Pengamanan Informasi dan Kriptografi

Menambah khasanah bacaan kriptologi dan pengamanan informasi bagi masyarakat Indonesia

  • Masukkan alamat surat elektronik Anda untuk mengikuti blog ini dan menerima pemberitahuan tentang pos baru melalui surat elektronik.

    Bergabunglah dengan 29 pengikut lainnya

  • Arsip

  • Juli 2018
    S S R K J S M
    « Apr    
     1
    2345678
    9101112131415
    16171819202122
    23242526272829
    3031  
  • Blog Stats

    • 449,631 hits
  • Pengunjung

  • Iklan

Ancaman Siber

Posted by hadiwibowo pada April 23, 2018

siberSejak internet semakin meluas dan menjadi bagian yang menyatu dengan kehidupan manusia, hampir segala hal akan terhubung pada dunia siber. Social media merupakan salah satu bentuk kebersatuan manusia dengan dunia siber.

Kebersatuan manusia dan dunia siber tentunya mendatangkan banyak manfaat. Seperti biasanya, seiring dengan manfaat tentunya ada potensi ancaman yang mengintai. Ancaman siber sering tidak disadari dan lebih sering lagi tidak digubris. Biasanya ancaman siber baru diperbincangkan bila telah terjadi dan ternyata merugikan.

Okelah, ga pa pa, digubris atau tidak, mari kita uraikan jenis ancaman siber yang dapat dikelompokkan menjadi:

1. Ancaman hardware, yaitu ancaman yang disebabkan oleh pemasangan peralatan tertentu yang berfungsi untuk melakukan kegiatan tertentu dalam suatu sistem. Peralatan tsb menjadi gangguan terhadap sistem jaringan dan hardware lainnya, contoh: jamming dan network intrusion.

2. Ancaman software, yaitu ancaman yang disebabkan oleh masuknya software tertentu ke dalam suatu sistem yang berfungsi untuk melakukan kegiatan seperti : pencurian informasi, perusakan informasi/sistem, atau manipulasi informasi. Baca entri selengkapnya »

Iklan

Posted in Artikel, intelijen, jaringan, Kriptografi, Manajemen Keamanan Informasi, Medsos, Peraturan, Profesional, Siber, teknologi | Dengan kaitkata: , , , , , , , , , | Leave a Comment »

Big Data antara Kegamangan dan Pemanfaatan

Posted by hadiwibowo pada Maret 26, 2018

Tim Berners-Lee –penemu World Wide Web– mengatakan, “data bukanlah informasi, informasi bukan pengetahuan, pengetahuan bukan pemahaman, pemahaman bukanlah kebijaksanaan”.

Pada awal facebook mulai menjadi tren, saya sering mengingatkan teman-teman bahwa data yang disimpan di facebook seperti foto-foto kegiatan, nama teman-teman, sekolah, pekerjaan, opini pribadi ataupun sekedar apa yang kita sharing-kan akan menjadi komoditi bagi facebook. Istilah kerennya profiling yaitu analisa sesuatu hal yang berhubungan dengan subjek/objek untuk melakukan “serangan” yang tepat. Yang dimaksud “serangan” ini contohnya adalah pemberian iklan yang sangat personal, sesuai dengan hobi dan kebiasaan kita. Yang mana hobi dan kebiasaan kita didapatkan dari profiling berupa analisa berbagai data yang kita input sendiri ke facebook, baik sebagai sharing atau hanya sekedar album pribadi. Selain iklan, yang dianggap ga masalah, bisa juga dipakai untuk hal-hal yang mengandung unsur uang. Misalnya Mr. X –karena sudah mengantongi informasi yang cukup dari data-data yang ada– berpura-pura sebagai kita, dan meminta kredit ke berbagai lembaga keuangan.

Baca entri selengkapnya »

Posted in Aplikasi, Artikel, Manajemen Keamanan Informasi, Medsos, Pemula, Pengamanan, Siber, teknologi | Dengan kaitkata: , , , , | Leave a Comment »

Hi-Tech vs Hi-Touch

Posted by hadiwibowo pada Maret 12, 2018

https://camo.envatousercontent.com/42578baf8adb1f2e1883fc5c6f40f68e36df2dde/687474703a2f2f69313239382e70686f746f6275636b65742e636f6d2f616c62756d732f616735392f697072616e6177616b652f48695f546563685f30315f7a707334316131383737322e6a7067Postingan ini tidak secara langsung berhubungan dengan pengamanan informasi dan kriptografi, saya pos disini karena isu hi-tech dan hi-touch ini akan menjadi tren dimasa depan, dimana pengamanan informasi dan kriptografi pun akan ikut terdampak.

