Keamanan Web ( Web Security )

Keamanan data ada beberapa macam, diantaranya Enkripsi, Firewall, Secure Socket Layerv, Kriptografi, Pretty Good Privacy.
  • Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi juga dapat diartikan sebagai kode atau chipper.
  • Firewall adalah suatu keamanan yang bersifat seperti sebuah filter yang bertujuan untuk menjaga (prevent) agar akses (ke dalam atau ke luar) dari orang yang tidak berwenang tidak dapat dilakukan.
  • Secure Socket Layerv adalah suatu bentuk penyandian data sehingga informasi rahasia seperti nomor kartu kredit atau kontrol autentikasinya tidak dapat dibaca atau di akses oleh pihak lain selain pemiliknya dan server (pemilik servis).
  • Kriptografi adalah seni menyandikan data. Menyandikan tidak harus berarti menyembunyikan meskipun kebanyakan algoritma yang dikembangkan di dunia kriptografi berhubungan dengan menyembunyikan data.
  • Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi data melalui internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan antara sistem pembiatan digest, enkripsi simetris dan asimetris.
Enkripsi Untuk Keamanan Data Pada Jaringan
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A |                                                       | User B
|———————-Kunci (Key) ——————–|
Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi. Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.   Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key

Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A |                                                       | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
  1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
  2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
  3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
  4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.
Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
  1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi.
  2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
  1. Kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci.
Enkripsi Public Key
Yang dibutuhkan untuk bekerja :
  1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
  2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
  1. Salah satu dari kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuks menentukan kunci.
ASPEK PENGAMANAN WEB SERVICE:
Secara umum ada 5 aspek keamanan dasar yang perlu diperhatikan dalam mengimplementasikan sistem berbasis Web pada umumnya termasuk dalam hal ini adalah aplikasi Web Service, yaitu : Authentication, Authorization, Confidentiality, Data Integrity dan Non-Repudiation. Disamping itu layanan aplikasi berbasis Web harus dapat memberikan konteks pengamanan secara end-to-end, dimana setiap transaksi harus dapat dijamin keamanannya mulai dari asal transaksi sampai dengan penyelesaian akhir transaksi sehingga dapat mempertahankan keamanan yang konsisten di semua tahapan pengolahan transaksi.
  1. Otentikasi
Otentikasi (Authentication) merupakan proses untuk mengidentifikasi Pengirim maupun penerima. Seperti halnya aplikasi berbasis Web lainnya, Service requester perlu di-otentikasi oleh service provider sebelum informasi dikirim. Sebaliknya, Service requester juga perlu meng-otentikasi Service provider. Otentikasi sangat penting dan crucial diterapkan untuk melakukan transaksi di Internet. Saat ini telah tersedia standard yang biasa digunakan untuk menerapkan mekanisme Otentikasi pada aplikasi berbasis Web pada umumnya, yaitu antara lain PKI, X.509 Certificate, Karberos, LDAP, dan Active Directory. Dalam kaitannya dengan Web Service, dokumen WSDL dapat dirusak melaluji serangan spoofing sedemikian hingga Service requester berkomunikasi bukan dengan Service privider sesungguhnya, melainkan dengan Spoofed Web Service. Oleh karena itu, dokumen WSDL perlu di-otentikasi untuk menjamin integritas data. 
  • Otorisasi
Otorisasi (authorization) menjamin bahwa requester yang telah berhasil melakukan otentikasi dapat meng-akses sumber daya yang ada sesuai dengan karakteristik akses (access control) yang disediakan. Aplikasi berbasis Web perlu melindungi data front-end maupun back-end dan sumber daya sistem lainnya dengan menerapkan mekanisme kontrol akses, sebagai contoh : apa yang dapat dilakukan oleh user/aplikasi, sumber daya apa yang dapat diakses, dan operasi apa yang dapat dilakukan terhadap data tersebut.  
  • Confidenciality
Confidentiality menjamin kerahasiaan (privacy) terhadap data/informasi yang dipertukarkan yaitu dengan melindungi data/informasi agar tidak mudah dibaca oleh entitas (orang atau aplikasi) yang tidak berhak. Standard yang biasa digunakan untuk menjaga kerahasiaan data yang dikirim adalah menggunakan teknologi Enkripsi, misalnya dengan metode Digital Signature. Service requester menandatangani dokumen yang dikirimkan dengan suatu private key, dan mengirimkannya bersamaan dengan body of message. Service provider kemudian dapat memverifikasi tandatangan tersebut dengan sender’s private key untuk melihat apakah ada bagian dari dokumen yang telah berubah. Dengan cara ini, sistem dapat menjamin integritas data ketika melakukan komunikasi satu sama lain. 
  • Integritas Data
Integritas data menghendaki bahwa komunikasi antara client dan server dilindungi dari adanya kemungkinan untuk merubah data oleh user/aplikasi yang tidak memiliki hak untuk melakukan perubahan data. Dengan kata lain, Integritas Data menjamin bahwa data tidak berubah selama proses pengiriman data dari sumber ke tujuan. Standard yang biasa digunakan untuk mengamankan jalur komunuikasi berbasis Internet adalah Secure Socket Layer/Transport Layer Security (SSL/TSL) dengan menggunakan protokol HTTPS. Seperti suda dijelaskan tersebut diatas, SSL/TSL memiliki konteks keamanan yang bersifat point-to-poin antara Service requestor dan Service provider. Akan tetapi dalam banyak hal, service provider bukan tujuan final dari pesan yang dikirimkan. Service provider dapat bertindak sebagai Service requestor yang mengirimkan pesan ke berbagai Service provider lainnya, Untuk mengamankan mekanisme transaksi seperti tersebut diatas, dibutuhkan mekanisme keamanan dengan konteks end-to-end security, yaitu dengan menggunakan standard XML Encryption dengan cara meng-enkrip sebagian dari
format pesan, dimana bagian payload dari pesan di-enkrip, sedang bagian Header digunakan untuk kebutuhan routing. 
  • Non-Repudiation.
Non-repudiation menjamin bahwa masing-masing pihak yang terlibat dalam transaksi (client & service provider) tidak dapat menyangkal terjadinya transaksi yang telah dilakukan. Mekanisme ini dapat dilakukan dengan menggunakan teknologi digital signature dan timestamping. Dengan teknologi digital signature, Sevice provider tidak hanya memberikan bukti bahwa telah terjadi transaksi, tetapi juga merekam tranksaksi pesan kedalam audit log yang telah ditandatangani pula. Sekali audit log telah ditandatangani, ia tidak dapat dimodifikasi (oleh Hacker) tanpa merubah tan
Keamanan data ada beberapa macam, diantaranya Enkripsi, Firewall, Secure Socket Layerv, Kriptografi, Pretty Good Privacy.
  • Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi juga dapat diartikan sebagai kode atau chipper.
  • Firewall adalah suatu keamanan yang bersifat seperti sebuah filter yang bertujuan untuk menjaga (prevent) agar akses (ke dalam atau ke luar) dari orang yang tidak berwenang tidak dapat dilakukan.
  • Secure Socket Layerv adalah suatu bentuk penyandian data sehingga informasi rahasia seperti nomor kartu kredit atau kontrol autentikasinya tidak dapat dibaca atau di akses oleh pihak lain selain pemiliknya dan server (pemilik servis).
  • Kriptografi adalah seni menyandikan data. Menyandikan tidak harus berarti menyembunyikan meskipun kebanyakan algoritma yang dikembangkan di dunia kriptografi berhubungan dengan menyembunyikan data.
  • Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi data melalui internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan antara sistem pembiatan digest, enkripsi simetris dan asimetris.
Enkripsi Untuk Keamanan Data Pada Jaringan
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A |                                                       | User B
|———————-Kunci (Key) ——————–|
Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi. Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.   Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key

Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A |                                                       | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
  1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
  2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
  3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
  4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.
Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
  1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi.
  2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
  1. Kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci.
Enkripsi Public Key
Yang dibutuhkan untuk bekerja :
  1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
  2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
  1. Salah satu dari kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuks menentukan kunci.
ASPEK PENGAMANAN WEB SERVICE:
Secara umum ada 5 aspek keamanan dasar yang perlu diperhatikan dalam mengimplementasikan sistem berbasis Web pada umumnya termasuk dalam hal ini adalah aplikasi Web Service, yaitu : Authentication, Authorization, Confidentiality, Data Integrity dan Non-Repudiation. Disamping itu layanan aplikasi berbasis Web harus dapat memberikan konteks pengamanan secara end-to-end, dimana setiap transaksi harus dapat dijamin keamanannya mulai dari asal transaksi sampai dengan penyelesaian akhir transaksi sehingga dapat mempertahankan keamanan yang konsisten di semua tahapan pengolahan transaksi.
  1. Otentikasi
Otentikasi (Authentication) merupakan proses untuk mengidentifikasi Pengirim maupun penerima. Seperti halnya aplikasi berbasis Web lainnya, Service requester perlu di-otentikasi oleh service provider sebelum informasi dikirim. Sebaliknya, Service requester juga perlu meng-otentikasi Service provider. Otentikasi sangat penting dan crucial diterapkan untuk melakukan transaksi di Internet. Saat ini telah tersedia standard yang biasa digunakan untuk menerapkan mekanisme Otentikasi pada aplikasi berbasis Web pada umumnya, yaitu antara lain PKI, X.509 Certificate, Karberos, LDAP, dan Active Directory. Dalam kaitannya dengan Web Service, dokumen WSDL dapat dirusak melaluji serangan spoofing sedemikian hingga Service requester berkomunikasi bukan dengan Service privider sesungguhnya, melainkan dengan Spoofed Web Service. Oleh karena itu, dokumen WSDL perlu di-otentikasi untuk menjamin integritas data. 
  • Otorisasi
Otorisasi (authorization) menjamin bahwa requester yang telah berhasil melakukan otentikasi dapat meng-akses sumber daya yang ada sesuai dengan karakteristik akses (access control) yang disediakan. Aplikasi berbasis Web perlu melindungi data front-end maupun back-end dan sumber daya sistem lainnya dengan menerapkan mekanisme kontrol akses, sebagai contoh : apa yang dapat dilakukan oleh user/aplikasi, sumber daya apa yang dapat diakses, dan operasi apa yang dapat dilakukan terhadap data tersebut.  
  • Confidenciality
Confidentiality menjamin kerahasiaan (privacy) terhadap data/informasi yang dipertukarkan yaitu dengan melindungi data/informasi agar tidak mudah dibaca oleh entitas (orang atau aplikasi) yang tidak berhak. Standard yang biasa digunakan untuk menjaga kerahasiaan data yang dikirim adalah menggunakan teknologi Enkripsi, misalnya dengan metode Digital Signature. Service requester menandatangani dokumen yang dikirimkan dengan suatu private key, dan mengirimkannya bersamaan dengan body of message. Service provider kemudian dapat memverifikasi tandatangan tersebut dengan sender’s private key untuk melihat apakah ada bagian dari dokumen yang telah berubah. Dengan cara ini, sistem dapat menjamin integritas data ketika melakukan komunikasi satu sama lain. 
  • Integritas Data
Integritas data menghendaki bahwa komunikasi antara client dan server dilindungi dari adanya kemungkinan untuk merubah data oleh user/aplikasi yang tidak memiliki hak untuk melakukan perubahan data. Dengan kata lain, Integritas Data menjamin bahwa data tidak berubah selama proses pengiriman data dari sumber ke tujuan. Standard yang biasa digunakan untuk mengamankan jalur komunuikasi berbasis Internet adalah Secure Socket Layer/Transport Layer Security (SSL/TSL) dengan menggunakan protokol HTTPS. Seperti suda dijelaskan tersebut diatas, SSL/TSL memiliki konteks keamanan yang bersifat point-to-poin antara Service requestor dan Service provider. Akan tetapi dalam banyak hal, service provider bukan tujuan final dari pesan yang dikirimkan. Service provider dapat bertindak sebagai Service requestor yang mengirimkan pesan ke berbagai Service provider lainnya, Untuk mengamankan mekanisme transaksi seperti tersebut diatas, dibutuhkan mekanisme keamanan dengan konteks end-to-end security, yaitu dengan menggunakan standard XML Encryption dengan cara meng-enkrip sebagian dari
format pesan, dimana bagian payload dari pesan di-enkrip, sedang bagian Header digunakan untuk kebutuhan routing. 
  • Non-Repudiation.
Non-repudiation menjamin bahwa masing-masing pihak yang terlibat dalam transaksi (client & service provider) tidak dapat menyangkal terjadinya transaksi yang telah dilakukan. Mekanisme ini dapat dilakukan dengan menggunakan teknologi digital signature dan timestamping. Dengan teknologi digital signature, Sevice provider tidak hanya memberikan bukti bahwa telah terjadi transaksi, tetapi juga merekam tranksaksi pesan kedalam audit log yang telah ditandatangani pula. Sekali audit log telah ditandatangani, ia tidak dapat dimodifikasi (oleh Hacker) tanpa merubah tan
Detail

