Pages

Senin, 22 Desember 2014

Apa itu CIA TRIAD (Confidentiality,Integrity,Availability) dan Parkerian Hexad



CIA TRIAD atau yang biasa dikenal dengan CIA (Confidentiality, Integrity, dan Availability) merupakan kerangka inti dari prinsip-prinsip keamanan informasi. CIA menerapkan 3 prinsip yang menjamin terjaganya sebuah informasi dari berbagai ancaman. CIA TRIAD memiliki keunggulan dalam memastikan terjaganya dan tersedianya sebuah informasi dalam sistem. CIA TRIAD hanya berfokus pada 3 aspek yang harus dipenuhi dan dilindungi,sementara kerusakan ataupun manipulasi data yang ada tidak dapat dipantau dari 3 aspek ini.
Parkerian Hexad adalah prinsip keamanan informasi yang menambahkan 3 elemen lagi untuk bebar-benar menjamin terjaganya sebuah informasi dalam sistem. Parkerian hexad memiliki 6 prinsip keamanan yaitu :
1. Kerahasiaan yang mencegah pengungkapan informasi kepada individu atau sistem yang tidak sah .
2. Kepemilikan , hilangnya kontrol atau memiliki informasi yang tidak melibatkan pelanggaran kerahasiaan
3. Integritas yaitu data tidak dapat dimodifikasi undetectably (selain oleh pihak yang berwenang untuk merubahnya).
4. Keaslian - Untuk sistem informasi untuk melayani tujuannya, informasi harus tersedia saat dibutuhkan
5. Ketersediaan - memastikan bahwa data, transaksi, komunikasi atau dokumen (elektronik atau fisik) yang asli
6. Utility - Informasi harus berguna Contoh -. Enkripsi data pada disk untuk mencegah akses yang tidak sah dan kemudian kehilangan kunci dekripsi
Secara prinsip, parkerian hexad lebih ketat menjamin terjaganya keamanan informasi melalui 3 prinsip lain yang ditambahkannya.

Sabtu, 06 Desember 2014

Apa itu Vulnerability (kelemahan) , risk (resiko) , treath (ancaman)

3 aspek CIA

a.      Contoh Ancaman
1.      DOS Attack (denial of service attack) merupaan bentuk ancaman yang bekerja dengan mengirimkan permintaan/email dalam jumlah yang banyak dan dikirimkan bertubi-tubi kepada server atau korban
2.      Trojan Horse merupakan bentuk ancaman yang masuk melalui penawaran utility atau aplikasi gratis dari internet. Trojan horse tidak secara langsung merusak sebuah sistem tapi ia juga mampu membuat lubang keamanan tanpa sepengetahuan users/korban.
3.      Program spyware merupakan bentuk ancaman yang mengendalikan sebagian kontrol sistem  komputer yang telah terinfeksi oleh program ini.
4.      Viruses Virus : adalah sebuah ancaman berupa program yang bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan file-file program yang tertular sebagai infector . Semua yang telah tertular akan rusak.
5.      Malicious Code (Kode berbahaya) merupakan ancaman yang berbentuk kode program yang berbahaya. Kode ini bisa dibuat oleh hacker atau programmer dengan tujuan mengacaukan sistem atau perangkat korban. Pengiriman kode dapat melalui banyak jalur ,tapi yang paling mudah menjebak korban adalah memalui iklan atau email yang berisi lampiran.
6.      Brand Spoofing adalah sebuah ancaman yang dibuat seolah-olah menjadi sebuah ‘layanan’ yang menipu korban dengan menjanjikan keabsahan dan keamanan transfer data yang akan korban lakukan. Phising menyerang melalui email, pesan-pesan yang terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik pemerintah/organisasi/institusi resmi.
7.      Pemadaman listrik atau perubahan tegangan yang mengganggu kerja suatu perangkat (hardware) yang dibutuhkan oleh sistem.

