Sabtu, 21 April 2012

Incidents Response (I)


Dalam dunia keamanan komputer dan jaringan komputer, dikenal istilah yang disebut incident response. Apa yang dimaksud dengan incident response?

Berikut saya berikan beberapa pengertian yang dikemukakan sumber-sumber terpercaya ...
Wikipedia mengartikan incidents response sebagai:
In the fields of computer security and information technology, computer security incident management involves the monitoring and detection of security events on a computer or computer network, and the execution of proper responses to those events. Computer security incident management is a specialized form of incident management, the primary purpose of which is the development of a well understood and predictable response to damaging events and computer intrusions.
Search  Security mengartikan incidents response sebagai:
Incident response is an organized approach to addressing and managing the aftermath of a security breach or attack (also known as an incident). The goal is to handle the situation in a way that limits damage and reduces recovery time and costs. An incident response plan includes a policy that defines, in specific terms, what constitutes an incident and provides a step-by-step process that should be followed when an incident occurs.

Wikipedia mengartikan incident response dari sudut pandang management keamanan komputer dan jaringan komputer. Sedangkan Search Security juga melihatnya sebagai bagian dari pengelolaan manajemen keamanan komputer dan jaringan komputer. Kedua pengertian ini sengaja saya tampilkan untuk menunjukkan betapa luasnya spektrum bahasan dari incident response.

Untuk memahami incident response, kita harus paham terlebih dahulu tentang apa yang dimaksud dengan incidents. Dalam keilmuan Teknologi Informasi (IT Risk Management), incidents dipahami sebagai events (atau kejadian-kejadian) yang mengganggu, menyela, menginterupsi aktivitas normal suatu sistem, dan akan dapat menciptakan/menyebabkan suatu level of crisis, sebagai akibat lanjutnya. Incident responses tidak sekedar berhubungan dengan masalah2 teknis dan detail, tapi juga menyangkut masalah policy, management dan pengorganisasian.

Incidents dalam Keamanan Komputer dan Jaringan Komputer misalnya adalah computer intrusion, denial-of-service attactks, insider theft information dan setiap unauthorize or unlawful network-based activity. Incidents ini membutuhkan respons dari petugas keamanan, system administrator ataupun seorang investigator profesional. Incidents ditandai dengan intense pressure, batasan waktu dan sumber daya. Biasanya, sebuah incidents akan mempengaruhi sumber daya kritis dan cenderung akan membesar pengaruhnya. Tambahan lagi, dari pengalaman saya, incidents biasanya tidak identik, sehingga penangannya selalu unik.

SANS Institue memberikan 6 Petunjuk Dasar untuk menangani incident, yaitu:
Persiapan (Preparation):
The organization educates users and IT staff of the importance of updated security measures and trains them to respond to computer and network security incidents quickly and correctly.
Identifikasi (Identification):
The response team is activated to decide whether a particular event is, in fact, a security incident. The team may contact the CERT Coordination Center, which tracks Internet security activity and has the most current information on viruses and worms.
Penampungan (Containment):
The team determines how far the problem has spread and contains the problem by disconnecting all affected systems and devices to prevent further damage.
Eradikasi (Eradication):
The team investigates to discover the origin of the incident. The root cause of the problem and all traces of malicious code are removed.
Pemulihan (Recovery):
Data and software are restored from clean backup files, ensuring that no vulnerabilities remain. Systems are monitored for any sign of weakness or recurrence.
Lessons learned:
The team analyzes the incident and how it was handled, making recommendations for better future response and for preventing a recurrence.

ID SIRTII ( Tim Insiden Keamanan Internet dan Infrastruktur Indonesia atau Indonesia Security Incident Response Team on Internet Infrastructure/Coordination Center) sebagai lembaga resmi yang menangani incidents komputer dan jaringan komputer Indonesia membagikan resources sebagai panduan dalam menangani incidents response. Resources tersebut dapat diunduh disini.

Jumat, 20 April 2012

tentang Cybercrime


Saya sering diundang untuk memberikan materi tentang Cybercrime, berikut adalah kumpulan tulisan yang saya rangkum dan edit dari berbagai pihak yang menurut hemat saya berkompeten dalam cybercrime ...

Bagian yang pertama membahas tentang Trend Keamanan Internet Indonesia, artikel ini ditulis oleh M. Salahuddien; saat ini bekerja sebagai Wakil Ketua di Indonesia Security Incident Response Team On Internet Infrastructure / National Cooordination Center - ID-SIRTII / CC. Yaitu suatu lembaga dibawah Departemen Komunikasi dan Informatika, yang bertugas mengawasi infrastruktur strategis Internet Indonesia dari kemungkinan ancaman dan potensi serangan. ID-SIRTII adalah anggota Asia Pacific Computer Emergency Response Team - APCERT. Tulisan ini dimuat di Majalah Biskom Edisi Desember 2009.

Berikut adalah pembahasannya ...

A. Trend Keamanan Internet Indonesia Tahun 2010

1. Pendahuluan – Perkembangan Internet di Indonesia
Sepanjang tahun 2009 Indonesia Security Incident Response Team On Internet Infrastructure (ID-SIRTII) mencatat sejumlah hal penting yang berpengaruh besar terhadap terjadinya peningkatan insiden atau serangan yang menimpa infrastruktur Internet Indonesia. Menurut statistik CIA World Factbook, populasi dunia pada saat ini adalah 6,780,584,602. Sekitar 1,733,993,741 orang secara teratur telah mengakses Internet. Sedangkan penduduk Indonesia tercatat sejumlah 240,271,522 dengan perkiraan lebih dari 35 juta pengguna Internet. Lebih dari 15 juta diantaranya setiap hari mengakses situs berita online. CIA World Factbook https://www.cia.gov/library/publications/the-world-factbook/geos/id.html.

Berdasarkan Laporan Kinerja Operasi (LKO) penyelenggara Telekomunikasi kepada Direktorat Jenderal Pos dan Telekomunikasi (Ditjen Postel), diketahui telah lebih dari 300 lisensi Internet Service Provider (ISP) dan 30 lisensi Network Access Provider (NAP) dikeluarkan oleh regulator. Jumlah National Internet Exchange (IX) yang aktif ada 3, tidak termasuk private peer antar NAP atau antar ISP. Agregat traffic Internet Internasional > 40 Gbit/s dan 25 Gbit/s untuk traffic IX.

Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) mencatat jumlah pelanggan Internet pada akhir 2009 akan mencapai 6 juta. 3 juta diantaranya telah menikmati akses broadband. Ini tidak termasuk pengguna Internet seluler. Kompilasi data dari Badan Regulasi Telekomuniksi Indonesia (BRTI) menunjukkan bahwa pengguna 3G saja telah mencapai 6 juta pelanggan. Belum termasuk pengguna akses data Internet GPRS/EDGE dan CDMA/EVDO.

Data BRTI juga menunjukkan bahwa pada akhir tahun 2009 sebagian besar BTS dari 3 operator selular GSM papan atas telah siap melayani akses data Internet. Jumlah BTS Telkomsel mencapai 31,000, Indosat 29,000 dan XL 26,000 dengan jangkauan wilayah pelayanan (coverage area) telah meliputi 99% dari 5,300 kecamatan di Indonesia. Ini tidak termasuk tambahan penetrasi layanan paket data berbasis Fixed Wireless Access (FWA) yang dikenal dengan CDMA/EVDO.

Jumlah nomor aktif yang telah terpakai mencapai 165 juta dengan perkiraan 135 juta diantaranya adalah unik (mewakili 1 orang). Walaupun tingkat churn rate (perpindahan pelanggan ke operator lain) dan wipe off (penghapusan nomor pasif) cukup tinggi namun ternyata pertumbuhan nomor baru (perdana) juga jauh lebih pesat. Ini artinya keterjangkauan telah meningkat tajam.

Kompilasi data survey pasar menunjukkan: Indonesia memiliki rasio kepemilikan perangkat akses Internet tertinggi, kenaikan jumlah gadget paling banyak dan penurunan tarif layanan (termasuk paket data Internet) paling tajam di kawasan ASEAN walau di tengah isu resesi ekonomi.

Harga perangkat komputer untuk akses Internet turun hingga di bawah US$ 500 (5 juta rupiah) dari semula pada tahun sebelumnya berkisar di angka US$ 700 (7 juta). Dan ada kecenderungan pengguna beralih ke perangat portabel yang lebih murah seperti Netbook (4 juta rupiah) dan PDA Smartphone (dibawah 1 juta rupiah). Harga perangkat di atas itu sangat sedikit diminati.

Rata-rata tarif layanan akses data Internet di bawah angka 200 ribu per bulan (flat rate). Bahkan ada yang dibawah 100 ribu rupiah. Pada tahun 2008 tarif masih di atas 300 ribu rupiah per bulan dan skemanya berbasis volume (bukan flat rate). Angka ini tidak termasuk peningkatan sangat tajam untuk layanan khusus seperti Blackberry dan perangkat wannabe-berry.

Statistik ini menunjukkan dinamika masyarakat pengguna yang sangat tinggi disertai munculnya tren budaya “always on” sebagai akibat semakin digemarinya layanan social network di Internet serta layanan fun and lifestyle 
lainnya seperti blog, microblogging, chatting dan games.

Pertumbuhan Internet (pengguna, traffic, perangkat, aplikasi) meningkat ratusan persen apabila dibandingkan dengan kondisi 10 tahun yang lalu (1999). Sebagai contoh, pengguna Facebook di Indonesia akan mencapai angka 12 juta pada akhir tahun 2009 ini. Sehingga walaupun angka Average Revenue Per Unit (ARPU) layanan dasar voice dan pesan singkat (SMS) terus menurun akan tetapi para operator tetap dapat mencatat angka keuntungan yang tinggi hasil kompensasi pendapatan di sektor aplikasi tambahan berbasis data Internet seperti 3G dan Blackberry.

Tren statistik ini menunjukkan bahwa value (nilai) dari Internet di Indonesia telah semakin tinggi. Maka seiring dengan pertumbuhan dan tingkat ketergantungan maka akan muncul pula dampak yang menyertai, antara lain berupa ancaman serangan.

Sebagaimana teknologi lainnya, Internet pun memiliki 2 sisi yang dapat digunakan untuk maksud baik maupun jahat. Diperlukan proses pemberdayaan berkelanjutan untuk membangun dan meningkatkan pemahaman (awareness) serta pengetahuan di bidang Internet security kepada pengguna awam, perusahaan, lembaga pemerintah dan pendidikan serta kelompok lainnya.

Ancaman di Internet adalah nyata dan kerugian yang diakibatkan telah semakin meningkat. Perlu disadari bahwa upaya pengamanan harus dimulai dari tingkat pribadi (personal) hingga ke tingkat korporasi (perusahaan). Sehingga potensi ancaman dan serangan bisa berkurang.

Komentar saya:
Tren penggunaan internet di Indonesia adalah tren kemajuan. Hal ini tentu saja sangat baik jika perkembangannya ditujukan untuk hal hal yang positif. Tetap sebagaimana adanya sebuah teknologi, perkembangan yang baik, tentu dipergunakan secara baik. Karena teknologi, menurut hemat saya tidak memiliki nilai moral (nilai baik atau jahat), manusia yang menggunakannyalah yang memberikan nilai baik atau jahat pada teknologi tersebut.
Berpijak dari pemahaman inilah kita harus memandang setiap kemajuan selalu memiliki dua-sisi. Misalkan saja kemacetan. Dari sisi tertentu, kemacetan adalah bukti dari pesatnya kemajuan ekonomi suatu wilayah (ditandai dengan banyaknya kendaraan bermotor yang dibeli masyarakat dan digunakan masyarakat). Tapi kemacetan juga memberikan pengaruh negatif, terutama dalam hal kenyamanan dan keamanan berkendara.
Intinya adalah bagaimana kita memberikan "nilai" pada setiap kemajuan suatu teknologi. Manusialah yang bertugas untuk memberikan NILAI tersebut.