Information Warfare


Istilah Informasi Warfare (IW) adalah suatu konsep yang terutama di Amerika yang melibatkan penggunaan dan pengelolaan teknologi informasi dalam mengejar keunggulan kompetitif atas lawan.
Perang informasi mungkin melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri berlaku, penyebaran propaganda atau disinformasi untuk mengacaukan atau memanipulasi musuh dan publik, merusak kualitas menentang informasi kekuatan dan penolakan informasi- peluang koleksi untuk kekuatan yang berlawanan.  
 
Fokus Amerika cenderung mendukung teknologi, dan karenanya cenderung meluas ke alam Warfare Elektronik, Cyber ​​Warfare, Jaminan Informasi dan Operasi Komputer Jaringan / Attack / Pertahanan. Fokus Amerika memberi cenderung mendukung Teknologi, murah karenanya cenderung meluas ke alam Warfare Elektronik, Cyber ​​Warfare, Jaminan Informasi Operasi Komputer Jaringan murah / Attack / Pertahanan.
Sebagian besar dari sisa dunia menggunakan istilah yang lebih luas dari " Operasi Informasi "yang meskipun memanfaatkan teknologi, berfokus pada aspek yang lebih manusia terkait penggunaan informasi, termasuk (antara lain banyak) analisis jaringan sosial, analisis keputusan dan aspek manusia Komando dan Pengendalian.


Istilah Informasi Warfare (IW) adalah suatu konsep yang terutama di Amerika yang melibatkan penggunaan dan pengelolaan teknologi informasi dalam mengejar keunggulan kompetitif atas lawan.
Perang informasi mungkin melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri berlaku, penyebaran propaganda atau disinformasi untuk mengacaukan atau memanipulasi musuh dan publik, merusak kualitas menentang informasi kekuatan dan penolakan informasi- peluang koleksi untuk kekuatan yang berlawanan.  
 
