Thursday, June 12, 2014

Cloud : Manfaat Cloud Computing

Dengan Cloud Computing kita tidak perlu lagi dikuatirkan dengan adanya kompleksitas Teknologi saat ini. Perusahaan dan organisasi yang dalam usahanya menggunakan Teknologi Informasi tidak perlu takut dengan hal-hal yang dapat mengancam keamanan sistem informasi mereka dan bahkan dalam hal peng-updatetan suatu Teknologi atau aplikasi yang dipakai , karena semuanya itu bisa diserahkan kepada penyedia layanan di Cloud Computing. Cloud Computing jangan dijadikan sebagai ―Core Business‖ bagi sebuah perusahaan tapi sebaliknya jadikan-lah Cloud Computing ini sebagai ―Support Business‖, prinsip ini yang benar karena Cloud Computing sebagai penunjang suatu perusahaan dalam mengelola sistem informasi yang ada di perusahaan tersebut dengan maksud dan tujuan untuk kelangsungan bisnis dari perusahaan tersebut, karena Cloud Computing memberikan solusi bagi perusahaan untuk meringankan operasional perusahaan tersebut dalam hal pengolahan data.
Ada beberapa keuntungan yang dapat dilihat dari perkembangan Cloud Computing ini, seperti :
  1. Lebih efisien karena menggunakan anggaran yang rendah untuk sumber daya.
  2. Membuat lebih eglity, dengan mudah dapat berorientasi pada profit dan perkembangan yang cepat.
  3. Membuat operasional dan manajemen lebih mudah, dimungkinkan karena sistem pribadi atau perusahaan yang terkoneksi dalam satu cloud dapat dimonitor dan diatur dengan mudah.
  4. Menjadikan koloborasi yang terpecaya dan lebih ramping.
  5. Membantu dalam menekan biaya operasi biaya modal pada saat kita meningkatkan reliability dan kritikal sistem informasi yang kita bangun.


    Sumber : Magang Industri--Meruvian.org Cloud Computing

Cloud : Syarat Cloud Computing


  • On-Demand Self-Services
    Sebuah layanan cloud computing harus dapat dimanfaatkan oleh pengguna melalui mekanisme swalayan dan langsung tersedia pada saat dibutuhkan. Campur tangan penyedia layanan adalah sangat minim. Jadi, apabila kita saat ini membutuhkan layanan aplikasi CRM (sesuai contoh di awal), maka kita harus dapat mendaftar secara swalayan dan layanan tersebut langsung tersedia saat itu juga.
  • Broad Network Access
    Sebuah layanan cloud computing harus dapat diakses dari mana saja, kapan saja, dengan alat apa pun, asalkan kita terhubung ke jaringan layanan. Dalam contoh layanan aplikasi CRM di atas, selama kita terhubung ke jaringan Internet, saya harus dapat mengakses layanan tersebut, baik itu melalui laptop, desktop, warnet, handphone, tablet, dan perangkat lain.
  • Resource Pooling
    Sebuah layanan cloud computing harus tersedia secara terpusat dan dapat membagi sumber daya secara efisien. Karena cloud computing digunakan bersama-sama oleh berbagai pelanggan, penyedia layanan harus dapat membagi beban secara efisien, sehingga sistem dapat dimanfaatkan secara maksimal.
  • Rapid Elasticity
    Sebuah layanan cloud computing harus dapat menaikkan (atau menurunkan) kapasitas sesuai kebutuhan. Misalnya, apabila pegawai di kantor bertambah, maka kita harus dapat menambah user untuk aplikasi CRM tersebut dengan mudah. Begitu juga jika pegawai berkurang. Atau, apabila kita menempatkan sebuah website berita dalam jaringan cloud computing , maka apabila terjadi peningkatkan traffic karena ada berita penting, maka kapasitas harus dapat dinaikkan dengan cepat.
  • Measured Service
    Sebuah layanan cloud computing harus disediakan secara terukur, karena nantinya akan digunakan dalam proses pembayaran. Harap diingat bahwa layanan cloud computing dibayar sesuai penggunaan, sehingga harus terukur dengan baik.