 2. Insiden dan Kasus Pidana
ID-SIRTII mencatat sejumlah insiden sepanjang tahun 2009 yang dapat dikategorikan sebagai kegiatan kriminal menurut peraturan perundangan yang berlaku terutama KUHP, UU No. 11/2008 Tentang ITE, UU No. 36/1999 Tentang Telekomunikasi dan ketentuan lainnya.
Kegiatan yang menonjol antara lain:
a)    pencurian identitas dan data (sumber daya informasi) serta pembajakan akun (email, IM, social network).
b)    Kasus penyebaran malware dan malicious code (didominasi oleh virus lokal) yang disisipkan di dalam file dan web site serta phising site.
c)    Fitnah, penistaan dan pencemaran nama baik.
d)    Fraud (penipuan, black dollar, nigerian scam). Spionase industri dan penyanderaan sumber daya informasi kritis.
e)    Cyber war atau saling serang karena alasan politis (ID vs MY, black campaign partai politik, calon anggota DPR).
f)     Penistaan keyakinan dan penyebaran kabar bohong untuk tujuan provokasi politis maupun rekayasa ekonomi.
g)    Perjudian online, prostitusi dan human trafficking (tenaga kerja tidak resmi) serta child predator.
h)    Pornografi, peredaran narkoba dan underground economy (perdagangan komoditas tidak resmi).
i)      Cash out, penggelapan pajak dan money laundering.
j)      Serta ada juga aktivitas cyber terorisme terutama untuk tujuan propaganda, rekrutmen dan penggalangan dana.
Namun sebagian besar kasus belum dapat ditindaklanjuti oleh Kepolisian karena keterbatasan sumber daya dan akses, terutama menyangkut pemeriksaan oleh penegak hukum Indonesia kepada penyelenggara layanan asing di luar negeri walaupun UU ITE telah mengaturnya.

Komentar saya:
Insiden yang ditemukan oleh ID SIRTII merupakan insiden yang "normal" ditemukan di berbagai negara. Perlu dipahami bahwa dalam pengertian keilmuan teknologi informasi, dibedakan pengertian antara event, incidents dan cases. Event dipahami sebagai kejadian tertentu yang membuat suatu proses berjalan diluar dari standar kenormalan yang sebelumnya telah ditentukan. Incidents berarti sebagai suatu event yang menimbulkan kerugian bagi pihak tertentu, sedangkan case adalah "kejadian" spesifik tertentu yang telah terbukti "melanggar" aturan.
Penegakan hukum dalam hal ini merupakan hal krusial, karena secara jelas kita tidak bisa menindak setiap incidents tanpa memiliki seperangkat alat penegakan hukum (dalam hal ini aturan perundangan dan pihak penegak hukum, dalam kasus Indonesia adlah kepolisian, kejaksaan dan kehakiman)

 3. Profil Insiden Keamanan
Rata-rata jumlah insiden per hari pada tahun 2009 mencapai 1 juta insiden dan aktivitas ini cenderung akan semakin meningkat. Terutama pada situasi geopolitik tertentu seperti pemilu. 50% diantara insiden tersebut tergolong high priority alert. Sistem monitoring traffic ID-SIRTII sendiri terdiri dari 11 sensor yang meliputi hampir 70% traffic nasional, sehingga data dan informasi yang dihasilkan dapat digunakan untuk merepresentasikan profil traffic nasional.
Analisa data sistem monitoring traffic ID-SIRTII menunjukkan bahwa serangan ke infrastruktur Internet Indonesia sebagian besar disebabkan oleh kelemahan sistem dan aplikasi yang telah diketahui (common vulnerability).Penyebabnya adalah masih rendahnya kesadaran (awareness) para pengelola sistem dan pengguna aplikasi. Kemudian banyaknya penggunaan aplikasi tidak legal yang mengakibatkan tidak dilakukannya update atau patch untuk menutup kelemahan. Penyebab insiden tertinggi lainnya adalah diakibatkan oleh kesalahan prosedur pengamanan dan kelalaian pengelola sistem. Kemudian akibat pengabaian dan ketiadaan prosedur serta pengelolaan sistem pengamanan yang memadai.
Jenis-jenis Insiden Keamanan yang teridentifikasi:
1) Web defacing rally (vandalism) dengan teknik eksploitasi database SQL masih menempati posisi tertinggi jumlah insiden
2)  disusul oleh serangan malware/malicious code terutama virus lokal dan phising, scam serta SPAM yang juga mulai menyebar ke media selular (SMS dan MMS).
3)   Insiden lainnya yang menjadi catatan khusus adalah serangan Distributed Denial of Service pada sistem Domain Name Service (DNS) CCTLD-ID yaitu domain .id terutama .co.id. Walaupun jarang terjadi akan tetapi implikasinya sangat luas. Pada pertengahan tahun 2009 domain .co.id sempat drop selama 4 hari akibat serangan ini. Hal ini menunjukkan adanya kelemahan mendasar dalam sistem DNS CCTLD-ID yang perlu segera diperbaiki mengingat domain .id merupakan salah satu infrastruktur vital Internet Indonesia. Mitigasi insiden ini harus melibatkan banyak pihak terkait.
4)   Ternyata juga diketahui bahwa sekitar 30% hingga 40% utilisasi traffic Internet internasional digunakan untuk akses konten negatif terutama pornografi, warez activity dan konten multimedia illegal. Dimana dampak ikutan akses konten negatif ini mengakibatkan tingginya insiden akibat malware/malicious code. Menurut data statistik forum keamanan Internet lebih dari 40% malicous code disebarkan menumpang pada material konten negatif dan sisanya melalui SPAM. ID-SIRTII juga telah melakukan uji random sampling bersama Tim dari JPCERT/APCERT dengan melakukan analisa terhadap produk warez, pornografi dan konten multimedia illegal di pasaran Indonesia. Hasilnya positif sebagian (30%) diantaranya memang mengandung malware/malicious code.
5)   Kasus social engineering terutama untuk mendapatkan hak akses dari para pejabat perusahaan atau operator dan pengelola sistem semakin banyak terjadi, akan tetapi sangat jarang dilaporkan karena dianggap dapat mengancam kredibilitas perusahaan apabila sampai informasi mengenai insiden tersebut terpapar ke publik. Information gathering, termasuk teknik trashing – mencari data informasi rahasia dan sensitif melalui media bekas seperti portable external storage, CD/DVD dan kertas kerja yang tidak dihancurkan, penghapusan yang tidak sempurna dan tidak mengikuti prosedur pengamanan (secure disposal) untuk perangkat yang sudah habis masa pakainya serta kebiasaan berganti perangkat gadget tanpa mengikuti prosedur screening yang memadai. Banyak kasus kebocoran data perusahaan dan penyebaran data privacy dengan tujuan pencemaran akibat kurangnya awareness pengguna terhadap prosedur pengamanan perangkat gadget dan komputer portabel.