Fokus Amerika cenderung mendukung teknologi, dan karenanya cenderung meluas ke alam Warfare Elektronik, Cyber ​​Warfare, Jaminan Informasi dan Operasi Komputer Jaringan / Attack / Pertahanan. Fokus Amerika memberi cenderung mendukung Teknologi, murah karenanya cenderung meluas ke alam Warfare Elektronik, Cyber ​​Warfare, Jaminan Informasi Operasi Komputer Jaringan murah / Attack / Pertahanan.
Sebagian besar dari sisa dunia menggunakan istilah yang lebih luas dari " Operasi Informasi "yang meskipun memanfaatkan teknologi, berfokus pada aspek yang lebih manusia terkait penggunaan informasi, termasuk (antara lain banyak) analisis jaringan sosial, analisis keputusan dan aspek manusia Komando dan Pengendalian.

Detail

Incident Handling (Insiden Penanganan)


Mempersiapkan untuk Analisis Insiden:
Ø  Anda memiliki firewall yang terbaik dikonfigurasi dan dikelola oleh staf terlatih? Anda memiliki paling terakhir sistem antivirus menonton email, workstation, dan server? Anda telah berhasil dikonfigurasi web proxy dengan kebijakan yang baik? Anda memiliki jaringan yang solid arsitektur yang dirancang dari bawah ke atas dengan keamanan dalam pikiran dan dengan pendidikan pengguna yang sangat baik Program di tempat - dan Anda masih mendapatkan hacked? Bahkan dengan mekanisme pertahanan terbaik cyber di tempat, insiden cyber yang mungkin akan terjadi? Apakah Anda siap untuk benar mengidentifikasi apa yang salah dan bagaimana sembuh? Sebuah sedikit perencanaan dan persiapan sekarang akan berharga jika dan ketika sistem Anda di kompromikan.

Ø  ICS-CERT Kontrol Industri Cyber ​​Sistem Darurat Response Team (CERT ICS-) memberikan panduan untuk penting aset pemilik infrastruktur di bagaimana menyiapkan jaringan Anda untuk menangani dan menganalisa dunia maya yang insiden. Garis paragraf berikut direkomendasikan praktek untuk mengembangkan insiden respon yang diperlukan untuk mengumpulkan data kemampuan dan melakukan tindak-tindakan-tindakan untuk mengembalikan sistem Anda untuk operasi normal.

Ø  Membangun Kemampuan Analisis Sistem. Tidak semua insiden cyber dapat dicegah, karena itu,kemampuan untuk mengidentifikasi sumber dan menganalisis sejauh mana kompromi diperlukan untuk cepat mendeteksi insiden, meminimalkan kerugian, mengurangi kelemahan yang dieksploitasi, dan memulihkan layanan komputasi.

Ø  Dua komprehensif sumber daya untuk mengembangkan kemampuan respon insiden adalah:
1)     Mengembangkan Sistem Pengendalian Industri Respon Insiden Kemampuan cybersecurity, 2009
2)     Penanganan Insiden Keamanan Komputer Panduan, 2008

Ø  Persiapan Operasional Tindakan-tindakan kesiapan operasional harus dipertahankan untuk menjamin ketersediaan data yang memadai untuk pulih dari insiden. Secara khusus, sebuah keseluruhan Insiden checklist kesiapan harus dibuat dan ditinjau secara teratur. Daftar kontak dan eskalasi poin juga harus dijaga, dicetak, dan disimpan untuk memasukkan ISP, CERT, layanan / software / hardware penyedia, memimpin tim internal, dll. Sistem dokumentasi harus dapat diakses untuk operasi personil untuk membantu memfasilitasi analisis kejadian dan indentify prioritas untuk pemulihan. Minimal, Dokumentasi harus mencakup:
• IP dan nama host rentang
• informasi DNS
• Nama Sistem Operasi Software dan, versi, dan patch level,dll
• Pengguna dan peran computer
• Jalan keluar Ingress dan poin antara jaringan.
Ø  Sebuah respon insiden pengumpulan informasi "checklist" juga harus dibuat untuk memastikan jenis informasi yang dapat membantu CERT eksternal atau mitra dikumpulkan sesegera mungkin. Para checklist harus mencakup informasi seperti:
• Terkena IP
• Metode deteksi
• Jenis insiden
• Jenis bantuan yang dibutuhkan
• Potensi dampak operasional
• Poin kontak.
Ø  Insiden Penanganan Mempersiapkan untuk Analisis Insiden
Pentingnya Logging Sistem dan jaringan log perangkat yang penting untuk insiden peneliti. Berikut jenis penebangan harus dipertimbangkan:
• Firewall log
• Proxy log
• DNS log
• IDS log
• Arus data dari router dan switch
• Packet menangkap
• Host dan log Aplikasi.
Ø  Selama insiden jaringan investigasi, administrator harus mampu mengidentifikasi host internal telah berkomunikasi dengan IP mana
alamat dan apa jenis lalu lintas yang dihasilkan. Permintaan DNS, aktivitas proxy, dan jaringan yang tidak biasa kegiatan, seperti port scanning, juga penting data yang mungkin diperlukan dalam suatu insiden investigasi. Sistem audit fitur, retensi log jangka waktu, dan sinkronisasi waktu harus dikelola dengan baik. Integritas log sangat penting dalam investigasi insiden; Oleh karena itu, log harus terus disimpan pada sistem yang terpisah, sering didukung-up, dan hash kriptografis untuk memungkinkan deteksi log perubahan. Melestarikan data Forensik Komponen penting lainnya dari respon insiden yang forensik pengumpulan data, analisis, dan pelaporan.