    Sumber : Magang Industri--Meruvian.org Cloud Computing

Cloud : Resiko Cloud Computing

Dalam segala hal yang berhubungan dengan teknologi baru, selain menawarkan keunggulan-keunggulan dan segala kemudahannya, tentunya ada resiko yang harus siap ditanggung. Begitu pula dengan cloud computing. Di samping segala keunggulan dan kemudahannya, teknologi cloud computing tetap memiliki resiko. Beberapa resiko yang mungkin terjadi antara lain:
  • Service Level
  • Cloud provider mungkin tidak akan konsisten dengan performance dari application atau transaksi. Hal ini mengharuskan anda untuk memahami service level yang anda dapatkan mengenai transaction response time, data protection dan kecepatan data recovery. 
  • Privacy  
  • Karena orang lain / perusahaan lain juga melakukan hosting kemungkinan data anda akan keluar atau di baca oleh pemerintah U.S. dapat terjadi tampa sepengetahuan anda atau approve dari anda.  
  • Compliance  
  • Anda juga harus memperhatikan regulasi dari bisnis yang anda miliki, dalam hal ini secara teoritis cloud service provider diharapkan dapat menyamakan level compliance untuk penyimpanan data di dalam cloud, namun karena service ini masih sangat muda anda diharapkan untuk berhati hati dalam hal penyimpanan data.  
  • Data Ownership  
  • Apakah data anda masih menjadi milik anda begitu data tersebut tersimpan di dalam cloud? mungkin pertanyaan ini sedikit aneh, namun anda perlu mengetahui seperti hal nya yang terjadi pada Facebook yang mencoba untuk merubah terms of use aggrement-nya yang mempertanyakan hal ini.  
  • Data Mobility  
  • Apakah anda dapat melakukan share data diantara cloud service? dan jika anda terminate cloud?  
Sumber : Magang Industri--Meruvian.org Cloud Computing
     

Cloud : Cara Kerja Cloud Computing

Seorang pengguna cloud membutuhkan perangkat klien seperti laptop atau komputer desktop, komputer pad, ponsel pintar, atau sumber daya komputasi lainnya dengan web browser (atau rute akses lain yang disetujui) untuk mengakses sistem cloud melalui World Wide Web. Biasanya pengguna akan login ke cloud pada penyedia layanan atau perusahaan swasta. Cloud computing bekerja secara client-server, menggunakan protokol web browser. cloud menyediakan server berbasis aplikasi dan semua layanan data kepada pengguna, dengan output ditampilkan pada perangkat klien. Jika pengguna ingin membuat dokumen menggunakan pengolah kata, misalnya, cloud menyediakan aplikasi yang cocok yang berjalan pada server yang menampilkan pekerjaan yang dilakukan oleh pengguna pada layar web browser klien.

Memori yang dialokasikan untuk web browser sistem klien digunakan untuk membuat data aplikasi muncul di layar sistem klien, tetapi semua perhitungan dan perubahan dicatat oleh server, dan hasil akhir termasuk file yang dibuat atau diubah secara permanen disimpan pada server cloud. Kinerja dari aplikasi cloud tergantung pada kecepatan akses jaringan, dan kehandalan serta kecepatan pemrosesan perangkat klien.

Sejak layanan cloud berbasis web, bekerja pada berbagai platform, termasuk Linux, Macintosh, dan komputer Windows. Ponsel Smart, bantalan dan perangkat tablet dengan Internet dan mengakses World Wide Web juga menyediakan layanan cloud untuk telecommuting dan pengguna ponsel. Sebuah penyedia layanan mungkin mempuyai kekuatan pemrosesan dari beberapa komputer remote dalam cloud untuk mencapai tugas-tugas rutin seperti back up sejumlah besar data ,pengolah kata , atau pekerjaan komputasi secara intensif. Tugas-tugas ini biasanya mungkin sulit, memakan waktu, atau mahal untuk pengguna individu atau perusahaan kecil untuk menyelesaikan, terutama dengan sumber daya komputasi yang terbatas dan dana.

Dengan komputasi cloud, klien hanya memerlukan komputer sederhana, seperti netbook , dirancang dengan komputasi cloud dalam pikiran, atau bahkan smartphone , dengan koneksi ke Internet, atau jaringan perusahaan, dalam rangka untuk membuat permintaan data dari cloud, maka istilah " perangkat lunak sebagai layanan "(SaaS). Perhitungan dan penyimpanan dibagi antara komputer remote untuk menangani volume besar dari kedua, sehingga klien tidak perlu membeli perangkat keras mahal atau perangkat lunak untuk menangani tugas. Hasil dari tugas pengolahan dikembalikan ke klien melalui jaringan, tergantung pada kecepatan koneksi internet. 