Hi-tech yang saya maksud dalam postingan ini adalah perkembangan internet of things yang menggantikan “tangan” manusia, sedangkan hi-touch yang saya maksud adalah sesuatu hal yang masih harus dilakukan oleh manusia.

Sebelum lebih jauh dengan istilah internet of things atau disingkat IoT, kita jabarkan apa sih IoT itu ?

Belum ada definisi tetap/baku untuk IoT, saya ambilkan penjabaran IoT menurut Casagras (Coordinator and support action for global RFID-related activities and standadisation) : IoT adalah sebuah infrastruktur jaringan global, yang menghubungkan benda-benda fisik dan virtual melalui eksploitasi data capture dan kemampuan komunikasi. Infrastruktur yang dimaksud terdiri dari jaringan yang telah ada dan internet berikut pengembangan jaringannya. IoT memberikan identifikasi obyek, sensor dan kemampuan koneksi sebagai dasar untuk pengembangan layanan dan aplikasi kooperatif yang independen. IoT juga ditandai dengan tingkat otonom data capture yang tinggi, event transfer, konektivitas jaringan dan interoperabilitas.

Baca entri selengkapnya »

Posted in Artikel, Dunia lain, Organisasi, Pemula, Profesional, teknologi, Tip | Dengan kaitkata: , , , , | Leave a Comment »

Keamanan Informasi di Dunia Siber – Cyber Security

Posted by hadiwibowo pada Februari 28, 2018

Saat ini kesuksesan suatu bisnis/organisasi telah sangat bergantung pada layanan data dan informasi dari sistem Teknologi Informasi dan Komunikasi/TIK, baik sebagai penyimpan, pendistribusian, maupun pengolah informasi. Entah itu informasi penting pribadi, karya ilmiah, pelayanan administrasi,  dokumen penelitian, data kompetitor, produk baru, data pemasaran, dokumen perjanjian, strategi negosiasi, strategi bisnis, pelayanan kemasyarakatan dan kegiatan lainnya.

Dengan adanya jaringan internet yang semakin baik, kebutuhan akses dan sharing informasi menjadi semakin luas, semakin personal dan mendarah daging. Sehingga bila tidak ada koneksi internet, hidup di dunia menjadi sangat menyakitkan, seolah-olah menjadi pribadi yang kurang gaul, terbutakan dan terkucil. Anak muda saat ini lebih memilih membeli pulsa untuk internet daripada membeli makanan. Atau tetap mencari wifi gratis walaupun di lokasi yang jauh.

Baca entri selengkapnya »

Posted in Artikel, Manajemen Keamanan Informasi, Medsos, Organisasi, Pengamanan, Peraturan, Siber, Tip | Dengan kaitkata: , , , , , , , , , , | 1 Comment »

Etika dan Tanggungjawab Penggunaan Teknologi Media Sosial

Posted by hadiwibowo pada September 25, 2017

Ketika penggunaan teknologi dan interaksi sosial dikombinasikan, batas antara apa yang kita sebut pribadi/privat dan umum menjadi kabur.

MedsosSaat ini tentu sudah tidak asing lagi bila di perangkat gadget yang kita pegang sudah tersedia aplikasi media sosial seperti Whatapps, Telegram, Facebook, Twitter, Linkedln, Google+, Skype, Youtube, online blogs dan lain-lain. Malah bila tidak tersedia dianggap aneh. Mendapatkannya pun sangat mudah free download. Teknologi media sosial atau populer disingkat medsos, yang dimaksud disini adalah aplikasi berbasis internet yang dapat menghubungkan secara virtual seseorang ke komunitas di seluruh dunia dan secara langsung dapat melakukan pertukaran informasi dan sumber daya dengan kalayak di komunitas tersebut.