Ø  Elemen ini penting untuk menjaga yang penting bukti. Untuk menghindari hilangnya penting Data forensik, kegiatan berikut harus dilakukan:

·        Menyimpan catatan rinci tentang apa yang diamati, termasuk tanggal / waktu, mitigasi langkah yang diambil / tidak diambil, perangkat penebangan diaktifkan / dinonaktifkan, dan Mesin nama untuk dicurigai dikompromikan peralatan. Lebih banyak informasi yang umumnya lebih baik daripada informasi yang kurang.
·         Bila mungkin, menangkap data sistem hidup (yaitu, saat ini koneksi jaringan dan terbuka proses) sebelum melepaskan mesin dari jaringan Anda menduga dikompromikan.
·        Mengambil foto forensik dari memori sistem dan hard drive sebelum menyalakan sistem.
·        Hindari menjalankan perangkat lunak antivirus "setelah Bahkan "sebagai scan AV perubahan tanggal file kritis dan menghambat penemuan dan analisis yang dicurigai file berbahaya dan jadwal.
·        Hindari membuat perubahan pada operasi sistem atau perangkat keras, pembaruan termasuk dan patch, karena mereka akan menimpa penting informasi tentang malware dicurigai.

Ø  Organisasi harus berkonsultasi dengan forensik terlatih peneliti untuk saran dan bantuan sebelum melaksanakan setiap upaya pemulihan atau forensik. Kontrol lingkungan sistem memiliki kebutuhan khusus yang harus dievaluasi ketika membangun sebuah dunia maya forensic rencana.

Ø  ICS-CERT merekomendasikan berikut sumber di forensik Control System:
Rekomendasi Praktek:
·        Membuat Forensik Cyber Rencana untuk Sistem Kontrol Departemen Dalam Negeri Keamanan, 2008 http://www.uscert.gov/control_systems/pdf/Forensics_RP.pdf
Hubungi ICS-CERT

Mempersiapkan untuk Analisis Insiden:
Ø  Anda memiliki firewall yang terbaik dikonfigurasi dan dikelola oleh staf terlatih? Anda memiliki paling terakhir sistem antivirus menonton email, workstation, dan server? Anda telah berhasil dikonfigurasi web proxy dengan kebijakan yang baik? Anda memiliki jaringan yang solid arsitektur yang dirancang dari bawah ke atas dengan keamanan dalam pikiran dan dengan pendidikan pengguna yang sangat baik Program di tempat - dan Anda masih mendapatkan hacked? Bahkan dengan mekanisme pertahanan terbaik cyber di tempat, insiden cyber yang mungkin akan terjadi? Apakah Anda siap untuk benar mengidentifikasi apa yang salah dan bagaimana sembuh? Sebuah sedikit perencanaan dan persiapan sekarang akan berharga jika dan ketika sistem Anda di kompromikan.

Ø  ICS-CERT Kontrol Industri Cyber ​​Sistem Darurat Response Team (CERT ICS-) memberikan panduan untuk penting aset pemilik infrastruktur di bagaimana menyiapkan jaringan Anda untuk menangani dan menganalisa dunia maya yang insiden. Garis paragraf berikut direkomendasikan praktek untuk mengembangkan insiden respon yang diperlukan untuk mengumpulkan data kemampuan dan melakukan tindak-tindakan-tindakan untuk mengembalikan sistem Anda untuk operasi normal.

Ø  Membangun Kemampuan Analisis Sistem. Tidak semua insiden cyber dapat dicegah, karena itu,kemampuan untuk mengidentifikasi sumber dan menganalisis sejauh mana kompromi diperlukan untuk cepat mendeteksi insiden, meminimalkan kerugian, mengurangi kelemahan yang dieksploitasi, dan memulihkan layanan komputasi.

Ø  Dua komprehensif sumber daya untuk mengembangkan kemampuan respon insiden adalah:
1)     Mengembangkan Sistem Pengendalian Industri Respon Insiden Kemampuan cybersecurity, 2009
2)     Penanganan Insiden Keamanan Komputer Panduan, 2008

