Pengamanan Informasi dan Kriptografi

Menambah khasanah bacaan kriptologi dan pengamanan informasi bagi masyarakat Indonesia

  • Card Recovery Professional

    Recover Lost Or Deleted Files In 3 Steps. 100% Risk Free! Support All Camera Memory Card, Such As Sd Card, Xd Card, Cf Card, Etc. Support All Camera Brands And Almost All Raw File Formats.

  • Instant Wordpess Theme To Match Your Existing Website Design!

    World's First Automatic And Online HTML To Wordpress Converter. Theme Matcher Uses A Regular Site To Instantly And Effortlessly Create A Matchcing Wordpress Theme.

  • Laptop Repair Made Easy

    Laptop Repair Made Easy Is A Complete High Definition Video Series On How To Repair Laptops For Fun Or Profit. Laptop Repair Is A Huge Multi-billion Industry & That Means Lot Of $$$ For You

  • Masukkan alamat surat elektronik Anda untuk mengikuti blog ini dan menerima pemberitahuan tentang pos baru melalui surat elektronik.

    Bergabunglah dengan 28 pengikut lainnya

  • Arsip

  • Juni 2017
    S S R K J S M
    « Nov    
     1234
    567891011
    12131415161718
    19202122232425
    2627282930  
  • Blog Stats

    • 413,464 hits
  • Pengunjung

Archive for the ‘Manajemen Keamanan Informasi’ Category

Melindungi informasi pribadi di era online

Posted by hadiwibowo pada November 5, 2014

Featured image  Kita telah menggunakan komputer, internet, telepon genggam, dan gadget lainnya untuk kegiatan sehari-hari seperti belajar, belanja, perbankan, ataupun pelayanan pemerintah secara online, mulai dari menelepon, mengirim sms, email, menulis twitter, facebook, atau instagram, baik dengan keluarga, teman, ataupun pekerjaan. Tanpa disadari setiap hari kita selalu online dimanapun berada. Perkembangan teknologi digital saat ini menjadikan segala aspek kehidupan kita berubah.

Kegiatan sehari-hari yang di-online-kan memudahkan kita dalam menyelesaikan urusan. Menghemat waktu dan tenaga daripada datang secara fisik. Namun kemudahan ini tentu memberikan risiko tersendiri yang terkadang tidak dapat dilihat, tidak terdengar dan tidak terdeteksi namun bila terkena, dampaknya sangat nyata dan terasa.

Kita bisa saja yakin bahwa sistem jaringan internet kita tentu akan diamankan oleh penyelenggara jaringan. Namun perlu disadari bahwa pengamanan jaringan yang baik tidak serta merta menjamin 100% keamanan. Seperti pepatah “keamanan di internet hanyalah ilusi” apalagi di era digital saat ini, saat dimana perlindungan informasi menjadi lebih perlu diperhatikan.

Baca entri selengkapnya »

Posted in Aplikasi, Artikel, jaringan, Manajemen Keamanan Informasi, Pemula, Pengamanan, Permainan Pendidikan, Tip | Dengan kaitkata: , , , | 2 Comments »

Menjadi Hacker untuk mengaudit sistem keamanan TIK

Posted by hadiwibowo pada September 24, 2014

Seperti telah diulas dalam postingan sebelumnya, Profesional keamanan informasi = hacker plus, dan pepatah “untuk dapat menangkap pencuri, seorang detektif harus mampu berfikir dan bertindak seperti pencuri”, seorang professional keamanan informasi yang akan mengaudit sistem keamanan TIK-nya sendiri harus dapat berfikir dan bertindak seperti criminal hacker, bolehlah untuk lebih mudahnya kita sebut menjadi “hacker putih”.

Hacker putih adalah praktisi IT yang diberi kewenangan untuk melakukan serangkaian serangan sebagai testing terhadap ketangguhan sistem keamanan komputer dan jaringan yang dipasang, menemukan berbagai kesalahan dan memperbaikinya, menemukan dan menutup celah-celah (vulnerabilities) yang dapat digunakan untuk menerobos sistem keamanan sebelum criminal hacker berkesempatan menemukan dan mengeksplorasinya. Hacker putih juga melakukan ujicoba terhadap alat-alat keamanan TIK yang dibeli di pasaran, walaupun sudah diklaim “aman” oleh vendornya.

