Kamis, 28 Februari 2019

Mengenal Social Engineering

social engineering adalah suatu teknik "Pencurian" atau pengambilan data atau infomasi 
penting dan rahasia dari seseorang, dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial.

social engeering mengekploitasi kelemahan manusia yaitu :
1. Rasa Suka menolong : Beberapa orang terkadang tidak segan menolong orang yang tidak dikenalnya terkadang inilah yang dijadikan celah untuk social engieering untuk mendapatkan sesuatu yang diinginkannya.

2. Rasa percaya : Seseorang terkadang terlalu percaya kepada seseorang teman atau rekan kerjanya dalam memberikan atau berbagi informasi dengan atas dasar percaya bahwa teman atau rekan kerjanya itu tidak akan menyalahgunakan atau menyebarkan infomasi tersebut kepada orang lain. Hal ini juga memberikan celah bagi social engineering dalam menjalankan tugasnya.

3. Rasa Takut atau Penekanan : semua orang memiliki rasa takut dalam menghadapi ancaman atau tekanan dalam menghadapi segala hal, dengan cara ini manusia akan mudah memberikan memberikan informasi yang diketahuinya. hal ini juga di manfaatkan oleh social engieering.

Cara yang dilakukan social engineering dan cara pencegahannya :
1. Melakukan melalui Telepon 
Cara ini menggunakan telepon sebagai sarana utamanya, biasanya pelaku berpura - pura menjadi seseorang yang penting dalam perusahaan dan menggunakan interkom untuk mendapatkan infomasi. Hai ini tidak akan terjadi apabila perusahaan menerapkan kebijakan mengenai sharing informasi yang hanya melalui surat da berdasarkan kewenangan dari pihak yang memiliki otoritas. sehingga kemungkinan untuk pelaku social engineering untuk mendapatkan infomasi.

2. Dumpster Diving
Pada metode ini pelakunya mengacak - acak sampah atau dokumen - dokumen yang telah di buang dan tidak digunakan lagi agar mendapatkan infomasi, seperti pada buku telepon perusahaan, bagan perusahaan dan memo yang dibuang sembarangan, nama login dan password dan masih banyak lagi. Mencagah hal ini dapat diterapkan kebijakan "Clean desk policy" yaitu karyawan diwajibkan untuk memusnahkan segala catatan yang sudah tidak berguna dan melarang untuk menempelkan note yang berisikan password.

3. Social Engineering dari sudut pandang psikologis
Metode ini biasanya pelaku menyamar seperti orang yang memiliki kewenangan atas suatu infomasi, atau juga memanfaatkan kodisi pertemanan dalam memperoleh informasi, seperti menjalin hubungan yang seolah-olah baik dengan seseorang. Maka untuk mencegah metode ini perusahaan melakukan berbagai pelatihan - pelatihan untuk meningkatkan profesionalitas dan kinerja karyawannya.

Beberapa cara Teknik Pengamanan Data :
1. Enkripsi : yaitu cara untuk mengkodekan data asli yang yang akan dikirm ke luar dari komputer, Deskripsi adalah suatu cara untuk mengembalikan data yang telah di enkripsi, metode enkripsi adalah cara yang paling sederhana.

2. Firewall : Melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses  komputer atau jaringan anda.

DAFTAR PUSTAKA
Widodo,Pujo,Gunawan,Dadang & Suherman, 2017,'Efektifitas keamanan informasi dalam menghadapi social engineering',Jurnal Prodi Peperangan Asimetris,vol.3,No.1,hh. 83-86.

Kamis, 21 Februari 2019

Pentingnya Menjaga Komputer Kita

Komputer merupakan alat eletronik yang sering digunakan untuk menyimpan data-data yang penting akan tetapi terkadang kita kurang teliti dalam menjaganya agar tetap bersih dan aman dari hal-hal yang menurut kita sepele akan tetapi hal sepele tersebutlah yang merusak dan dapat berimbas pada komputer kita. Berikut adalah ancaman fisik pada sisi :

1. Dari sisi Binatang, Binatang yang kerap menjadi perusak komputer adalah :
- Tikus, Binatang pengerat ini memang kerap merusak barang - barang yang ada dirumah kita apapun yang dia jumpai pasti akan dirusak olehya.

- Semut, Bintang yang satu ini juga harus kita harus waspadai binatang kecil ini bisa masuk ke sela - sela komputer dan bisa saja nantinya merusak.

- Kecoa, Binatang ini juga bahaya untuk komputer, sama hal nya dengan semut yang dapat masuk pada sela- sela komputer.