Ø  Persiapan Operasional Tindakan-tindakan kesiapan operasional harus dipertahankan untuk menjamin ketersediaan data yang memadai untuk pulih dari insiden. Secara khusus, sebuah keseluruhan Insiden checklist kesiapan harus dibuat dan ditinjau secara teratur. Daftar kontak dan eskalasi poin juga harus dijaga, dicetak, dan disimpan untuk memasukkan ISP, CERT, layanan / software / hardware penyedia, memimpin tim internal, dll. Sistem dokumentasi harus dapat diakses untuk operasi personil untuk membantu memfasilitasi analisis kejadian dan indentify prioritas untuk pemulihan. Minimal, Dokumentasi harus mencakup:
• IP dan nama host rentang
• informasi DNS
• Nama Sistem Operasi Software dan, versi, dan patch level,dll
• Pengguna dan peran computer
• Jalan keluar Ingress dan poin antara jaringan.
Ø  Sebuah respon insiden pengumpulan informasi "checklist" juga harus dibuat untuk memastikan jenis informasi yang dapat membantu CERT eksternal atau mitra dikumpulkan sesegera mungkin. Para checklist harus mencakup informasi seperti:
• Terkena IP
• Metode deteksi
• Jenis insiden
• Jenis bantuan yang dibutuhkan
• Potensi dampak operasional
• Poin kontak.
Ø  Insiden Penanganan Mempersiapkan untuk Analisis Insiden
Pentingnya Logging Sistem dan jaringan log perangkat yang penting untuk insiden peneliti. Berikut jenis penebangan harus dipertimbangkan:
• Firewall log
• Proxy log
• DNS log
• IDS log
• Arus data dari router dan switch
• Packet menangkap
• Host dan log Aplikasi.
Ø  Selama insiden jaringan investigasi, administrator harus mampu mengidentifikasi host internal telah berkomunikasi dengan IP mana
alamat dan apa jenis lalu lintas yang dihasilkan. Permintaan DNS, aktivitas proxy, dan jaringan yang tidak biasa kegiatan, seperti port scanning, juga penting data yang mungkin diperlukan dalam suatu insiden investigasi. Sistem audit fitur, retensi log jangka waktu, dan sinkronisasi waktu harus dikelola dengan baik. Integritas log sangat penting dalam investigasi insiden; Oleh karena itu, log harus terus disimpan pada sistem yang terpisah, sering didukung-up, dan hash kriptografis untuk memungkinkan deteksi log perubahan. Melestarikan data Forensik Komponen penting lainnya dari respon insiden yang forensik pengumpulan data, analisis, dan pelaporan.

Ø  Elemen ini penting untuk menjaga yang penting bukti. Untuk menghindari hilangnya penting Data forensik, kegiatan berikut harus dilakukan:

·        Menyimpan catatan rinci tentang apa yang diamati, termasuk tanggal / waktu, mitigasi langkah yang diambil / tidak diambil, perangkat penebangan diaktifkan / dinonaktifkan, dan Mesin nama untuk dicurigai dikompromikan peralatan. Lebih banyak informasi yang umumnya lebih baik daripada informasi yang kurang.
·         Bila mungkin, menangkap data sistem hidup (yaitu, saat ini koneksi jaringan dan terbuka proses) sebelum melepaskan mesin dari jaringan Anda menduga dikompromikan.
·        Mengambil foto forensik dari memori sistem dan hard drive sebelum menyalakan sistem.
·        Hindari menjalankan perangkat lunak antivirus "setelah Bahkan "sebagai scan AV perubahan tanggal file kritis dan menghambat penemuan dan analisis yang dicurigai file berbahaya dan jadwal.
·        Hindari membuat perubahan pada operasi sistem atau perangkat keras, pembaruan termasuk dan patch, karena mereka akan menimpa penting informasi tentang malware dicurigai.

Ø  Organisasi harus berkonsultasi dengan forensik terlatih peneliti untuk saran dan bantuan sebelum melaksanakan setiap upaya pemulihan atau forensik. Kontrol lingkungan sistem memiliki kebutuhan khusus yang harus dievaluasi ketika membangun sebuah dunia maya forensic rencana.

Ø  ICS-CERT merekomendasikan berikut sumber di forensik Control System:
Rekomendasi Praktek:
·        Membuat Forensik Cyber Rencana untuk Sistem Kontrol Departemen Dalam Negeri Keamanan, 2008 http://www.uscert.gov/control_systems/pdf/Forensics_RP.pdf
Hubungi ICS-CERT
Detail

Pasword Strength and Assessment


  • Kekuatan password adalah ukuran efektivitas password dalam melawan serangan menebak dan brute-force. Dalam bentuk yang biasa, ia memperkirakan berapa banyak cobaan penyerang yang tidak memiliki akses langsung ke password akan membutuhkan, rata-rata, menebak dengan benar. Kekuatan password adalah fungsi dari panjang, kompleksitas, dan ketidakpastian.
  • Menggunakan password yang kuat menurunkan risiko keseluruhan dari pelanggaran keamanan, tetapi password yang kuat tidak menggantikan kebutuhan untuk lainnya kontrol keamanan yang efektif. Efektivitas password dari sebuah kekuatan yang diberikan sangat ditentukan oleh desain dan implementasi perangkat lunak sistem otentikasi, terutama seberapa sering menebak password dapat diuji oleh seorang penyerang dan bagaimana aman informasi tentang password user disimpan dan ditransmisikan. Risiko juga ditimbulkan oleh beberapa cara melanggar keamanan komputer yang berhubungan dengan kekuatan password. Berarti tersebut termasuk penyadapan, phishing, keystroke logging, rekayasa sosial, menyelam tempat sampah, saluran samping serangan, dan kerentanan perangkat lunak.
  •   Kekuatan keamanan dari password dibagi menjadi tiga kategori :