Baca entri selengkapnya »

Posted in Aplikasi, Artikel, jaringan, Kriptografi, Manajemen Keamanan Informasi, Pengamanan, Profesional, Tip | Leave a Comment »

Melongok Lembaga Sandi nya Kanada (bagian dua)

Posted by hadiwibowo pada Januari 31, 2014

Gambar

Tahun depan (2015) Communications Security Establishment  Canada atau CSEC (Lembaga Sandi nya Kanada) akan mempunyai gedung baru seharga C$1 milyar sebagai markas besarnya. Semua agen CSEC, hacker, analis kriptografi, ahli bahasa, ahli elektronik dan orang-orang yang bekerja di CSEC akan berpindah menempati markas besar yang canggih yang mirip di film-film spionase modern.

Selama beberapa dekade, keberadaan CSEC dianggap rahasia. Warga Kanada mengenal agen mata-mata pada 1970-an melalui film, siaran TV dan majalah berita. Sampai pada tahun 2001 Parlemen mengeluarkan Undang-undang Anti-Terorisme yang menyertakan CSEC didalamnya.

Peristiwa serangan 11 September 2001 mengubah CSEC dari  hanya sebuah organisasi yang diciptakan untuk memecahkan kode sandi Komunis menjadi sebuah organisasi dengan kekuatan dan kemampuan yang sangat besar. Pada tahun 1999, anggaran CSEC hanya sekitar C$96,3 juta dengan personel sekitar 900 orang. Tahun 2013 anggaran tersebut menjadi C$460,9  juta dengan personelnya menjadi 2.124 orang.

Baca entri selengkapnya »

Posted in Artikel, intelijen, jaringan, Kriptografi, Manajemen Keamanan Informasi, Organisasi, Pengamanan, Profesional | Dengan kaitkata: , , , , | Leave a Comment »

Mem-backup data-data digital

Posted by hadiwibowo pada September 20, 2013

Menjaga agar data/informasi tidak hilang merupakan salah satu tujuan keamanan informasi. O ya, pada dasarnya tujuan keamanan informasi adalah menjaga agar informasi sensitif tetap berada pada tangan yang tepat, tidak hilang dan/atau terduplikasi tanpa ijin.

Kehilangan informasi (yang dimaksud disini adalah informasi dalam bentuk digital) bisa melalui beberapa sebab, misalnya serangan virus, kerusakan harddisk, kerusakan program (program error), kesalahan sistem (system failures), kecerobohan pegawai, bencana alam (force majeure). Kehilangan data/informasi tersebut dapat mengakibatkan kerugian baik secara ekonomi ataupun keamanan. Pencegahan yang paling pas untuk mengatasi kehilangan data adalah dengan melakukan backup data.

Beberapa pakem dalam melakukan backup data yaitu:

1. lakukan backup data secara utuh setiap kali telah dilakukan perubahan terhadap data.

2. simpanlah data backup tersebut kedalam media penyimpanan lain diluar sistem (menggunakan harddisk external atau server terpisah).

3. gunakan aplikasi pelindung seperti aplikasi kripto atau password, bila data yang di-backup merupakan data sensitif (mengandung kerahasiaan atau bersifat pribadi)

Macam-macam media penyimpanan untuk data backup adalah:

Baca entri selengkapnya »

Posted in Alat-alat, Artikel, jaringan, Kriptografi, Manajemen Keamanan Informasi, Pengamanan, Tip | Dengan kaitkata: , , , , , , , , , , , , , | 1 Comment »

Rahasia Negara

Posted by hadiwibowo pada Desember 27, 2010

Dalam semangat keterbukaan sekarang ini, berbicara mengenai rahasia negara akan sedikit memancing emosional orang-orang tertentu. Karena dalam pandangan masyarakat umum/opini yang terbentuk adalah menihilkan rahasia negara atau bahwa rahasia negara adalah tidak perlu! Bahwa semua orang berhak atas semua informasi!