Sumber : Magang Industri--Meruvian.org Cloud Computing

Wednesday, June 11, 2014

CyberCrime


1. Definisi Cyber Crime
  • Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. 
  • Perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Jenis Cyber Crime
  • Penggandaan Kartu (Carding). Ex: Skimming ATM, Pencurian nomor Kartu kredit. 
  • Nama Domain (Domain Name): calo / cybersquat, plesetan / typosquating nama domain, nama pesaing  
  • Pembajakan / menggunakan komputer orang lain tanpa izin (Hijacking)  
  • Akses data tanpa izin (Hacking), bisa dengan virus atau cara lain  
  • Membocorkan data (Data Leakage), terutama data rahasia negara / perusahaan.  
  • Pembajakan software (Software piracy) terhadap hak cipta yang dilindungi HAKI  
  • Hoax: pembuatan dan penyebaran berita palsu, dll

Contoh Kasus Cyber Crime di Indonesia
  • Prita Mulyasari versus RS. Omni International 
  • Penyebaran Video Porno Ariel-Luna-Cut Tari.  
  • Mengacaukan proses tabulasi suara di KPU 
  • Steven Haryanto pembuat situs aspal BCA. klikbca.com (situs asli Internet banking BCA), menjadi klik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com  
  • Carding oleh mahasiswa Bandung terhadap pihak merchant Jerman  
  • Deface website2 Malaysia pada kasus Ambalat, Tarian Tor-tor.  
  • Deface website Presiden SBY (presidensby.info)

2. Teknik Hacker
 
Kegiatan Hacker
  • Pengintaian (Reconnaissance) 
  • Mencari Celah (Scanning)  
  • Ambil Alih Akses (Gainning Access)  
  • Mempertahankan sistem (Maintaining Access)  
  • Menghapus jejak (Covering Tracks)

Alasan melakukan Hacking  
  • Kepuasan diri : berhasil melawan sistem yang lebih besar 
  • Kejahatan ekonomi : perampokan bank, penipuan transaksi, pencucian uang, pencurian surat berharga dll)  
  • Kejahatan sosial : pencemaran nama baik, merusak citra, pembunuhan karakter, kebohongan publik dll)  
  • Terorisme : menyerang objek – objek vital negara seperti perusahaan listrik, instalasi militer, kepolisian, pusat transportasi publik, jaringan keuangan perbankan dll.  
  • Intelejen :untuk pertahanan dan keamanan negara

Tipe Hacker
  • Black Hats. Kumpulan individu dengan keahlian tinggi komputer untuk melakukan tindakan destruktif terhadap sistem demi mendapat imbalan. Disebut juga crackers. 
  • White Hats. Kumpulan profesional dengan keahlian tinggi komputer untuk menjaga sistem komputer dari tindakan penyerang. Disebut juga security analyst.  
  • Gray Hats. Kumpulan individu yang kadang defensive dan offensive terkait dengan keamanan jaringan.  
  • Suicide Hackers. Kumpulan individu dengan misi utama menyerang objek vital kenegaraan. Mereka tidak khawatir terhadap ancaman perdata dan pidana.

Kerawanan sistem yang sering dimanfaatkan Hacker
  • Sistem Operasi: seperti : Windows, Mac, Linux, Unix, Android dll 
  • Aplikasi : software dengan extensi *.exe dan patch  
  • Modul Program : *.dll, scripts, drivers.  
  • Configurasi : *.ini, *.cfg, *.reg

Model Serangan di dunia Maya
  • Malware (Malicious Software) : program untuk menyusup ke dalam sistem, dengan tujuan merugikan pemilik sistem. Dampaknya: komputer lambat, sistem error, data hilang atau rusak. 
  • Virus - Triggered by User: Overwriting virus, Prepending Virus, Appending Virus, File Infector Virus, Boot Sector Virus, Multipartitive Virus, Macro Virus.  
  • Worm: Virus + Automatic Trigger yang mampu mereplikasi diri sendiri untuk merusak sistem dan jaringan.  
  • Trojan Horse: berupa file – file yang tidak berbahaya seperti *.mp3 ,*.jpg, upgrade software tetapi sebenarnya di dalamnya terdapat virus. Akibatnya: Remote Access Trojan, Password Sending Trojan, FTP port 21 trojan, Proxy Anonymous Trojan.  
  • Web Deface : Merubah tampilan atau Data  
  • SQL Injection : exploitasi celah keamanan pada level database  
  • CSS (Cross Site Scripting): mengacaukan website dinanis melalui kode javascript atau form yang tersedia  
  • Denial of Service (DoS) : meniadakan layanan / services sistem sehingga pengguna tidak dapat menggunakan layanan tersebut. Misal: disconnect, spam, memory full.  
  • Botnet (Robot Network): Program atau script kecil yang menyusupkan bersama virus. Pada waktu tertentu setelah menyebar script akan bekerja sesuai perintah sang master of puppets.  
  • Phishing : proses pre-attack dengan cara menyamar sbg pihak yang dipercaya. Dikategorikan sebagai usaha social engineering yang memanfaatkan kelemahan pada sifat manusia. Penipu bisa berkedok sebagai user penting, user sah /legal, mitra vendor, konsultan audit, penegak hukum. Teknik Phishing lain melalui SMS dan pop-up windows