     - Weak
- Medium
- Good  

  •   Password lemah mempunyai ciri – ciri :

    - Pendek, 3.8% terdiri dari satu kata dan 12% terdiri dari satu kata plus 1 digit
- Biasa dipakai
- System default
- Mudah ditebak dengan menggunakan teknik social engineering untuk mengetahui informasi tentang seseorang
- Variasi dari jati diri - Contoh : admin ; 1234 ; abc123 susan ; 12/3/75 ; rover ; Dec12 password ; p@$$W0rd aaaa ; asdf  

  • Password Kuat Mempunya cirri-ciri :

     - password panjang
- random
- dipilih oleh user yang membuatnya
- memerlukan waktu cukup lama untuk menebak
- contoh : t3wahSetyeT4 4pRtelai@3 5:35pm 5/6

  •   Jenis dari password kuat :

     - Password acak (random password)
- Password mnemonic
- Password terpola
- Training

  •   Membuat password

     - Panjang antara 7-15 karakter
- Algoritma paling sederhana, dengan kategori
    0 – 6    >> lemah
    7 – 10  >> medium
   11 – 15 >> strong

  •   Tips (^_^)

     - Pilih password yang tanpa perlu melihat catatan
- Pilih password yang bisa diketik dengan cepat
- Ubah password secara berkala atau pada saat anda curiga ada orang lain   yang tahu password anda
- Jangan menggunakan password berkali-kali  

  •   Menjaga password

     -Jangan gunakan SW pengelola password (password manager) terutama di windows
- Jangan pernah mengirim password via e-mail
- Jangan menggunakan sobekan kerta untuk menuliskan password anda

  •  Mengingat password

     - Gunakan password manager khusus
- Gunakan text yang terenkripsi dengan enkripsi yang kua

  •   Cara potensial orang lain tahu password anda

     - Mencurinya
- Menebaknya
- Brute force attack menggunakan semua kombinasi yang mungkin
- Dictionary attack 
  •  Mitos pada password

     - Password saya *aman dengan NTLMV2
- DjWm3$C adalah password bagus
- 14 karakter adalah yang terbaik
- J0hN99 adalah password bagus
- Password harus diubah tiap 3 hari
- Password tidak bisa menggunakan spasi

  • Kekuatan password adalah ukuran efektivitas password dalam melawan serangan menebak dan brute-force. Dalam bentuk yang biasa, ia memperkirakan berapa banyak cobaan penyerang yang tidak memiliki akses langsung ke password akan membutuhkan, rata-rata, menebak dengan benar. Kekuatan password adalah fungsi dari panjang, kompleksitas, dan ketidakpastian.
  • Menggunakan password yang kuat menurunkan risiko keseluruhan dari pelanggaran keamanan, tetapi password yang kuat tidak menggantikan kebutuhan untuk lainnya kontrol keamanan yang efektif. Efektivitas password dari sebuah kekuatan yang diberikan sangat ditentukan oleh desain dan implementasi perangkat lunak sistem otentikasi, terutama seberapa sering menebak password dapat diuji oleh seorang penyerang dan bagaimana aman informasi tentang password user disimpan dan ditransmisikan. Risiko juga ditimbulkan oleh beberapa cara melanggar keamanan komputer yang berhubungan dengan kekuatan password. Berarti tersebut termasuk penyadapan, phishing, keystroke logging, rekayasa sosial, menyelam tempat sampah, saluran samping serangan, dan kerentanan perangkat lunak.
  •   Kekuatan keamanan dari password dibagi menjadi tiga kategori :

     - Weak
- Medium
- Good  

  •   Password lemah mempunyai ciri – ciri :

    - Pendek, 3.8% terdiri dari satu kata dan 12% terdiri dari satu kata plus 1 digit
- Biasa dipakai
- System default
- Mudah ditebak dengan menggunakan teknik social engineering untuk mengetahui informasi tentang seseorang
- Variasi dari jati diri - Contoh : admin ; 1234 ; abc123 susan ; 12/3/75 ; rover ; Dec12 password ; p@$$W0rd aaaa ; asdf  

  • Password Kuat Mempunya cirri-ciri :

     - password panjang
- random
- dipilih oleh user yang membuatnya
- memerlukan waktu cukup lama untuk menebak
- contoh : t3wahSetyeT4 4pRtelai@3 5:35pm 5/6

  •   Jenis dari password kuat :

     - Password acak (random password)
- Password mnemonic
- Password terpola
- Training

  •   Membuat password

     - Panjang antara 7-15 karakter
- Algoritma paling sederhana, dengan kategori
    0 – 6    >> lemah
    7 – 10  >> medium
   11 – 15 >> strong

  •   Tips (^_^)

