Minggu, 29 Maret 2015

ALGORITMA KRIPTOGRAFI



Assalamu’alaikum..


Halloo.. Sobat Blogger semua,kita berjumpa lagi deh hehe....


Dan pada postingan kali ini, saya akan membahas tentang ALGORITMA KRIPTOGRAFI, Nah langsung saja, berikut ulasannya...

Cryptography/Kriptografi (atau kriptologi) adalah suatu metode dimana metode ini berfungsi untuk mengkodekan suatu pesan. Dimana pesan ini hanya dimengeti oleh beberapa orang yang ahli atau orang yang memiliki kunci untuk memecahkan kode pesan tersebut agar terhindar dari pihak ke tiga.

Cryptoanalysis adalah kebalikan dari Cryptography yaitu metode untuk mendekodekan atau memecahkan suatu pesan. Orang yang bekeja untuk mengkodekan suatu pesan disebut Cryptographer.

Elemen Kriptografi :


Pada gambar diatas menjelaskan bahwa untuk mengkodekan suatu pesan, pertama-tama kita hrus memiliki pesan awal/asli yang biasa kita sebut Plaintext kemudian kita Enkripsikan/kodekan menjadi Pesan yang terkodekan/Chipertext menggunakan teknik Enkripsi. Setelah pesan terkodekan, selanjutnya kita akan mendekodekan pesan  tadi menggunakan kunci ang ada untuk menjadikan pesan Chipertext menjadi Plaintext/pesan awal.

Berikut ini meupakan Teknik-teknik Kriptogafi :

  • METODE KUNO CAESAR CHIPER 



Metode ini adalah metode Enkripsi dengan cara mensubstitusi Alphabet sedehana, secara beraturan, yaitu oleh alpahabet ke-3 ang mengikutinya( 3 huruf setelahnya). Berikut penjelasanya.

Tabel Subtitusi :
pi :   A  B  C  D  E  F  G  H  I  J    K  L  M  N  O  P  Q  R  S   T   U  V  W  X  Y  Z
ci :   D  E  F  G  H  I   J   K  L M  N  O  P   Q  R  S  T   U  V  W  X  Y   Z   A  B  C
Contoh proses penggunaan Caesar Cipher :
Pesan :
UNIVERSITAS GUNADARMA

Hasil enkripsi :
XQLYHUVLWDV JXQDGDUPD



  • SUBSTITUSI
Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern).

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Contoh:
Metode Penyandian Substitusi Sederhana




  • BLOCKING


Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
Contoh :



  • PERMUTASI
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak.

Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Caranya,
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :














Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut :


  • EKSPANSI
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu cara penggunaan teknik ini adalah Jika suatu kata dimulai dengan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata, di akhir kata itu maka tambahkan akhiran “an”.  Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
Contoh :




  • PEMAMPATAN
Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.
Contoh :










SEMOGA ARTIKEL INI DAPAT MENAMBAH WAWASAN KITA SEMUA, TERIMAKASIH ATAS KUNJUNGAN KALIAN KE BLOG SEDERHANA SAYA. SAMPAI JUMPA LAGI ^_^


Sumber :
http://rahmansurya.net/teknik-dasar-kriptografi/




Jumat, 20 Maret 2015

ASPEK KEAMANAN KOMPUTER




Aspek Keamanan Komputer :


Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]

1. Privacy / Confidentiality

• Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
• Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
• Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
• Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
• Bentuk Serangan : usaha penyadapan (dengan program sniffer).
• Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

2. Integrity

• Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
• Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
• Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

3. Authentication

• Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
• Dukungan :
• Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
• Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

4. Availability

• Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
• Contoh hambatan :
• “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
• mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

5. Access Control

• Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
• authentication dan juga privacy
• Metode : menggunakan kombinasi userid/password atau dengan
• menggunakan mekanisme lain.

6. Non-repudiation

• Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.


Beberapa Jenis Srangan


1.      Serangan untuk mendapatkan akses


Berusaha  untuk mendapatkan akses ke berbagai sumber daya komputer atau data dan informasi.