4. Profil Insiden Keamanan Tahun 2010
Berdasarkan data yang ada maka ID-SIRTII memproyeksikan pada tahun 2010 nanti pencurian identitas akan menjadi insiden yang paling banyak terjadi diikuti dengan penyebaran malware, malicious code, trojan, bot, virus dan aktivitas SPAM. Kemudian insiden akibat phising site juga akan meningkat dengan disertaicyber fraud (penipuan online). Insiden dengan memanfaatkan common vulnerability juga masih akan tetap mendominasi jenis serangan yang akan menimpa perusahaan dan instansi pemerintah pada tahun 2010. Kejadian seperti ini akan terus berlanjut apabila paradigma pembelanjaan, praktek pengabaian, kelalaian di dalam pengelolaan sistem pengamanan informasi yang dianut oleh manajemen tidak diubah. Misalnya kebijakan manajemen yang tetap nekat menggunakan OS dan aplikasi illegal yang tidak update dengan alasan ketiadaan pembiayaan. Karena sebenarnya ada solusi lainnya yang murah seperti misalnya memanfaatkan platform open source seperti Linux. Sedangkan insiden klasik seperti web defacement (vandalism) serta DDOS mungkin saja akan terjadi namun tidak dapat diperkirakan jumlahnya mengingat pemicu aktivitas serangan ini amat bergantung pada situasi geopolitik, ekonomi, sosial dan budaya terutama di kawasan regional ASEAN dan ASIA PASIFIK. Situasi dalam negeri terkadang juga turut memicu terjadinya insiden klasik semacam ini akibat adanya rivalitas di tengah masyarakat itu sendiri yang juga berimbas di lingkungan hacktivism. Terutama apabila tidak ada wadah penyaluran.
Tren insiden dan potensi serangan pada 2010 juga akan tumbuh di lingkungan jaringan seluler terutama yang menggunakan paket data Internet secara ekstensif. Selain serangan klasik berupa virus, trojan yang menyebar melalui celah keamanan fitur perangkat seperti bluetooth dan wifi, serangan juga akan masuk melalui akses Internet yaitu pada aplikasi email, web dan Internet messaging (IM). Dengan semakin beragamnya fitur dan platform aplikasi (Windows Mobile, Java Machine, Android, Symbian dan sejumlah platform baru) serta semakin banyaknya aplikasi serta jenis layanan termasuk fitur gadget itu sendiri dan banyaknya jumlah pengguna, maka potensi eksploitasi keamanan yang dapat menjadi serangan menjadi semakin besar.
Perangkat gadget juga akan menjadi sasaran serangan kejahatan seperti fraud (penipuan) dan pencurian data. Para cracker akan berupaya untuk ikut ambil bagian di dalam setiap transksi e-banking, phone banking, sms banking yang dilakukan dari perangkat gadget. Lebih jauh lagi mereka bisa melakukan penyadapan untuk tujuan pemerasan dan pencurian data pribadi. Oleh karena itu pengguna gadget harus dididik untuk disiplin menerapkan prosedur self protection. Antara lain tidak mudah mempertukarkan data dengan orang lain, mengunduh atau memasang aplikasi yang tidak terpecaya atau yang tidak didapatkan dari sumber resmi yang dijamin oleh vendor dan senantiasa waspada dengan hanya menyalakan satu fungsi untuk interkoneksi jaringan pada satu saat. Misalnya memilih akses data selular, WiFi atau Bluetooth. Salah satu saja dan secara default mematikan akses lainnya manakala tidak dibutuhkan.
Cracker juga akan berupaya menjadikan perangkat gadget sebagai ghost host (batu loncatan) untuk meretas ke dalam jaringan internal perusahaan. Mengingat bahwa saat ini pemanfaatan fitur integrasi layanan perangkat gadget dengan sistem groupware dan kolaborasi perusahaan sangat diminati oleh kalangan eksekutif dan telah menjadi bagian dari gaya hidup yang baru. Para cracker dapat saja menanamkan malicious code yang secara rutin akan mencuri data perusahaan yang dapat diperdagangkan di pasar underground. Harus diterapkan prosedur pengamanan yang tepat dan ketat untuk membatasi akses perangkat gadget ke dalam jaringan perusahaan. Secara rutin perusahaan perlu melakukan pemeriksaan keamanan dan audit terhadap perangkat gadget dan perangkat eksternal ekstra yang dipergunakan oleh karyawannya.
Seiring dengan semakin meningkatnya kesadaran para pengguna teknologi dan meningkatnya kapasitas dan pengalaman penegak hukum serta keluarnya sejumlah regulasi baru di bidang Internet, maka ID-SIRTII memproyeksikan bahwa pada tahun 2010 nanti pelaporan kasus akan meningkat tajam dan keberhasilan pengungkapannya juga akan semakin baik. Sementara modus baru juga akan terus tumbuh karena berbagai macam jenis tools dan eksploitasi baru yang semakin mudah digunakan akan ditemukan. Kejahatan dunia maya akan terus berkembang. Untuk antisipasi tren potensi ancaman yang makin meningkat di tahun 2010 yang akan datang, maka ID-SIRTII telah menyiapkan sejumlah fasilitas laboratorium (simulasi insiden, malware analysis, digital forensic dan pusat pelatihan pengamanan Internet) beserta berbagai program untuk meningkatkan kapasitas dan kemampuan profesional di bidang keamanan Internet ini. Masyarakat luas dapat berpartisipasi di dalam program-program ini antara lain di dalam proyek honeynet nasional, anti SPAM project, local DNS content filtering, drill test dan Tsubame Project (kolaborasi dengan JPCERT untuk menganalisa korelasi profil insiden antar negara).
Sejumlah rancangan regulasi baru di bidang pengamanan Internet juga telah diajukan ID-SIRTII untuk mendukung upaya ini. Antara lain adalah Rancangan Peraturan Menteri tentang Sinkronisasi Waktu Perangkat Penyelenggara Telekomunikasi dan Rancangan Peraturan Menteri tentang Tata Cara Pencatatan Identitas untuk layanan akses Internet publik (warnet, hotspot dlsb.).