     - Pilih password yang tanpa perlu melihat catatan
- Pilih password yang bisa diketik dengan cepat
- Ubah password secara berkala atau pada saat anda curiga ada orang lain   yang tahu password anda
- Jangan menggunakan password berkali-kali  

  •   Menjaga password

     -Jangan gunakan SW pengelola password (password manager) terutama di windows
- Jangan pernah mengirim password via e-mail
- Jangan menggunakan sobekan kerta untuk menuliskan password anda

  •  Mengingat password

     - Gunakan password manager khusus
- Gunakan text yang terenkripsi dengan enkripsi yang kua

  •   Cara potensial orang lain tahu password anda

     - Mencurinya
- Menebaknya
- Brute force attack menggunakan semua kombinasi yang mungkin
- Dictionary attack 
  •  Mitos pada password

     - Password saya *aman dengan NTLMV2
- DjWm3$C adalah password bagus
- 14 karakter adalah yang terbaik
- J0hN99 adalah password bagus
- Password harus diubah tiap 3 hari
- Password tidak bisa menggunakan spasi
Detail

Security Policy (Kebijakan keamanan)

Kebijakan keamanan adalah definisi tentang apa artinya menjadi aman bagi sebuah organisasi, sistem atau entitas lain. Untuk sebuah organisasi, itu alamat kendala pada perilaku anggotanya serta kendala dikenakan pada musuh oleh mekanisme seperti pintu, kunci, kunci dan dinding. Untuk sistem, kebijakan keamanan alamat kendala pada fungsi dan aliran di antara mereka, kendala pada akses oleh sistem eksternal dan musuh termasuk program-program dan akses ke data oleh orang-orang.

Jika penting untuk aman, maka penting untuk memastikan semua kebijakan keamanan diberlakukan oleh mekanisme yang cukup kuat. Ada metodologi terorganisir dan strategi penilaian risiko untuk menjamin kelengkapan kebijakan keamanan dan memastikan bahwa mereka benar-benar ditegakkan. Dalam sistem yang kompleks, seperti sistem informasi, kebijakan dapat didekomposisi menjadi sub-kebijakan untuk memfasilitasi alokasi mekanisme keamanan untuk menegakkan sub-kebijakan. Namun, praktek ini telah perangkap. Ini terlalu mudah untuk hanya pergi langsung ke sub-kebijakan, yang pada dasarnya aturan operasi dan mengeluarkan dengan kebijakan tingkat atas. Yang memberikan rasa aman palsu bahwa aturan operasi alamat beberapa definisi keamanan secara keseluruhan ketika mereka tidak. Karena sangat sulit untuk berpikir jernih dengan kelengkapan tentang keamanan, aturan operasi dinyatakan sebagai "sub-kebijakan" tanpa "kebijakan super-" biasanya berubah menjadi bertele-tele ad-hoc aturan yang gagal untuk menegakkan sesuatu dengan kelengkapan. Akibatnya, kebijakan tingkat atas keamanan penting untuk skema keamanan serius dan sub-kebijakan dan aturan operasi yang berarti tanpa itu.

Kebijakan keamanan adalah definisi tentang apa artinya menjadi aman bagi sebuah organisasi, sistem atau entitas lain. Untuk sebuah organisasi, itu alamat kendala pada perilaku anggotanya serta kendala dikenakan pada musuh oleh mekanisme seperti pintu, kunci, kunci dan dinding. Untuk sistem, kebijakan keamanan alamat kendala pada fungsi dan aliran di antara mereka, kendala pada akses oleh sistem eksternal dan musuh termasuk program-program dan akses ke data oleh orang-orang.

Jika penting untuk aman, maka penting untuk memastikan semua kebijakan keamanan diberlakukan oleh mekanisme yang cukup kuat. Ada metodologi terorganisir dan strategi penilaian risiko untuk menjamin kelengkapan kebijakan keamanan dan memastikan bahwa mereka benar-benar ditegakkan. Dalam sistem yang kompleks, seperti sistem informasi, kebijakan dapat didekomposisi menjadi sub-kebijakan untuk memfasilitasi alokasi mekanisme keamanan untuk menegakkan sub-kebijakan. Namun, praktek ini telah perangkap. Ini terlalu mudah untuk hanya pergi langsung ke sub-kebijakan, yang pada dasarnya aturan operasi dan mengeluarkan dengan kebijakan tingkat atas. Yang memberikan rasa aman palsu bahwa aturan operasi alamat beberapa definisi keamanan secara keseluruhan ketika mereka tidak. Karena sangat sulit untuk berpikir jernih dengan kelengkapan tentang keamanan, aturan operasi dinyatakan sebagai "sub-kebijakan" tanpa "kebijakan super-" biasanya berubah menjadi bertele-tele ad-hoc aturan yang gagal untuk menegakkan sesuatu dengan kelengkapan. Akibatnya, kebijakan tingkat atas keamanan penting untuk skema keamanan serius dan sub-kebijakan dan aturan operasi yang berarti tanpa itu.

Detail
 
Support : Copyright © 2011. Saling Berbagi - All Rights Reserved
Proudly powered by Blogger