Contoh :

-Menebak Password
Disini mereka menggunakan 2 metode yaitu BruteForce dan Dictionary untuk mencoba menebak passwrod yang ada. Dimana metode BruteFOrce ialah metode yang mencoba satu-persatu kemungkinan yang ada sampai mendapatkan password yang benar, sedangkan Dictionary ialah metode yang menggunakan sebuah kamus, yang maksudnya adalah dia akan mencari password menggunakan relasi-relasi terdekat seperti contohnya, nama orang terdekat, alamat, tanggal lahir, umur, dsb.


-Sniffing/Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
·         Mengatasi permasalahan pada jaringan komputer.
·         Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
·         Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
·         Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
·         Dapat digunakan untuk Reverse Engineer pada jaringan.

Paket-paket yang terkenal
·         WireShark
·         tcpdump
·         Ethereal
·         Ettercap
·         dSniff
·         EtherPeek
·         AiroPeek

-Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing :

IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.

DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.

Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing :

Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

·         Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
·         Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
·         Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

-Man in the middle

Man in The  Middle Attack atau MITM attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Serangan Man in The Middle merupakan suatu tipe serangan yang memanfaatkan kelemahan Internet Protocol.

Serangan Man-In-The-Middle sering disingkat MITM di kriptografidan keamanan komputer adalah bentuk aktif menguping di mana penyerang membuat koneksi independen dengan korban dan pesan relayantara mereka, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal sebenarnya seluruh percakapan dikendalikan oleh penyerang. Penyerang harus mampu mencegat semua pesan terjadi antara kedua korban dan menyuntikkan yang baru, yang langsung dalam banyak keadaan (misalnya, seorang penyerang dalam jangkauan penerimaan terenkripsi Wi-Fi jalur akses nirkabel , dapat menyisipkan dirinya sebagai seorang Man-In-The-Middle.

Konsep dasar serangan ini secara umum adalah penyerang berada ditengah – tengah atau diantara dua komputer yang sedang berkomunikasi, sehingga secara teknis memungkinkan penyerang untuk melihat, mengubah dan mengontrol data yang dikirim antar dua komputer tersebut, mesin penyerang secara fisik tidak harus terletak diantara dua computer, namun rute paket yang dikirimkan atau ditujukan kepada host lain harus melalui mesin penyerang

2.      Serangan untuk melakukan modifikasi


Setelah mendapatkan akses, kemudian merubah data secara tidak sah. Contohnya :
-Pengubahan nilai pada mata kuliah
-Penghapusan data hutang di bank
-Mengubah tampilan situs web

3.      Serangan untuk menghambat penyedia layanan


Menghambat penyedia layanan dengan cara mengganggu jaringan komputer. Contohnya :

Denial of Services Attack (DoS)

Serangan DOS  ( Denial – Of - Service attacks ) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang ÈšersebuÈšt.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.


Mail Bomb

Biasanya serangan ini adalah serangan spam, yang terjadi pada E-mail seseorang, yang terus menerus diberikan spam sehingga semakin berat dalam memuat tampilan pada E-mail.

Aspek Ketidak Amanan

Berkaitan dengan aspek security diatas, menurut W Stallings ada beberapa kemungkinan serangan terhadap keamanan sistem informasi, yaitu :

  • Interruption => Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  • Interception => Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification => Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  • Fabrication => Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik.

Sumber:
http://alisetyo.blogspot.com/


Jumat, 13 Maret 2015

Sistem Keamanan Komputer


Assalamu’alaikum..


Halloo.. Sobat Blogger semua,kita berjumpa lagi deh hehe....

Dan pada postingan kali ini, saya akan membahas tentang Sistem Keamanan Komputer, sebelum memulai pemahasan, kita akan mengenal apa itu Sistem,keamanan dan komputer, berikut ulasanya...


Sistem?

Apa itu Sistem? Sistem adalah sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Sedangkan,

Keamanan?