B. Teori Keamanan Komputer dan Jaringan

Berikut ini adalah tulisan saya terkait dengan teori keamanan komputer dan jaringan komputer. Ulasan akan dilengkapi dengan acuan dari beberapa penulis pakar dalam keamanan komputer dan jaringan komputer.

1. Apakah ada suatu sistem komputer yang aman?
Setiap kali memimpin seminar, saya selalu ditanyakan pertanyaan tersebut diatas. 
Saya hanya bisa memberikan sebuah pendapat dari Eugene H. Spafford. Beliau menulis hal ini di:
The only truly secure system is one that is powered off, cast in a block of concrete and sealed in   a   lead-lined   room   with   armed   guards   -  and   even   then   I   have   my   doubts (Eugene   H. Spafford,    director   of  the  Purdue    Center   for  Education    and   Research     in  Information Assurance and Security).

Jadi, dalam pemahaman teori Keamanan Komputer, maka sistem yang benar2 aman ada, jika dan hanya jika, sistem tersebut TERTUTUP (closed - system). Sistem tertutup dipahami sebagai sistem yang tidak memiliki interaksi dengan dunia luar. Sehingga secara praktis, jika kita berbicara tentang keamanan sistem jaringan komputer, sudah pasti terdapat resiko keamanan yang inherent (yang menetap dan tidak bisa dihilangkan). Karena sistem jaringan komputer, merupakan sistem yang terbuka (baik terbuka sebagian ataupun terbuka total).

Menurut DR. Romi Satrio Wahono (Peneliti LIPI, Direktur Ilmukomputer.com), ukuran sebuah sistem yang aman diarahkan ke beberapa parameter dibawah ini:
a.    Sebuah   sistem   dimana       seorang   penyerang   (intruder)   harus   mengorbankan   banyak waktu, tenaga dan biaya besar dalam rangka penyerangan
b.    Resiko       yang   dikeluarkan   penyerang     (intruder)  tidak  sebanding    dengan    hasil  yang diperoleh

Garis batas "keamanan" suatu sistem komputer dan jaringan komputer berada pada "trade offs" antara beberapa spektrum, dimana spektrum tersebut ditentukan oleh pengguna sistem komputer dan jaringan komputer itu sendiri. DR. Romi Satrio Wahono berpendapat bahwa sistem   yang   aman   adalah sebuah   tarik   ulur   perimbangan   antara keamanan   dan   biaya   (cost).   Semakin   aman   sebuah   sistem   (tinggi   levelnya),   maka   semakin tinggi biaya yang diperlukan untuk memenuhinya. Karena itu dalam kenyataan, level sistem yang aman boleh dikatakan merupakan level optimal (optimal level) dari keamanan. Artinya titik   dimana   ada   perimbangan   antara   biaya   yang   dikeluarkan   dan   tingkat   keamanan   yang dibutuhkan. Jadi bisa kita simpulkan bahwa kebutuhan keamanan untuk sebuah sistem komputer berbeda-beda, tergantung pada:
a.    Aplikasi yang ada didalamnya
b.    Nilai dari data yang ada dalam sistem
c.    Ketersediaan sumber dana
Secara praktis, pendapat DR Romi Satrio Wahono memang tepat. Implementasi suatu sistem jaringan komputer yang benar-benar aman, akan membutuhkan biaya yang besar. Selain itu, dalam pandangan saya, trade off juga bisa terjadi diantara keamanan dan kenyamanan. Semakin aman suatu sistem jaringan komputer, biasanya akan semakin "tidak nyaman"digunakan.

Dari konsep pemikiran diatas, munculah satu cabang ilmu komputer yang membahas khusus tentang keamanan yang disebut dengan computer security (keamanan komputer). Kemanan komputer didefinisikan oleh John D. Howard sebagai:
Computer security is preventing attackers from achieving objectives through unauthorized access   or   unauthorized   use   of   computers   and   networks.   (John   D.   Howard,   An   Analysis   of Security Incidents on The Internet 1989 – 1995.)

2. Kontroversi Cracker dan Hacker
Isu tentang hacker dan cracker juga merupakan isu yang sering ditanyakan tatkala saya memberikan seminar dan kuliah. Dalam pandangan masyarakat umum, tidak ditemukan perbedaan pemahaman antara hacker dan cracker. Apa benar demikian? Mari kita mencermati definisi dari  http://www.webopedia.com, tentang Hacker dan Cracker:
Hacker
1. a computer enthusiast
2. a person who enjoys learning programming languages and computer systems and can often be considered an expert on the subjects.
3. The   pejorative   sense   of   hacker   is   becoming   more   prominent   largely   because   the popular   press   has   coopted   the   term   to   refer   to   individuals   who   gain   unauthorized access to computer systems for the purpose of stealing and corrupting data. Hackers, themselves, maintain that the proper term for such individuals is cracker.
Cracker
A Person who does crack activities:
1. To break into a computer system. The term was coined in the mid-80s by hackers who          wanted   to   differentiate   themselves   from  individuals   whose   sole   purpose   is   to   sneak          through security systems.
2. To      copy    commercial      software    illegally   by  breaking     (cracking)    the  various    copy- protection and registration techniques being used.

Jadi   dapat   kita   simpulkan   bahwa   hacker   bukanlah   cracker,   keduanya   memiliki   tujuan   dan sikap yang jauh berbeda, bahkan berlawanan, meskipun kadang memiliki kemampuan (skill) yang serupa. Kontroversi hacker dan cracker dibahas juga di: http://en.wikipedia.org/wiki/Hacker_definition_controversy

C. Peta Teknologi Network Security *)
*) artikel ini ditulis oleh Onno W Purbo 

Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang sedemikian kompleks sehingga menuntut profesional network security untuk mempelajari banyak hal untuk betul-betul mengerti keseluruhan konsep & teknologi network security. Untuk memudahkan proses belajar, ada baiknya memperhatikan baik-baik gambar yang terlampir yang berisi peta teknologi network security. Referensi yang sangat baik tentang hal ini terdapat dihttp://www.sans.org.