Peristiwa Cablegate, bocornya informasi kawat diplomatik Amerika Serikat oleh situs wikileaks, telah menunjukan bahwa bahkan di negara yang mengklaim/diklaim sebagai “negara bebas” pun ternyata tetap memberlakukan dan menyimpan rahasia negara dalam jumlah besar. Pembentukan opini yang menihilkan rahasia negara hanyalah agar negara-negara target/lawan tidak merahasiakan informasinya.

Tulisan ini hanyalah urun pendapat untuk tetap diingat bahwa Rancangan Undang-Undang Rahasia Negara (RUU RN) yang “masih terus digodok” tetap perlu dijadikan Undang-Undang (UU). Walaupun dalam UU Keterbukaan Informasi Publik (KIP) terdapat pasal informasi rahasia, pengaturan lebih khusus pada UU Rahasia Negara tetap diperlukan.

Baca entri selengkapnya »

Posted in Artikel, intelijen, jaringan, Manajemen Keamanan Informasi, Organisasi, Pengamanan, Peraturan, Profesional | 3 Comments »

Contoh Kawat Rahasia Diplomatik Departemen Luar Negeri Amerika Serikat

Posted by hadiwibowo pada Desember 13, 2010

Rame-rame tentang Cablegate, istilah untuk kebocoran ratusan dokumen/kawat komunikasi diplomatik antara Departemen Luar Negeri Amerika Serikat dengan Perwakilannya di luar negeri, yang disebarkan oleh situs Wikileaks, harus menjadi pelajaran berharga bagi kita (lebih khusus: Pemerintah Indonesia) tentang berbagai hal yang berhubungan dan/atau menyertai dari status klasifikasi kerahasian sebuah dokumen/informasi.

Status klasifikasi kerahasian sebuah dokumen/informasi tidak hanya menyangkut dokumen/informasi itu secara berdiri sendiri. Status klasifikasi suatu dokumen/informasi, baik rahasia ataupun tidak, selalu berhubungan dengan: aturan; personil yang mengakses, membuat, menerima dan mengolah; cara penyimpanan, media fisik dimana informasi tersebut bergerak dari mulai dibuat didistribusikan hingga disimpan serta cara penggunaannya. Kesemua yang berhubungan dengan status klasifikasi dokumen/informasi tersebut akan menentukan tingkat keamanannya.

Dalam tulisan ini saya akan menampilkan contoh kawat rahasia diplomatik Departemen Luar Negeri Amerika Serikat yang saya kutip secara utuh dari Majalah Gatra edisi Desember 2010 tanpa saya komentari apalagi saya bandingkan dengan milik negara lain (supaya tidak menimbulkan ekses yang tidak diharapkan). Dan sayapun tidak memberikan opini benar/salah baik sebagian atau seluruhnya, penjelasan arti kode dalam kawat tersebut.

Contoh kawat rahasia ini dapat digunakan sebagai salah satu bahan pelajaran untuk dianalisis dan studi banding tentang bentuk-bentuk komunikasi diplomatik negara lain (tanpa harus pergi ke negara asalnya).

Kutip

Baca entri selengkapnya »

Posted in Artikel, intelijen, jaringan, Kriptografi, Manajemen Keamanan Informasi, Pengamanan | 4 Comments »

Belajar dari hebohnya kasus pembobolan ATM

Posted by hadiwibowo pada Januari 27, 2010

ATM yang dimaksud disini adalah kependekan dari automatic teller machine atau di-Indonesia-kan menjadi anjungan tunai mandiri (ATM juga ya singkatannya hi hi maksa). Kasus pembobolan ATM yang saat ini sedang menjadi topik pemberitaan, merupakan salah satu lingkup pengamanan informasi.

Sebetulnya peristiwa semacam ini sudah sering terjadi sejak bertahun-tahun yang lalu dengan berbagai macam kasus dan besaran kerugian yang variatif. Namun karena sifat informasi dari suatu pembobolan/kelalaian keamanan merupakan informasi yang menyangkut kredibilitas dan kepercayaan dari klien/nasabah, maka informasi tentang hal tersebut sedapat mungkin akan ditutupi atau bahkan dihapus dari sejarah oleh para pihak terkait, seperi terbukti dari berita dibawah ini :

kutip

Informasi Kasus ATM Dibatasi

JAKARTA, KOMPAS.com, Rabu, 27 Januari – Pembobolan dana nasabah bank yang diduga kuat telah terjadi bertahun-tahun ke belakang diperkirakan telah meluas. Polisi masih menelusuri dugaan keterlibatan oknum perbankan. Namun, belakangan, kepolisian mulai membatasi pemberian informasi kepada media massa soal gambaran kasus tersebut.