b.      Contoh Kelemahan
1.      Kelemahan pada protokol TCP,kelemahan pada ptotokol ini menyebabkan serangan DOS attack dapat terjadi
2.      Kelalaian users/korban. Kelalaian users atau korban yang menjadi target ancamam sangat rentan terjadi. Ketidakpahaman users pada aplikasi yang tiba-tiba muncul meminta konfirmasi dapat menjadi pintu masuk bagi semua ancaman .
3.      Error code (kode error) ,merupakan jenis kelemahan yang ada didalam suatu sistem . Kode error yang dibuat tanpa disadari akibatnya oleh programmer dapat menjadi kelemahan yang memungkinkan akses data dari suatu sisitem dimiliki oleh orang lain. Contohnya seperti pemilihan tingkat akses data seperti read,write,execute dll.
4.      Tingkat Keamanan yang lemah. Kelemahan dari proteksi ini bisa dicontohkan seperti komputer tidak dipasangi antivirus,atau antivirus dan firewall tidak update ehingga ancaman terbaru yang belum dikenal oleh antivirus atau firewall dapat mudah masuk ke komputer korban.
5.      Pengaturan Keamanan pada komputer seperti Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan  NAT.
6.      Sumber daya (Listrik) yang tidak mampu memenuhi kebutuhan daya suatu server sistem,
7.      Kondisi lingkungan server yang tidak baik seperti terlalu panas atau dingin,tingkat kelembapan yang tidak baik yang mengganggu kerja server

c.       Contoh Risiko
1.      Hilangnya data akibat ulah pihak yang tidak berwenang mengakses dan mengotak atik data yang ada.
2.      Hilangnya hak akses user terhadap suatu sistem
3.      Server down akibat terlalu banyak menerima perintah/permintaan yang mengakibatkan permintaan yang asli tidak terlayani.
4.      Pencurian data yang sifatnya penting dari suatu sistem dan diperjual-belikan ke pihak asing sehingga bisa berpotensi merugikan pemilik data.
5.      Kerusakan software,hardware dan pembatalan eksekusi dan pengolahan data tanpa sepengetahuan pihak yang berwenang(users).
6.      Berubahnya data yang tersimpan sehingga mengacaukan kerja sistem yang semula berjalan normal. Atau berubahnya password dan username sehingga users yang berhak mengakses sistem tidak dapat mengakses sistem lagi.
7.      Matinya semua perangkat yang membutuhkan listrik . Ancaman hilangnya daya merupakan ancaman yang berdampak mematikan seluruh perangkat yang hidup menggunakan listrik. Apabila semua mati,maka users tidak dapat melakukan apa-apa karena sistem mati dan server mati .
2.      Berikan contoh mengenai implementasi confidentiality,integrity dan availability pada sistem perbankan
-          Confidentiality (kerahasisaan)
Penerapan aspek kerahasiaan dalam sistem perbankan terlihat ketika bank berusaha menjaga data pribadi nasabahnya. Data pribadi seperti biodata nasabah,no rekening,nominal uang yang tersimpan di rekening,semuanya dijaga oleh sistem perbankan agar hanya yang berhak mengetahui data tersebut seperti nasabah yang bersangkutan .  Contoh lain penerapan aspek kerahasiaan adalah ketika nasabah ingin mengecek saldo  melalui mesin ATM, cek saldo hanya bisa dilakukan jika kita memasukkan ATM yang dimilikinya dan memasukkan no pin ATM, jika kartu ATM dan pin sesuai,maka barulah nasabah bisa melihat saldo yang ada pada rekeningnya.
-          Integrity (Keabsahan)
Integrity adalah aspek yang menjamin bahwa data tidak dirubah tanpa ada izin pihak yang berwenang. Contoh penerapan integrity adalah ketika seorang nasabah akan melakukan penyetoran kerekeningnya. Nasabah akan mengisi blanko penyetoran kemudian menemui teller . Nasabah akan menyerahkan uang ke teller dan teller memasukkan jumlah uang yang diterimanya ke saldo rekening nasabah. Hak teller yang bisa menambahkan jumlah saldo ini merupakan contoh dari integrity karena hanya teller (pihak bank) yang dapat menambahkan jumlah saldo nasabah. Nasabah tidak bisa menambahkan sendiri jumlah saldonya pada saat penyetoran,kecuali nasabah melakukannya melalui transaksi transfer antar rekening bank.
-          Availability (ketersediaan)
            Aspek ketersediaan dalam sistem perbankan diterapkan dalam menjamin semua data transaksi dan data nasabah dapat diakses kapanpun diinginkan/dibutuhkan oleh orang yang berwenang. Sebagai contoh,ketika bank akan membuat laporan akhir tahun. Dalam membuat laporan tersebut dibutuhkan semua data transaksi dana seperti dana keluar,dana masuk,dana tersimpan,pinjaman,hutang dan lainnya. Untuk itu,sistem perbankan harus menjamin data yang diinginkan ada pada saat dibutuhkan . Contoh lain adalah saat nasabah akan melakukan transaksi penarikan melalui ATM. Pada saat itu,sistem bank harus menyediakan data jumlah saldo yang dimiliki nasabah sebelum mengesahkan transaksi yang dilakukan nasabah. Sistem akan mengecek apakah saldo cukup untuk ditarik sesuai nominal yang diinginkan nasabah,untuk itu data saldo harus tersedia kapanpun akan dilakukan proses penarikan oleh nasabah yang bersangkutan.

