dari website tersebut. Contoh website statis adalah berisi profil perusahaan.
2. Website Dinamis adalah website yang secara struktur diperuntukan untuk update sesering mungkin. Contoh website dinamis adalah seperti Friendster, Multiply, dll.
3. Website Interaktif adalah website ini user bisa berinteraksi dan beradu argument mengenai apa yang menjadi pemikiran mereka. Biasanya website seperti memiliki moderator untuk mengatur supaya topik yang diperbincangkan tidak keluar jalur.

Sejarah
Sir Timothy John ¨Tim¨ Berners-Lee adalah Penemu website , sedangkan website yang tersambung dengan jaringan, pertamakali muncul pada tahun 1991. Sebuah website bisa berupa hasil kerja dari perorangan atau individu, atau menunjukkan kepemilikan dari sebuah organisasi, perusahaan, dan biasanya website itu menujukkan beberapa topik khusus, atau kepentingan tertentu. Sebuah website bisa berisi hyperlink (pranala) yang menghubungkan ke website lain, jadi, kadangkala perbedaan antara website yang dibuat oleh individu perseorangan dengan website yang dibuat oleh organisasi bisnis bisa saja tidak kentara.

Website ditulis, atau secara dinamik di konversi menjadi HTML dan diakses melalui sebuah program software yang biasa disebut dengan web browser, yang dikenal juga dengan HTTP Client. Halaman web dapat dilihat atau diakses melalui jaringan komputer dan internet, perangkatnya bisa saja berupa komputer pribadi, laptop, PDA ataupun telepon selular.

Sebuah website dibuat didalam sebuah sistem komputer yang dikenal dengan server web, juga disebut HTTP Server, dan pengertian ini juga bisa menunjuk pada software yang dipakai untuk menjalankan sistem ini, yang kemudian menerima lalu mengirimkan halaman-halaman yang diperlukan untuk merespon permintaan dari pengguna. Apache adalah piranti lunak yang biasa digunakan dalam sebuah webserver, kemudian setelah itu adalah Microsoft Internet Information Services (IIS).

Sumber :
http://id.wikipedia.org/wiki/Situs_web
http://i-ndonesian.blogspot.com/2010/05/website.html
http://siitii-wahyunii.blogspot.com/2010/06/website.html