Adalah suatu kondisi yang terbebas dari resiko. Dan,

Komputer?

Adalah, suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). 

Jadi,  Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan.

Data?

Data adalah fakta-fakta mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan. Ada 2 pengelompokan data, yaitu :
C/:
Data Internal
Data Eksternal

Penyebab Sering Terjadinya Kejahatan Komputer


       Meningkatnya pengguna komputer dan internet
       Software yang digunakan untuk melakukan audit sebuah system
       Banyaknya software-software untuk melakukan penyusupan
       Meningkatnya kemampuan pengguna komputer dan internet
       Desentralisasi server sehingga lebih banyak system yang harus ditangani
       Kurangnya hukum yang mengatur kejahatan komputer
       Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
       Meningkatnya aplikasi bisnis yang menggunakan internet.
       Banyaknya software yang mempunyai kelemahan (bugs).

Klasifikasi Kejahatan Komputer sendiri dapat di klasifikasikan menjadi 2, yaitu dari yang bersifat Annoying(Mengganggu) hingga  Dangerous (Berbahaya). Biasanya yang bersifat annoying hanya akan membuat suatu hal yang tidak membahayakan dan bersifat sementara atau tidak permanen, dan terkadang hanya dianggap sebagai kejahilan belaka. Berbeda dengan yang bersifat Dangerous, pada tingkat ini, sudah berada pada tingkat membahayakan, karena dapat merugikan orang lain, selain kejahatan ini dapat merugikan, mereka juga dapat merusak, dan hal ini dapat menjurus pada tindak keriminal atau biasa kita sebut, Cyber Crimes.


Macam-macam Jenis Keamanan


Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
  1. Keamanan yang bersifat fisik
  2. Keamanan yang berhubungan dengan orang (personel)
  3. Keamanan dari data dan media serta teknik komunikasi (communications).
  4. Keamanan dalam operasi


Karakteristik Penyusup


       The Curious (Si Ingin Tahu) Biasanya karakter ini hanya bersifat ingin tahu, karakter ini tidak memberi dampak terlalu buruk pada suatu pihak. Contohnya: meretas Password, dsb.
       The Malicious (Si Perusak) Karakter ini sangatlah membahayakan, karena karakter ini sudah berada pada tahap merusak, entah itu sistem internal komputer maupun sebagainya, sehingga merugikan banyak pihak. Dan hal ini juga masuk kedalam tahap Cyber Crimes tingkat tinggi.
      The High-Profile Intruder (Si Profil Tinggi) Biasanya Penyusup pada level ini, menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
      The Competition (Si Pesaing) Biasanya pada taraf ini, Penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).



                Istilah Bagi Penyusup   


       Mundane : Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.

       Lamer (script kiddies) : Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.

       The High-Profile Intruder (Si Profil Tinggi) : Tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.

       The Competition (Si Pesaing) : Tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

       Wannabe : Paham sedikit tentang metode hacking.

   Larva (newbie) : Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.

         Hacker : Aktivitas hacking sebagai profesi.

         Wizard : Hacker yang membuat komunitas pembelajaran di antara mereka.


       Guru: Master of the master hacker, lebih mengarah ke penciptaan tools- tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.


Sabtu, 07 Maret 2015

Security Crisis on SONY Pictures


Assalamu’alaikum..


Halloo.. Sobat Blogger semua,kita berjumpa lagi deh hehe....

Dan pada postingan kali ini, saya akan membahas tentang Cyber Crimes, yang melibatkan perusahaan besar dalam industri hiburan yaitu SONY Pictures dengan para Hacker Misterius.
Berikut Ulasanya...

Beberapa waktu yang lalu, salah satu departemen penting Sony, Sony Pictures, telah diretas oleh sebuah grup hacker dengan nama #GOP (Guardian of Peace). Kali ini investigasi terkait kasus 'hacking' yang dilakukan oleh perusahaan Jepang itu mengarah ke Korea Utara.