Sesungguhnya teknologi media sosial tidak lebih dari perangkat komunikasi yang merubah budaya manusia dalam beraktifitas dan berinteraksi. Melalui perangkat tersebut dapat terbentuk suatu relationship virtual secara global dan demokratis dimana orang-orang di dalamnya dapat saling beropini, merayakan sesuatu, belajar bersama, mempromosikan sesuatu, melakukan penelitian atau komplain atas suatu masalah/kejadian. Selain itu keunggulan medsos juga dapat mempercepat penyampaian dan penyebaran informasi, mengurangi biaya pertemuan social, dan dapat dilakukan dimana saja dan kapan saja.

Baca entri selengkapnya »

Posted in Artikel, Manajemen Keamanan Informasi, Medsos, Pengamanan, Permainan Pendidikan, Profesional | Leave a Comment »

Melindungi informasi pribadi di era online

Posted by hadiwibowo pada November 5, 2014

Featured image  Kita telah menggunakan komputer, internet, telepon genggam, dan gadget lainnya untuk kegiatan sehari-hari seperti belajar, belanja, perbankan, ataupun pelayanan pemerintah secara online, mulai dari menelepon, mengirim sms, email, menulis twitter, facebook, atau instagram, baik dengan keluarga, teman, ataupun pekerjaan. Tanpa disadari setiap hari kita selalu online dimanapun berada. Perkembangan teknologi digital saat ini menjadikan segala aspek kehidupan kita berubah.

Kegiatan sehari-hari yang di-online-kan memudahkan kita dalam menyelesaikan urusan. Menghemat waktu dan tenaga daripada datang secara fisik. Namun kemudahan ini tentu memberikan risiko tersendiri yang terkadang tidak dapat dilihat, tidak terdengar dan tidak terdeteksi namun bila terkena, dampaknya sangat nyata dan terasa.

Kita bisa saja yakin bahwa sistem jaringan internet kita tentu akan diamankan oleh penyelenggara jaringan. Namun perlu disadari bahwa pengamanan jaringan yang baik tidak serta merta menjamin 100% keamanan. Seperti pepatah “keamanan di internet hanyalah ilusi” apalagi di era digital saat ini, saat dimana perlindungan informasi menjadi lebih perlu diperhatikan.

Baca entri selengkapnya »

Posted in Aplikasi, Artikel, jaringan, Manajemen Keamanan Informasi, Pemula, Pengamanan, Permainan Pendidikan, Tip | Dengan kaitkata: , , , | 3 Comments »

Menjadi Hacker untuk mengaudit sistem keamanan TIK

Posted by hadiwibowo pada September 24, 2014

Seperti telah diulas dalam postingan sebelumnya, Profesional keamanan informasi = hacker plus, dan pepatah “untuk dapat menangkap pencuri, seorang detektif harus mampu berfikir dan bertindak seperti pencuri”, seorang professional keamanan informasi yang akan mengaudit sistem keamanan TIK-nya sendiri harus dapat berfikir dan bertindak seperti criminal hacker, bolehlah untuk lebih mudahnya kita sebut menjadi “hacker putih”.

Hacker putih adalah praktisi IT yang diberi kewenangan untuk melakukan serangkaian serangan sebagai testing terhadap ketangguhan sistem keamanan komputer dan jaringan yang dipasang, menemukan berbagai kesalahan dan memperbaikinya, menemukan dan menutup celah-celah (vulnerabilities) yang dapat digunakan untuk menerobos sistem keamanan sebelum criminal hacker berkesempatan menemukan dan mengeksplorasinya. Hacker putih juga melakukan ujicoba terhadap alat-alat keamanan TIK yang dibeli di pasaran, walaupun sudah diklaim “aman” oleh vendornya.

Baca entri selengkapnya »

Posted in Aplikasi, Artikel, jaringan, Kriptografi, Manajemen Keamanan Informasi, Pengamanan, Profesional, Tip | Leave a Comment »

Melongok Lembaga Sandi nya Kanada (bagian dua)

Posted by hadiwibowo pada Januari 31, 2014

Gambar

Tahun depan (2015) Communications Security Establishment  Canada atau CSEC (Lembaga Sandi nya Kanada) akan mempunyai gedung baru seharga C$1 milyar sebagai markas besarnya. Semua agen CSEC, hacker, analis kriptografi, ahli bahasa, ahli elektronik dan orang-orang yang bekerja di CSEC akan berpindah menempati markas besar yang canggih yang mirip di film-film spionase modern.