Secara umum topologi jaringan komputer terdiri dari jaringan Internet publik yang menyebar ke seluruh dunia dan jaringan Intranet yang terdapat internal di perusahaan / institusi. Di antaraInterNet dan IntraNet biasanya terdapat De-Militerized Zone (DMZ) yang di batasi oleh Filtering Router ke arah Internet, dan Firewall ke arah IntraNet. Pada De-Militerized Zone (DMZ) ini biasanya di pasang berbagai server, seperti, Mail Server, FTP Server, Web Server dan DNS Server.

Berdasarkan topologi jaringan di atas, kita dapat membagi teknologi network security tersebut menjadi empat (4) bagian besar, yaitu:
  1. 1.     Penetration testing
  2. 2.     Certificate Authority / PKI
  3. 3.     Vulnerability Testing
  4. 4.     Managed Security Services


Mari kita lihat teknologi yang menjadi bagian dari ke empat (4) bagian ini, secara umum,
1. Penetration Testing, terdiri dari:
  1. 1.     Active Content Monitoring / Filtering, biasanya di letakan di mail server di DMZ.
  2. 2.     Intrusion Detection - Host Based, biasanya di letakan di server di IntraNet maupun DMZ.
  3. 3.     Firewall, menjadi perantara IntraNet dengan DMZ dan InterNet.
  4. 4.     Intrusion Detection - Network Based, biasanya digunakan untuk memonitor IntraNet.
  5. 5.     Authorization, di jalankan di IntraNet.
  6. 6.     Air Gap Technology, di jalankan di De-Militerized Zone (DMZ).
  7. 7.     Network Authentication, di operasikan di IntraNet.
  8. 8.     Security Appliances, biasanya berbentuk hardware Firewall.
  9. 9.     Security Services: Penetration Testing, perusahaan di luar yang memberikan servis kepada kita.
  10. 10.  Authentication, dioperasikan di IntraNet.

2. Certificate Authority / PKI, merupakan pendukung teknologi yang lain & dapat dioperasikan di server di IntraNet, terdiri dari:
  1. 1.     Certificate Authority, di IntraNet maupun InterNet.
  2. 2.     File & Session Encryption, di operasikan di IntraNet
  3. 3.     VPN & Cryptographic Communications, di mulai di De-Militerized Zone dan digunakan untuk menembus ke Internet menuju IntraNet yang lain.
  4. 4.     Secure Web Servers, di operasikan di De-Militerized Zone (DMZ).
  5. 5.     Single Sign On, di server.
  6. 6.     Web Application Security, di Web server.

3. Vulnerability Testing, biasanya dilakukan oleh auditor atau security manager, antara lain adalah.
  1. 1.     Vulnerability Scanners - Host Based, di operasikan di server IntraNet
  2. 2.     Real-Time Security Awareness, Response & Threat Management, digunakan oleh security manager.
  3. 3.     Vulnerability Scanners - Network Based, di operasikan di filtering router yang terhubung langsung ke InterNet.

4. Managed Security Services, merupakan bagian manajemen (non-teknis) pendukung network security. Isu yang ada antara lain adalah:
  1. 1.     Enterprise Security Policy Implementation.
  2. 2.     Managed Security Services.
  3. 3.     Enterprise Security Administration.
  4. 4.     Security Services: Policy Development.
  5. 5.     Trusted Operating Systems, di install di semua komputer.
  6. 6.     Anti D.D.O.D Tools.

Selanjutnya, mari kita lihat berbagai konsep yang ada dengan penjelasan lebih detail.
Penetration Testing
§  Active Content Monitoring / Filtering. Pada saat anda tersambung ke Internet, anda mengambil resiko dari virus komputer, java / Active-X script jahat dll. Tool ini akan memeriksa semua content yang masuk ke jaringan / komputer, secara kontinu mengupdate library-nya.
§  Intrusion Detection - Host Based. Intrusion detection host based akan memonitor file log. Dia akan meresponds dengan alarm atau serangan balasan jika ada usaha user untuk mengakses data, file atau servis yang tidak di ijinkan.
§  Firewall. Firewall adalah sebuah sistem atau group dari beberapa sistem yang melaksanakan kebijakan akses control antara dua jaringan.
§  Intrusion Detection - Network Based. Network based intrusion detection akan memonitor jaringan dan akan meresponds dengan alarm pada saat dia mengidentifikasi adanya pola traffic yang tidak baik, seperti scanning, usaha denial of service maupun serangan lainnya.
§  Authorization. Authentication, bertanya "siapa anda?". Authorization, bertanya "apakah anda berhak?". Dengan mekanisme authorization setiap pengguna yang akan mengakses resource harus memohon ke authorization server untuk memperoleh ijin.
§  Air Gap Technology. Hardware/software jenis ini memungkinkan transfer data secara real-time antara Internet dengan back-end tanpa membuka lubang di firewall. Kadang solusi Air Gap mengharuskan secara fisik terjadi pemutusan sambungan ke jaringan luar. Air Gap memutuskan semua protokol jaringan, membatasi akses ke data di lapisan aplikasi saja, serta melakukan analisa content.
§  Network Authentication. Tool ini menggunakan beberapa pendekatan untuk memperbaiki kemampuan sistem untuk membedakan antara yang berhak dan yang tidak berhak memperoleh akses.
§  Security Appliances. Kombinasi hardware/software yang memberikan servis terbatas, seperti firewall, network load management dll. Karena sistem operasi-nya sangat terbatas, lebih mudah di manage & tidak menjadi sasaran serangan hacker seperti di general purpose UNIX atau Windows NT.
§  Security Services: Penetration Testing. Organisasi konsultan yang mensimulasikan serangan hacker di dunia nyata maupun serangan social engineering. Mereka biasanya memberikan advis bagaimana memperbaiki pertahanan. Biasanya mereka menggunakan network-based vulnerability scanning tools.
§  Authentication. Authentication adalah sebuah proses yang menentukan sesuatu atau seseorang adalah siapa atau apa. Cara paling sederhana dari proses authentikasi adalah logonpassword, sialnya sangat rentan untuk di curi. Cara lain untuk mengatasi ini adalah menggunakan token yang memungkinkan proses authentikasi lebih ketat lagi.