”Karena itu, kami imbau korban melapor kepada polisi. Dulu, kan, hanya diupayakan diselesaikan dengan banknya saja,” kata Kepala Divisi Humas Polri Inspektur Jenderal Edward Aritonang, Selasa (26/1/2010).

Baca entri selengkapnya »

Posted in Alat-alat, Aplikasi, Artikel, intelijen, Manajemen Keamanan Informasi, Pengamanan | 3 Comments »

Regulasi Penyadapan Informasi

Posted by hadiwibowo pada Desember 30, 2009

Penyadapan informasi termasuk salah satu kegiatan intelijen komunikasi. Yaitu suatu kegiatan merekam/mencuri dengar dengan/atau tanpa memasang alat/perangkat tambahan pada jaringan telekomunikasi untuk mendapatkan informasi baik secara diam-diam ataupun terang-terangan.

Agar tidak terjadi kesewenang-wenangan dan gangguan ketertiban, pemerintah harus mengatur kegiatan ini. Regulasi penyadapan informasi telah dimiliki oleh Pemerintah Indonesia yaitu Undang-Undang (UU) nomor 36 tahun 1999 tentang Telekomunikasi, UU nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) serta Peraturan Menteri nomor 01/P/M.KOMINFO/03/2008 tentang Perekaman Informasi untuk Kepentingan Pertahanan dan Keamanan Negara.

Pada prinsipnya, setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun seperti tertuang dalam UU no. 36 tahun 1999 pasal 40. Yang dimaksud oleh pasal ini adalah penyadapan yang tidak sah. Dalam pasal 30 UU no. 11 tahun 2008 ditambahkan dengan dilarang mengakses komputer dan/atau sistem elektronik milik orang lain untuk mencuri informasi/dokumen elektronik dengan cara apapun secara tanpa hak atau melawan hukum (kegiatan hacking dan cracking).

Baca entri selengkapnya »

Posted in Artikel, intelijen, Manajemen Keamanan Informasi, Peraturan | 5 Comments »

Kesadaran Keamanan Informasi dari Wapres Boediono

Posted by hadiwibowo pada Oktober 26, 2009

Implementasi kesadaran pengamanan informasi ternyata telah dilakukan sejak lama oleh Bapak Boediono yang sekarang menjabat sebagai Wakil Presiden RI.

Suatu langkah (lebih tepatnya lompatan) yang sangat berarti bila security awareness tersebut datang dari pucuk pimpinan negara dan diteladani oleh semua jajaran pejabat pemerintah. Dengan security awareness yang baik dari seluruh komponen pemerintah, kebocoran informasi penting yang berguna untuk memperjuangkan kepentingan nasional Indonesia dapat diminimalkan.

Berikut saya kutipkan berita tentang security awareness Bapak Wapres Boedinono:

Kompas, Jum’at, 23 Oktober 2009

TATA KELOLA

Informasi Wakil Presiden Jangan Diperdagangkan

JAKARTA, KOMPAS — Wakil Presiden Boediono mengingatkan stafnya agar jangan sampai informasi atas keputusan yang telah dan akan diambil di Kantor Sekretariat Wakil Presiden bocor dan diperdagangkan. Apabila hal itu terjadi, negara dan rakyat tak hanya direpotkan, tetapi juga dirugikan.

Boediono menyampaikan hal itu saat memberikan pengarahan kepada pegawai dan pejabat eselon di Aula Istana Wapres, Jakarta, Kamis (22/10).

Baca entri selengkapnya »

Posted in Artikel, intelijen, Manajemen Keamanan Informasi, Organisasi, Pengamanan, Tokoh | 7 Comments »

100 malware yang mempengaruhi jagad maya Indonesia

Posted by hadiwibowo pada Juli 6, 2009

Malware atau malicious software atau software/perangkat lunak yang diciptakan untuk menyusup dan merusak sistem/jaringan komputer semakin hari semakin banyak saja. Bentuk malware pun semakin beragam, ada virus, botnet, adware, trojan, phising dan worm, termasuk juga hacker tools.