Seperti yang dilansir oleh Re/code (28/11), Sony Pictures tengah meneliti kemungkinan keterlibatan hacker Korea Utara dalam kasus peretasan yang menimpa perusahaannya.


Sony Pictures Entertainment tengah melakukan investigasi apakah Korea Utara berada di belakang kasus hacking yang telah menerjang jaringan komputer. Serangan hacking tersebut terjadi hanya sebulan sebelum Sony Pictures merilis film terbaru "The Interview".

Menariknya, alasan keterlibatan Korea Utara diduga akibat sebuah film, film tersebut ialah sebuah film komedi baru milik Sony Pictures yang berjudul 'The Interview'. Film The Interview memang menceritakan tentang dua jurnalis yang merupakan suruhan badan intelijen Amerika, CIA, untuk membunuh Presiden Korea Utara Kim Jong- Un.



Menanggapi insiden peretasan kepada Sony Pictures Entertainment, CEO Kaspersky Lab, Eugene Kaspersky menyatakan, insiden peretasan Sony Pictures Entertainment mungkin yang pertama yang sangat dipublikasikan secara global.

"Aspek yang paling mengkhawatirkan. kelompok hacker ini mengancam akan melancarkan serangan teror. Saya tidak tahu apakah memang ada hubungan antara kelompok ini dan teroris," katanya, Juma t (19/12/2014)

Tentu saja, serangan seperti di industri hiburan juga sangat merusak dan mahal, tapi itu mungkin tidak seberbahaya seperti serangan terhadap infrastruktur kritis.

Kabar yang disampaikan oleh sumber dekat Sony Pictures itu juga mengatakan kemungkinan si hacker Korea Utara yang mengaku bernama #GOP itu kini tengah berada di China untuk melancarkan aksinya.

Namun, sumber tersebut juga mengatakan bila keterkaitan hacker #GOP dengan Korea Utara belum bisa dipastikan secara jelas.

Sony Pictures dituntut untuk segera menyelesaikan kasus hacking #GOP. Sebab, grup hacker tersebut memang mengancam untuk menyebarkan data yang telah mereka curi dari Sony ke publik. Data-data yang diklaim berisi password-password penting dan informasi keuangan Sony Pictures itu juga diisukan sudah mulai tersebar di Reddit pada hari Rabu lalu.

Dalam setiap kasus hal tersebut merupakan sinyal yang sangat kuat bahwa bahkan perusahaan hi-tech yang paling canggih pun tidak kebal terhadap serangan hacker, dan kita harus mempersiapkan diri untuk serangan yang sangat serius dan menyakitkan di masa depan.
Sayangnya, hal tersebut tidak mudah untuk mengatakan industri atau perusahaan mana yang akan menjadi target berikutnya.

Nah menurut tanggapan saya, memang tidaklah bijak jika apa yang kita bisa lakukan (dalam hal ini meretas/Hacking ) melakukan sesuatu yang bisa memberi dampak buruk bagi diri sendiri dan terutama orang lain. Seperti yang terjadi pada kasus di atas antara Hacker GOP dan SONY Pictures. Yang telah merugikan SONY terutama pada materi yang bagi kita nilainya sangat besar. Sebaiknya jika kita memiliki kelebihan atau kemampuan tersebut (Hacking) gunakan lah kemampuan itu untuk kepentingan orang banyak, dalam hal ini kebaikan, contohnya membantu negara dalam masalah keamanan, dll.

Tetapi di lain pihak, seharusnya pihak SONY juga harus berkaca karena telah membuat film yang membuat suatu negara merasa dirugikan, dalam hal ini adalah negara Korea Utara, seharusnya pihak SONY melakukan koordinasi terlebih dahulu sebelum membuat sebuah karya yang akan di lihat oleh dunia, agar kedepanya tidak ada masalah yang mengikat antar kedua negara.

Sumber :

http://www.tribunnews.com/techno/2014/12/19/ini-tanggapan-eugene-kaspersky-terkat-kasus-sony-pictures