Certificate Authority / PKI
§  Certificate Authority. Certificate Authority (CA) adalah organisasi yang memberikan dan memanage security credential dan public keys untuk enkripsi & dekripsi berita. Sertifikat yang di manage termasuk public keys yang memperkuat authentikasi, privacy & non-repudiation.
§  File & Session Encryption. Enkripsi adalah sebuah proses yang mana data di ubah bentuknya sehingga sulit di buka dan di mengerti oleh orang yang tidak mempunyai authoritas untuk itu. Algoritma komputer yang canggih digunakan dalam proses enkrip & dekrip pada saat di butuhkan.
§  VPN & Cryptographic Communications. Virtual Private Network (VPN) memungkinkan komunikasi aman melalui jaringan publik Internet. Hal ini sangat menghemat biaya untuk perusahaan dengan mobile worker atau cabang perusahaan, sehingga komunikasi dapat dilakukan tanpa perlu menggunakan jaringan telepon private yang mahal.
Secure Web Servers.Tool yang memungkinkan kita memberikan servis web dalam sebuah lingkungan yang di rekayasa supaya lubang keamanan-nya minimal.
§  Single Sign On. Paket software yang membantu pengguna agar dapat mengakses ke beberapa komputer tanpa perlu mengingat banyak password. Single Sign On pada dasarnya tidak mengubah proses di bawahnya, tapi menyembunyikan perbedaan yang ada melalui sebuah lapisan software tambahan.
§  Web Application Security. Web application security akan memproteksi aplikasi web dan resource yang ada dari ancaman di Internet, seperti, mencuri aset perusahaan, pencurian kartu kredit, deface situs dll. Hal ini dilakukan degangn mendeteksi / menghalangi teknik hacking pada wilayah ini.

Vulnerability Testing
§  Vulnerability Scanners - Host Based. Tool untuk menchek setting dari system untuk menentukan apakah sesuai / konsisten dengan kebijakan keamanan perusahaan. Tool ini biasa digunakan oleh auditor.
§  Real-Time Security Awareness, Response & Threat Management. RTSA memungkinkan seorang security manager untuk melihat apa yang terjadi di perusahaan yang menggunakan banyak peralatan dari multiple vendor secara real-time melalui sebuah konsol. RTSA menolong mengurangi jumlah personel yang dibutuhkan untuk memonitor banyak peralatan.
§  Vulnerability Scanners - Network Based. Software yang dapat mensimulasikan tabiat penyerang dan mempelajari sampai sekitar 600 kemungkinan kelemahan sistem yang sedang di serang.

Managed Security Services
§  Enterprise Security Policy Implementation. EPSI memungkinkan manager security untuk mengautomasi setiap langkah keamanan dari console pusat, mulai dari creating, editing, approving, publishing, distribution, education, compliance, reporting dan maintenance. Tool ini akan memaksa sosialisasi, menchek pengertian pegawai, mencatat kejadian, dan mengukur compliance, yang pada akhirnya akan menolong manajemen resiko IT tanpa memberikan banyak beban ke staff yang terbatas.
§  Managed Security Services. Vendor yang menawarkan managed security services berasumsi bahwa mereka akan memperoleh beberapa persen kerjaan sebagai outsource. Dengan cara tsb. administrator dapat mengerjakan kerjaan yang lain.
§  Enterprise Security Administration. Tool ini mengadministrasi security tingkat enterprise, memastikan bahwa semua user di sebuah enterprise memperoleh hak dan kewajiban yang sama. Sistem ini terutama sangat bermanfaat untuk memberikan akses bagi user baru, dan, yang penting, menghilangkan semua akses bagi pegawai yang sudah keluar.
§  Security Services: Policy Development. Konsultan yang membantu pengembangan kebijakan keamanan secara cepat. Mereka umumnya sudah mempunyai template agar kebijakan security dapat di implementasikan dengan cepat, sepertoi penggunaan e-mail yang baik, extranet hingga PKI.
§  Trusted Operating Systems. Karena semua mekanisme ke amanan sangat tergantung pada sistem operasi, teknologi trusted O/S memberikan mekanisme satu-satunya pada O/Suntuk bertahan terhadap serangan.
§  Anti D.D.O.D Tools. Tool anti Ddos akan mengidentifikasi ketidak beresan penggunaan di jaringan. Jika terjadi ketidak beresan, tool akan berusaha mencek legitimasi akses dan merekomendasikan beberapa langkah preventif-nya.

Mengenai kemampuan teknis yang dibutuhkan untuk setiap bahasan diatas, silahkan mengacu pada tulisan Onno Purbo.

diantara dua dunia ...


Saya awali tulisan ini dengan kutipan dari milis grup dosen te_unsrat – revitalisasi kurikulum
…. Kalu mo bacarita dikotomi jalur pendidikan yaitu:  (1) Jalur Diploma (vocational), dengan ciri khas dominasi practical skill; (2) Jalur Sarjana, dengan ciri khas dominasi intellectual skill ….
….. maka torang so musti memberi artikulasi yang jelas dari tataran konsep (penyusunan Kurikulum, GBPP, SAP) sampe di tataran pelaksanaan bahwa torang memang benar-benar sedang menyelenggarakan program pendidikan jalur sarjana dan bukan jalur diploma. Kalu nyanda, maka dua-dua tong nda dapa, mo bilang jalur sarjana teori payah, mar mo bilang jalur diploma le d p praktek payah. Ini kayaknya yang perlu diperhatikan dalam rangka apa yang disebut dengan revitalisasi kurikulum ini. Salah satu ciri bahwa torang ini adalah program sarjana (dan bukan program diploma) ya persentase (percentage) ilmu-ilmu dasar pa torang p kurikulum, kalu nda salah 15% - 20% stouw ta kurang jelas le d p angka. So musti perkuat ilmu-ilmu dasar (basic sciences)….. 
….. Computer graphics juga merupakan gagasan matematik yang diimplementasikan ke dalam komputer. Semakin torang mo mendalami computer graphics semakin torang terjebak dalam matematika dan itu juga sekali lagi adalah ilmu dasar. Jadi bohong besar kalu mangaku tahu computer graphics tanpa menguasai matematika bahkan sampe kalkulus matriks. Kalu ada orang merasa menguasai computer graphics kong dia capai itu tanpa melalui penguasaan matematika maka yakinlah yang dia kuasai itu cuma de pe aspek practical saja dan tidak lebih, yang dia pegang itu cuma de pe aspek vocational saja dan tidak lebih ….