Memanfaatkan Pendekatan Manusiawi (Social Engineering)
  • Rasa Takut : terhadap pimpinan, penegak hukum dll. 
  • Rasa Percaya: terhadap teman baik, sejawat, saudara, sekretaris dll.  
  • Rasa ingin menolong : terhadap orang yang tertimpa musibah, kesedihan, bencana dll.  
  • Rasa Senang dipuji  
  • Rasa Senang Gratis

Teknik Hacking Pendekatan Manusiawi (Social Engineering)  
  • Skimming & Camera Pengintai di ATM 
  • Cari info di tong sampah perusahaan  
  • Menyamar menjadi Office Boy  
  • Masuk ke dalam ruangan dengan mengintip pemilik akses legal  
  • Pura-pura lupa bawa ID-Card ke satpam  
  • Membantu bawa dokumen, tas & laptop pimpinan  
  • Add Friend & Chatting

Target Hacker Social Engineering
  • Receptionist/ Help Desk/ Front Office 
  • Admin Komputer  
  • Mitra kerja/Partner/vendor  
  • Karyawan Baru

3. Antisipasi Hacker

Selain mengantisipasi kemungkinan Hacking melalui lingkungan fisik dan Social engineering berikut ini hal yang perlu dilakukan secara teknologi Informasi (IT):

Pengamanan Data / Informasi
  • Password 
  • Encrypted file system / data  
  • Anti Virus Software  
  • Firewalls & Intrusion Detection System (IDS)  
  • Patches & Update  
  • Tutup Port yang tidak digunakan  
  • Backup Data secara Rutin

A. Password
Password Yang Baik
  • Mudah diingat tetapi sulit ditebak orang lain 
  • 8-15 Character  
  • Campuran huruf besar, kecil, angka & symbol  
  • Tidak ada di kamus bahasa  
  • Beda sistem beda password  
  • Bahasa alay: 5ul4w351, d3516n, 54yh3ll0  
  • Singkatan kalimat / lirik lagu favorit

Password Yang Buruk
  • Nama plus tahun lahir: Bambang1945 
  • Kata yang diulang: galau galau  
  • Membalik nama / kata: darmaji menjadi ijamrad  
  • Menghilangkan huruf vokal dari nama: bambang sukoco menjadi bbgskc  
  • Karakter berurut di Keyboard : qwerty, asdfgh, 123456.
 
Menjaga password
  • Jangan simpan di mobile gadget (kecuali di encrypt) 
  • Hindari save password di mobile gadget  
  • Jangan beritahu password ke siapapun termasuk admin system  
  • Pastikan tidak ada CCTV di belakang anda  
  • Logout jika meninggalkan komputer  
  • Gunakan Protected Password Screen Saver  
  • Bersihkan meja dari catatan kecil  
  • Ganti Password secara periodik
 
B. Encryted File / Kriptografi
Adalah merubah data menjadi kode / sandi yang tidak bisa dibaca, kecuali dengan menggunakan algoritma / rumus tertentu.
C. Anti Virus
Menggunakan anti virus Lokal & Luar Negeri
D. Firewalls & IDS
Menggunakan firewall di sistem operasi untuk mencegah data – data yang tidak dikenal keluar masuk

E. Patches & Update


H. Tutup Port yang tidak digunakan

Perangkat yang terpasang di komputer menggunakan port tertentu termasuk modem dan LAN.
G. Backup Data secara Rutin

Hal-hal penyebab kebocoran data
  • Perilaku masyarakat yang senang berbagi data tentang teman / kerabatnya. Misal: Facebook, twitter, blog, youtube dll 
  • Ceroboh, tidak tahu mengelola data rahasia. Misal: Data kartu kredit, pinjam ATM  
  • Teknik Social Engineering untuk menipu. Misal: Hadiah via SMS.  
  • Jasa Service handphone / gadget & install hardware & software  
  • Manajer / Admin komputer Pindah Kerja  
  • Rekaman Rapat  
  • Digitalisasi data anggota: Reuni, alumni, komunitas  
  • Internal lebih dominan dari External  
  • Search Engine yang meluas dan cerdas

Kesimpulan
  • “There’s no patch for human stupidity”. Lubang kerawanan software dapat ditutup dengan Patch. Tapi lubang kerawanan pada manusia harus ditutup dengan Edukasi IT. 
  • Perlu adanya Cyberlaw

Sumber :  Cyber Crime – Hendi Hendratman – www.hendihen.com