Berikut ini adalah daftar 100 malware yang termasuk ganas yang beredar di Indonesia periode 18 Juni 2009-25 Juni 2009. Daftar ini berdasarkan data yang dikumpulkan oleh produk antivirus Kaspersky Lab versi 2009 dengan urutan berdasarkan persentase kemunculan yang terdeteksi. Dengan mengetahui nama-nama malware yang mempengaruhi jagad maya Indonesia ini, diharapkan kita dapat merancang strategi pengamanan yang tepat untuk mencegah malware tersebut merusak sistem komputer kita.

1. Net-Worm.Win32.Kido.ih  ( 41.9714%)

2. Exploit.Win32.SqlShell.a  (9.7527%)

3. HEUR:Trojan.Win32.Generic  (7.6628%)

Baca entri selengkapnya »

Posted in Artikel, Manajemen Keamanan Informasi, Pengamanan | 4 Comments »

Ajang gaul yang berpotensi menjadi ancaman

Posted by hadiwibowo pada Juni 17, 2009

Seperti yang telah diulas disini, tak disangkal lagi, ajang gaul terpopuler saat ini adalah facebook, mengalahkan rivalnya friendster yang lebih dulu lahir. Tidak hanya digemari oleh orang-orang yang telah terbiasa dengan internet, tetapi juga para remaja, ibu rumah tangga, politisi, bahkan anak-anak.  Banyak facebookers (istilah untuk orang-orang yang berinteraksi dengan facebook) yang menampilkan informasi data pribadi secara lengkap dengan tujuan agar profile-nya terlihat “mantab” dimata facebooker lain.

Jarang disadari bahwa dengan menampilkan profile asli secara lengkap dan detail dapat menjadi ancaman yang dapat merugikan pemilik data melalui penyalahgunaan data/informasi pribadi. Sebagai contoh bila seseorang mengetahui informasi mengenai nama lengkap, tanggal lahir, alamat, nama orang tua, nomor ponsel dan nomor telepon rumah, seseorang itu dapat saja melakukan tindak kejahatan di internet dengan nama orang lain seperti penipuan, pemerasan, pembelian barang, mencoba-coba membobol kartu kredit, rekening bank atau sekedar melakukan gangguan (bullying). Bahkan dapat berlanjut hingga perampokan, perkosaan atau pembunuhan di dunia nyata.

Untuk meminilalisir ancaman, ada beberapa hal yang perlu diperhatikan dalam berinteraksi melalui facebook atau situs jaringan pertemanan lainnya, diantaranya adalah :

Baca entri selengkapnya »

Posted in Aplikasi, Artikel, jaringan, Manajemen Keamanan Informasi, Pemula, Pengamanan, Peraturan, Tip | 8 Comments »

Prinsip dasar bagi pembuatan kebijakan Keamanan Informasi

Posted by hadiwibowo pada Mei 12, 2009

Dalam mengelola aset informasi sebuah organisasi, para Manajer Teknologi Informasi (TI) atau Chief Information Officer (CIO) membutuhkan kebijakan keamanan informasi, yang memberikan pedoman mengenai prosedur, aturan dan hal-hal lain yang berhubungan dengan pengelolaan informasi.

Berikut ini adalah prinsip-prinsip dasar yang dapat digunakan sebagai panduan bagi pengambilan keputusan untuk membuat kebijakan, prosedur dan aturan lain yang berhubungan dengan keamanan informasi :

1. Kebijakan keamanan informasi harus sejalan dengan visi dan misi organisasi.

Upaya pengamanan informasi ditujukan untuk melindungi aset organisasi yang berharga seperti data/informasi, software maupun hardware. Upaya ini secara langsung maupun tidak langsung  dapat memberikan dampak pada citra, reputasi dan bonafiditas organisasi. Namun terkadang beberapa upaya pengamanan informasi dapat menghambat laju gerak organisasi. Hal ini terjadi bila kebijakan, teknologi, aturan dan prosedur yang diterapkan tidak tepat dan sulit dilaksanakan. Agar informasi yang dikelola dapat membantu laju gerak dan mempercepat tercapainya tujuan organisasi, sebuah upaya pengamanan informasi perlu menyelaraskan diri dengan visi dan misi organisasi.