Tujuan pendidikan program sarjana (dan vokasi) sudah tertulis jelas, namun pada kenyataannya, setiap dosen di garis depan, masih tetap “bergumul” dalam menerapkan kurikulum (termasuk kurikulum berbasis kompetensi). Tarik menarik antara berfokus pada “teori” dan berfokus pada “praktek” membuat para dosen sering “keteteran”. Terlebih dalam dunia keilmuan Teknik Informatika, Ilmu Komputer, Sistem Informasi dan Teknologi Informasi, dimana perkembangan “praktek” sangat pesat.

Saya termasuk sedikit diantara beberapa dosen, yang sebelum menjadi akademisi, telah terlebih dahulu menekuni dunia professional TI (dengan memiliki beberapa sertifikasi). Sehingga, bagi saya, garis-batas antara dunia praktis dan akademis itu TERLIHAT JELAS. Berikut pemahaman saya mengenai dua – dunia tersebut:
Dunia akademis (intellectual skill):
-  memiliki standar yang terukur (yang dinyatakan dengan gelar berjenjang, S1, S2, S3)
- mengandalkan paradigma riset dalam menyelesaikan masalah, sehingga HARUS memiliki dasar matematis yang kuat.
- memiliki jenjang pendidikan yang cenderung berlanjut – bertingkat (semester awal menjadi dasar untuk semester berikutnya). Karakteristik berlanjut – bertingkat ini yang masih sering “gagal” dipahami oleh mahasiswa dan masyarakat umum
Dunia Profesional (practical skill):
- memiliki standar yang kadang (belum) terukur secara jelas; biasanya kompetensi hanya dinyatakan dengan “pengakuan” diri sendiri dan/atau masyarakat dan sertifikasi dalam organisasi profesi
- mengandalkan paradigma “try and error” dalam penyelesaian masalah, sehingga tidak perlu memiliki dasar matematis yang kuat, cukup memiliki kemauan untuk terus belajar dengan mencoba berbagai hal baru
- tidak memiliki jenjang pendidikan yang berlanjut – bertingkat, hanya perlu memiliki pengalaman tertentu.

Yang menjadi permasalahan sekarang adalah saya bisa rangkum dalam kalimat berikut:
mengapa setelah menyelesaikan kuliah (mencapai gelar S1 misalnya) sulit untuk mendapatkan pekerjaan?
Saya bisa menulis sebuah pertanyaan lain:
apakah menyelesaikan kuliah hanya sebagai modal untuk mendapatkan pekerjaan?

Pertanyaan yang gampang – gampang susah untuk dijawab. Karena pertanyaan ini mencoba untuk menggabungkan dua dunia yang sepertinya berbeda: dunia akademis dan dunia vokasi/professional. Dunia akademis memiliki tujuan untuk melatih dan mengembangkan kemampuan intellectual skill, sedangkan dunia vokasi/profesional mengembangkan kemampuan practical skill. Perbedaan SIGNIFIKAN sudah nyata. 

Disatu sisi, pendidikan tinggi memiliki tanggung jawab untuk mengembangkan keilmuan, dan ini berarti HARUS memperkuat paradigm riset, dengan berbasis pada ilmu-ilmu dasar (terutama matematika). Sedangkan di sisi lain, masyarakat umum (apalagi orang tua) berharap lulusan perguruan tinggi harus cepat diserap dunia kerja, sehingga calon sarjana harus dilengkapi dengan kemampuan praktis.

Dimana kita akan berdiri? Sikap mana yang akan kita ambil?

Memilih yang satu akan mengorbankan yang lain, sementara berusaha menggabungkan keduanya, akan cenderung menghasilkan lulusan yang “setengah-setengah”. Nurani setiap dosen selalu terganggu dengan kedua pertanyaan ini …. dimana saya harus berdiri?
Pada akhirnya, kita hanya bisa memilih untuk diri sendiri, dimana kita akan berdiri. Begitu juga setiap mahasiswa: apakah kita akan berfokus pada “intellectual skill” atau pada “practical skill”. Jika kita berkerinduan untuk mengembangkan keilmuan, maka tentu saja mengembangkan intellectual skill adalah pilihan kita, dan ini berarti harus berusaha menguasai ilmu-ilmu dasar.
mungkin sudah sepatutnyalah setiap mereka yang akan memasuki dunia pendidikan tinggi, berpikir “dua – kali”. Sekiranya anda ingin memasuki dunia kerja secepat mungkin, maka jalur pendidikan vokasi HARUS menjadi pilihan anda. Sedangkan yang ingin mengembangkan keilmuan, silahkan menempuh jalur pendidikan tinggi yang berjenjang (menyiapkan diri hingga S3).

Saya telah MEMILIH dan BERSIKAP untuk mengembangkan keilmuan … oleh karena itu saya “meninggalkan” dunia professional TI, dulunya sebagai pelaku aktif menjadi pengamat aktif.

Analisa dan Perancangan Sistem Revisited

Beberapa pokok pikiran terkait Analisa dan Perancangan Sistem:

1. Pengertian mendasar tentang sistem, sistem informasi dan teknologi informasi, termasuk membedakan antara apa yang dimaksud dengan data dan informasi!

2. Memahami stakeholders yang terkait dalam pengembangan sistem informasi, termasuk memahaminperan seorang sistem analis yang unik dalam mengembangkan sistem informasi!

3. Memahami faktor-faktor "penggerak bisnis dan penggerak teknologi" yang mempengaruhi pengembangan sistem informasi!

4. Memahami proses pengembangan sistem informasi sebagai daur hidup!

5. Memahami perkembangan, keunggulan, kekurangan dan detail langkah-langkah dari setiap metodologi pengembangan sistem informasi!

6. Memahami Project Initiation (dokumen business case dan feasibility study) dan Project Management (dokumen Function Poin Analysis, Workplan, WBS dan Gantt Chart), dalam pengembangan suatu sistem informasi!

7. Memahami teknik-teknik untuk melakukan requirement analysis dan menuangkaannya dalam dokumen system proposal!

8. Dapat melakukan pemodelan fungsional dengan menggunakan tools UML ver 2.0 dan tools lainnya misalnya Activity Diagaram, Use Case Diagram, Use Case Description, Context Diagram dan Data Flow Diagram.

9. Dapat melakukan pemodelan data dengan menggunakan tools pemodelan data seperti ERD dan/atau Class Diagram dan memahami proses normalisasi data!