Selama beberapa dekade, keberadaan CSEC dianggap rahasia. Warga Kanada mengenal agen mata-mata pada 1970-an melalui film, siaran TV dan majalah berita. Sampai pada tahun 2001 Parlemen mengeluarkan Undang-undang Anti-Terorisme yang menyertakan CSEC didalamnya.

Peristiwa serangan 11 September 2001 mengubah CSEC dari  hanya sebuah organisasi yang diciptakan untuk memecahkan kode sandi Komunis menjadi sebuah organisasi dengan kekuatan dan kemampuan yang sangat besar. Pada tahun 1999, anggaran CSEC hanya sekitar C$96,3 juta dengan personel sekitar 900 orang. Tahun 2013 anggaran tersebut menjadi C$460,9  juta dengan personelnya menjadi 2.124 orang.

Baca entri selengkapnya »

Posted in Artikel, intelijen, jaringan, Kriptografi, Manajemen Keamanan Informasi, Organisasi, Pengamanan, Profesional | Dengan kaitkata: , , , , | Leave a Comment »

Melongok Lembaga Sandi-nya Kanada (bagian pertama)

Posted by hadiwibowo pada Desember 5, 2013

Lambang CSEC

Lambang CSEC

Lembaga Sandi-nya Pemerintah Kanada dikenal dengan sebutan Communications Security Establishment  Canada atau disingkat CSEC atau CSE Canada. Institusi ini secara administratif berada dalam Kementerian Pertahanan dan bertanggung jawab kepada Menteri Pertahanan.

Lingkup tugas CSEC adalah melindungi dan menjaga keamanan informasi dan data elektronik Pemerintah dan warga Kanada dengan cara  melakukan perlindungan jaringan informasi elektronik dan komunikasi serta menangani intelijen sinyal asing (SIGINT: Signal Intelligent).

Sebagai salah satu bagian dari intelijen negara, CSEC menganalisis berbagai data, memecahkan kunci-kunci dan teka-teki yang paling kompleks serta berteknologi maju untuk melindungi dan mengamankan informasi. Mengumpulkan sinyal komunikasi asing, yaitu informasi pada infrastruktur informasi global, yang mencakup emisi elektronik, sistem komunikasi, sistem teknologi informasi dan jaringan serta data dan informasi teknis atau terkait dengan sistem tersebut. Termasuk e-mail dan text message dari smartphone.

Baca entri selengkapnya »

Posted in Artikel, Dunia lain, intelijen, jaringan, Kriptografi, Organisasi, Pengamanan, Profesional | 4 Comments »

Mem-backup data-data digital

Posted by hadiwibowo pada September 20, 2013

Menjaga agar data/informasi tidak hilang merupakan salah satu tujuan keamanan informasi. O ya, pada dasarnya tujuan keamanan informasi adalah menjaga agar informasi sensitif tetap berada pada tangan yang tepat, tidak hilang dan/atau terduplikasi tanpa ijin.

Kehilangan informasi (yang dimaksud disini adalah informasi dalam bentuk digital) bisa melalui beberapa sebab, misalnya serangan virus, kerusakan harddisk, kerusakan program (program error), kesalahan sistem (system failures), kecerobohan pegawai, bencana alam (force majeure). Kehilangan data/informasi tersebut dapat mengakibatkan kerugian baik secara ekonomi ataupun keamanan. Pencegahan yang paling pas untuk mengatasi kehilangan data adalah dengan melakukan backup data.

Beberapa pakem dalam melakukan backup data yaitu:

1. lakukan backup data secara utuh setiap kali telah dilakukan perubahan terhadap data.

2. simpanlah data backup tersebut kedalam media penyimpanan lain diluar sistem (menggunakan harddisk external atau server terpisah).