Baca entri selengkapnya »

Posted in Artikel, Manajemen Keamanan Informasi, Organisasi, Pengamanan, Peraturan | 1 Comment »

Standar Sistem Manajemen Keamanan Informasi – ISO 17799

Posted by hadiwibowo pada Februari 3, 2009

Keamanan data/informasi elektronik menjadi hal yang sangat penting bagi perusahaan yang menggunakan fasilitas TI dan menempatkannya sebagai infrastruktur penting. Sebab data/informasi adalah aset bagi perusahaan tersebut.

Keamanan data/informasi secara langsung maupun tidak langsung dapat mempertahankan kelangsungan bisnis, mengurangi resiko, mengoptimalkan return of investment dan bahkan memberikan peluang bisnis semakin besar. Semakin banyak informasi perusahaan yang disimpan, dikelola dan digunakan secara bersama, akan semakin besar pula resiko terjadinya kerusakan, kehilangan atau tereksposnya data/informasi ke pihak lain yang tidak berhak.

Ancaman dan resiko yang ditimbulkan akibat kegiatan pengelolaan dan pemeliharaan data/informasi menjadi alasan disusunnya standar sistem manajemen keamanan informasi yang salah satunya adalah ISO 17799.

Penyusunan standar ini berawal pada tahun 1995, dimana sekelompok perusahaan besar seperti Board of Certification, British Telecom, Marks & Spencer, Midland Bank, Nationwide Building Society, Shell dan Unilever bekerja sama untuk membuat suatu standar yang dinamakan British Standard 7799 (BS 7799).

Baca entri selengkapnya »

Posted in Manajemen Keamanan Informasi, Organisasi, Pengamanan, Peraturan | 13 Comments »

Penerapan IDPS

Posted by hadiwibowo pada November 18, 2008

Dalam postingan terdahulu mengenai IDPS – intrusion detection and prevention system (Sistem Pendeteksi dan Pencegah Gangguan) telah dijelaskan pentingnya menerapkan IDPS dalam sistem jaringan organisasi. Bagaimana bentuk IDPS itu ?

 

IDPS terdiri dari beberapa bagian komponen yang fungsinya berbeda-beda yaitu :

 

– Sensor atau agen : merupakan bagian dari sistem yang berfungsi untuk memonitor dan menganalisa lalulintas data.

 

– Server manajemen : berfungsi untuk mengatur sensor dan juga menerima informasi. Beberapa server dapat menganalisa informasi yang diperoleh dari beberapa sensor. Analisa korelasi dilakukan dengan mengumpulkan informasi-informasi tersebut.

 

– Server database : berfungsi untuk menyimpan seluruh data yang berasal dari sensor maupun server manajemen.

 

Baca entri selengkapnya »

Posted in Alat-alat, Aplikasi, Artikel, jaringan, Manajemen Keamanan Informasi, Organisasi, Pengamanan, Profesional | 2 Comments »

Waspadai Insider Threat

Posted by hadiwibowo pada November 11, 2008

Para profesional keamanan informasi di berbagai organisasi telah berupaya dengan sekuat tenaga untuk melakukan pengamanan data-data dan informasi penting yang dimiliki organisasinya. pengamankan jaringan komputer telah diterapkan, penyandian data telah dilaksanakan, updating software pengamanan telah dilakukan, namun tiba-tiba informasi penting yang masih rahasia mencuat di berbagai mass media.

 

Seseorang telah membocorkannya kepada pers ! Seseorang itu ternyata orang penting dalam organisasi.

 

Dalam banyak kasus, kebocoran informasi yang terjadi akibat pencurian data/informasi atau penyadapan atau usaha pembongkaran sistem sandi, lebih sedikit dibandingkan yang diakibatkan oleh faktor personil, terutama personil dari dalam organisasi sendiri.

 

Baca entri selengkapnya »

Posted in Artikel, Manajemen Keamanan Informasi, Organisasi, Pengamanan, Profesional | 1 Comment »