- dan masih banyak serangga lainnya yang dapat merusak komputer, pada semua binatang dan serangga yang dapat merusak ini semuanya sama ditakutkannya adalah saat binatang ini membuang urin ataupun membuat sarang dan mengenai bagian-bagian terpenting dalam komputer.

untuk menjaga hal - hal tersebut dapat dilakukan sebagai berikut :
1. jauhkan komputer anda dari jangkauan binatang - binatang tersebut.
2. sebisa mungkin apabila anda makan jangan dekat dengan komputer karena dapat mengundang binatang atau serangga seperti diatas.
3. gunakanlah silica gel agar komputr anda terhindar dari binatang dan serangga 



2. Dari sisi Cuaca , cuaca yang karap kali tidak menentu dapat mengganggu dalam menyelesaikan pekerjaan yang kita sedang kerjakan di komputer antara lain :
- Angin, pada angin ini dapat membawa debu dan debu - debu tersebut dapat saja menempel dikomputer kita dan dapat mengganggu proses pengiriman data
- Hujan, hujan dapat mengakibatkan kelembaban udara dan apabila lembab dapat menyababkan tumbuhnya jamur ataupun lumut.
- Petir, Petir yang paling ditakutkan karena dapat menyambar sesuatu yang lebih tinggi. 

untuk menjaga hal - hal tersebut dapat dilakukan sebagai berikut:
pada saat terjadi hujan dan petir terkadang terjadi mati listrik yang tiba - tiba, mati listri yang tiba - tiba ini lama-kelamaan dapat merusak hardware
dan tentu saja mengganggu pekerjaan yang sedang kita kerjakan.

1. Menggunakan Stabilizer
   atau yang sering disebut Automatic Voltage Regulator. alat ini dapat melindungi komputer anda dari kekurangan dan kelebihan dan menstabilkan daya yang tidak
   stabil, dalam stabilizer biasanya terdapat sekring yang dapat memutuskan tegangan listri yang melebihi batas.
   Fungsi stabilizer adalah :
1. Menyediakan voltase yang stabil
2. Menyediakan voltase dan arus listrik yang menghidupkan komputer
3. Bekerja sebagai sebuat stabilisator tegangan dalam sistem kelistrikan
4. Membuat komputer anda berusia lebih lama sekitar 2 - 3 tahun

2. Menggunakan UPS (Uninterruptible Power Supply)
   UPS adalah alat berdaya baterai yang mampu menyimpan listrik sehinggan dapat mensuplai listrik pada komputer
   saat listrik mati. Komputer akan tetap hidup selama 5 - 30 menit atau libih (tergantung kapasitas dan kondisi baterai).
   dengan demikian anda tetap dapat melanjutkan pekerjaan anda untuk beberapa menit dan masih sempat menyimpat pekerjaan 
   yang telah anda selesaikan.



3. Selain ancaman fisik pada sisi binatang dan cuaca terdapat juga ancaman yang disebabkan oleh manusia, ancaman dari manusia lebih sulit untuk diprediksi
   ancaman dari manusia telat dirancang secara spesifik untuk mencari celah keamanan yang paling mudah untuk diserang.
   Vecca(936:2012) mengelompokkannya dalam beberapa kategori yaitu Unauthorizes Physical Access,Theft,Vandalism dan Misuse.
   
   Kontrol Keamanan Fisik
1. Physical Controls
- Intrusion Prevention
   adalah proses yang dengan cerdas bertujuan untuk melakukan deteksi dini pada upaya serangan berbahaya,Pelanggaran kebijakan, Perlakuan yang tidak baik,
   dan pada saat yang sama mampu secara otomatis memblokir mereka secara efektif sebelum mereka berhasil mencapai sistem target atau korban (Tipton dan Krause, 998:2007).
- Intrusion Detection
  adalah proses pemantauan peristiwa yang terjadi dalam sistem komputer atau jaringan dan menganalisis untuk memberikan tanda - tanda kemungkinan terjadinya insiden yaitu,
  Pelanggaran atau ancaman pelanggaran yang akan terjadi terhadap kebijakan ancaman komputer, kebijakan penggunaan diterima, atau praktik keamanan standar.
          (Scarfone dan Mell, 2007).

2. Technical Controls
- Smart Card
  adalah kartu identitas sebesar kartu kredit, tanda pengenal atau kartu akses keamanan dengan strip magnetik yang tertanam didalamnya, barcode atau integreted circuit chip (Stewart dkk., 720:2012). digunakan untuk tujuan identifikasi dan otentifikasi dan menyimpan informasi tentang kewarganegaraan pemilik smart card.
- Biometric
  Teknik lain dari otentifikasi dan identifikasi yang biasanya digunakan adalah penggunaan biometrik, karakteristik biometrik sering didefinisikan dengan physiolgical  dan behavioral. Metode Physiological biometric meliputi fingerprinting,facial recognition, retina scans, iris scans, palm scans, hand geometry, dan voice pattern recognition. Metode Behavioral biometric mencangkup signature dynamics dan keystroke patterns (Stewart dkk., 2012 : 17).


DAFTAR PUSTAKA

Com,J,2011,Buku pintar komputer dari nol hingga mahir,Penerbit Multicom,Yogyakarta.

Priatmoko,Digky Bima, Astusi,Endang Siti & Royadi, 2016, 'Analisis penerapan sistem keamanan fisik pada data center untuk melindungi data organisasi',Jurnal Administrasi Bisnis,vol.40,no.1, hh. 163-164.



Cryptography

Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan  pesan. Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer)....