3. gunakan aplikasi pelindung seperti aplikasi kripto atau password, bila data yang di-backup merupakan data sensitif (mengandung kerahasiaan atau bersifat pribadi)

Macam-macam media penyimpanan untuk data backup adalah:

Baca entri selengkapnya »

Posted in Alat-alat, Artikel, jaringan, Kriptografi, Manajemen Keamanan Informasi, Pengamanan, Tip | Dengan kaitkata: , , , , , , , , , , , , , | 1 Comment »

Rahasia Negara

Posted by hadiwibowo pada Desember 27, 2010

Dalam semangat keterbukaan sekarang ini, berbicara mengenai rahasia negara akan sedikit memancing emosional orang-orang tertentu. Karena dalam pandangan masyarakat umum/opini yang terbentuk adalah menihilkan rahasia negara atau bahwa rahasia negara adalah tidak perlu! Bahwa semua orang berhak atas semua informasi!

Peristiwa Cablegate, bocornya informasi kawat diplomatik Amerika Serikat oleh situs wikileaks, telah menunjukan bahwa bahkan di negara yang mengklaim/diklaim sebagai “negara bebas” pun ternyata tetap memberlakukan dan menyimpan rahasia negara dalam jumlah besar. Pembentukan opini yang menihilkan rahasia negara hanyalah agar negara-negara target/lawan tidak merahasiakan informasinya.

Tulisan ini hanyalah urun pendapat untuk tetap diingat bahwa Rancangan Undang-Undang Rahasia Negara (RUU RN) yang “masih terus digodok” tetap perlu dijadikan Undang-Undang (UU). Walaupun dalam UU Keterbukaan Informasi Publik (KIP) terdapat pasal informasi rahasia, pengaturan lebih khusus pada UU Rahasia Negara tetap diperlukan.

Baca entri selengkapnya »

Posted in Artikel, intelijen, jaringan, Manajemen Keamanan Informasi, Organisasi, Pengamanan, Peraturan, Profesional | 3 Comments »

Contoh Kawat Rahasia Diplomatik Departemen Luar Negeri Amerika Serikat

Posted by hadiwibowo pada Desember 13, 2010

Rame-rame tentang Cablegate, istilah untuk kebocoran ratusan dokumen/kawat komunikasi diplomatik antara Departemen Luar Negeri Amerika Serikat dengan Perwakilannya di luar negeri, yang disebarkan oleh situs Wikileaks, harus menjadi pelajaran berharga bagi kita (lebih khusus: Pemerintah Indonesia) tentang berbagai hal yang berhubungan dan/atau menyertai dari status klasifikasi kerahasian sebuah dokumen/informasi.

Status klasifikasi kerahasian sebuah dokumen/informasi tidak hanya menyangkut dokumen/informasi itu secara berdiri sendiri. Status klasifikasi suatu dokumen/informasi, baik rahasia ataupun tidak, selalu berhubungan dengan: aturan; personil yang mengakses, membuat, menerima dan mengolah; cara penyimpanan, media fisik dimana informasi tersebut bergerak dari mulai dibuat didistribusikan hingga disimpan serta cara penggunaannya. Kesemua yang berhubungan dengan status klasifikasi dokumen/informasi tersebut akan menentukan tingkat keamanannya.

Dalam tulisan ini saya akan menampilkan contoh kawat rahasia diplomatik Departemen Luar Negeri Amerika Serikat yang saya kutip secara utuh dari Majalah Gatra edisi Desember 2010 tanpa saya komentari apalagi saya bandingkan dengan milik negara lain (supaya tidak menimbulkan ekses yang tidak diharapkan). Dan sayapun tidak memberikan opini benar/salah baik sebagian atau seluruhnya, penjelasan arti kode dalam kawat tersebut.

Contoh kawat rahasia ini dapat digunakan sebagai salah satu bahan pelajaran untuk dianalisis dan studi banding tentang bentuk-bentuk komunikasi diplomatik negara lain (tanpa harus pergi ke negara asalnya).

Kutip

Baca entri selengkapnya »

Posted in Artikel, intelijen, jaringan, Kriptografi, Manajemen Keamanan Informasi, Pengamanan | 4 Comments »

Pesan rahasia peringatan Hari Pendidikan Nasional

Posted by hadiwibowo pada Mei 3, 2010

Saat memperingati Hari Pendidikan Nasional tanggal 2 Mei 2010, para siswa Pramuka Siaga dan Penggalang Sekolah Dasar Percontohan BH09P mengadakan lomba mengarang syair bertemakan pendidikan dengan disertai teknik penulisan rahasia.

Para siswa secara berkelompok dengan antusias membuat bermacam-macam syair dengan berbagai teknik penyembunyian huruf. Pemenang terbaik adalah Grup Banteng Pramuka Penggalang dengan syair yang memerlukan utak-atik huruf berikut ini:

tejmc mjm cmtm tsm jmbma libmdmv.

lscs mjmbmf dizjibm ebas, xeztszom mjmbmf aialmkm.

aialmkm mjmbmf gsvs omzg tivlmec.

Baca entri selengkapnya »

Posted in Aplikasi, Kriptografi, Pemula, Permainan Pendidikan | 9 Comments »

Belajar dari hebohnya kasus pembobolan ATM

Posted by hadiwibowo pada Januari 27, 2010

ATM yang dimaksud disini adalah kependekan dari automatic teller machine atau di-Indonesia-kan menjadi anjungan tunai mandiri (ATM juga ya singkatannya hi hi maksa). Kasus pembobolan ATM yang saat ini sedang menjadi topik pemberitaan, merupakan salah satu lingkup pengamanan informasi.

Sebetulnya peristiwa semacam ini sudah sering terjadi sejak bertahun-tahun yang lalu dengan berbagai macam kasus dan besaran kerugian yang variatif. Namun karena sifat informasi dari suatu pembobolan/kelalaian keamanan merupakan informasi yang menyangkut kredibilitas dan kepercayaan dari klien/nasabah, maka informasi tentang hal tersebut sedapat mungkin akan ditutupi atau bahkan dihapus dari sejarah oleh para pihak terkait, seperi terbukti dari berita dibawah ini :

kutip

Informasi Kasus ATM Dibatasi

JAKARTA, KOMPAS.com, Rabu, 27 Januari – Pembobolan dana nasabah bank yang diduga kuat telah terjadi bertahun-tahun ke belakang diperkirakan telah meluas. Polisi masih menelusuri dugaan keterlibatan oknum perbankan. Namun, belakangan, kepolisian mulai membatasi pemberian informasi kepada media massa soal gambaran kasus tersebut.

”Karena itu, kami imbau korban melapor kepada polisi. Dulu, kan, hanya diupayakan diselesaikan dengan banknya saja,” kata Kepala Divisi Humas Polri Inspektur Jenderal Edward Aritonang, Selasa (26/1/2010).

Baca entri selengkapnya »

Posted in Alat-alat, Aplikasi, Artikel, intelijen, Manajemen Keamanan Informasi, Pengamanan | 3 Comments »

Regulasi Penyadapan Informasi

Posted by hadiwibowo pada Desember 30, 2009

Penyadapan informasi termasuk salah satu kegiatan intelijen komunikasi. Yaitu suatu kegiatan merekam/mencuri dengar dengan/atau tanpa memasang alat/perangkat tambahan pada jaringan telekomunikasi untuk mendapatkan informasi baik secara diam-diam ataupun terang-terangan.

Agar tidak terjadi kesewenang-wenangan dan gangguan ketertiban, pemerintah harus mengatur kegiatan ini. Regulasi penyadapan informasi telah dimiliki oleh Pemerintah Indonesia yaitu Undang-Undang (UU) nomor 36 tahun 1999 tentang Telekomunikasi, UU nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) serta Peraturan Menteri nomor 01/P/M.KOMINFO/03/2008 tentang Perekaman Informasi untuk Kepentingan Pertahanan dan Keamanan Negara.

Pada prinsipnya, setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun seperti tertuang dalam UU no. 36 tahun 1999 pasal 40. Yang dimaksud oleh pasal ini adalah penyadapan yang tidak sah. Dalam pasal 30 UU no. 11 tahun 2008 ditambahkan dengan dilarang mengakses komputer dan/atau sistem elektronik milik orang lain untuk mencuri informasi/dokumen elektronik dengan cara apapun secara tanpa hak atau melawan hukum (kegiatan hacking dan cracking).

Baca entri selengkapnya »

Posted in Artikel, intelijen, Manajemen Keamanan Informasi, Peraturan | 5 Comments »