implementasi confidentiality,integrity dan availability pada sistem perbankan

Berikan contoh mengenai implementasi confidentiality,integrity dan availability pada sistem perbankan
Keamana perbankan
 
-          Confidentiality (kerahasisaan)
Penerapan aspek kerahasiaan dalam sistem perbankan terlihat ketika bank berusaha menjaga data pribadi nasabahnya. Data pribadi seperti biodata nasabah,no rekening,nominal uang yang tersimpan di rekening,semuanya dijaga oleh sistem perbankan agar hanya yang berhak mengetahui data tersebut seperti nasabah yang bersangkutan .  Contoh lain penerapan aspek kerahasiaan adalah ketika nasabah ingin mengecek saldo  melalui mesin ATM, cek saldo hanya bisa dilakukan jika kita memasukkan ATM yang dimilikinya dan memasukkan no pin ATM, jika kartu ATM dan pin sesuai,maka barulah nasabah bisa melihat saldo yang ada pada rekeningnya.
-          Integrity (Keabsahan)
Integrity adalah aspek yang menjamin bahwa data tidak dirubah tanpa ada izin pihak yang berwenang. Contoh penerapan integrity adalah ketika seorang nasabah akan melakukan penyetoran kerekeningnya. Nasabah akan mengisi blanko penyetoran kemudian menemui teller . Nasabah akan menyerahkan uang ke teller dan teller memasukkan jumlah uang yang diterimanya ke saldo rekening nasabah. Hak teller yang bisa menambahkan jumlah saldo ini merupakan contoh dari integrity karena hanya teller (pihak bank) yang dapat menambahkan jumlah saldo nasabah. Nasabah tidak bisa menambahkan sendiri jumlah saldonya pada saat penyetoran,kecuali nasabah melakukannya melalui transaksi transfer antar rekening bank.
-          Availability (ketersediaan)
            Aspek ketersediaan dalam sistem perbankan diterapkan dalam menjamin semua data transaksi dan data nasabah dapat diakses kapanpun diinginkan/dibutuhkan oleh orang yang berwenang. Sebagai contoh,ketika bank akan membuat laporan akhir tahun. Dalam membuat laporan tersebut dibutuhkan semua data transaksi dana seperti dana keluar,dana masuk,dana tersimpan,pinjaman,hutang dan lainnya. Untuk itu,sistem perbankan harus menjamin data yang diinginkan ada pada saat dibutuhkan . Contoh lain adalah saat nasabah akan melakukan transaksi penarikan melalui ATM. Pada saat itu,sistem bank harus menyediakan data jumlah saldo yang dimiliki nasabah sebelum mengesahkan transaksi yang dilakukan nasabah. Sistem akan mengecek apakah saldo cukup untuk ditarik sesuai nominal yang diinginkan nasabah,untuk itu data saldo harus tersedia kapanpun akan dilakukan proses penarikan oleh nasabah yang bersangkutan.

Sabtu, 29 November 2014

Hubungan dan Implementasi Smart City dan Cloud Computing


HUBUNGAN CLOUD COMPUTING DAN SMART CITY
   
smart city
Cloud computing merupakan bagian dari smart city. Hal ini tidak dapat dipungkiri lagi untuk membangun sebuah smart city sangat dibutuhkan yang namanya teknologi cloud computing.
Salah satu perusahaan IT NEC mengemukakan, untuk membangun sebuah smart city NEC memberikan 5 teknologi yng mereka kembangkan:

a.  Sensing
    Suatu sensor dan teknologi otentikasi video yang menggunakan RFID dan jaringan sensor nirkabel yang terdapat di darat, laut, udara dan luar angkasa. Teknologi ini menyediakan berbagai data mengenai semua aspek kehidupan perkotaan untuk otentikasi canggih. Data ini dapat secara efektif divisualisasikan, diakumulasi dan digunakan dalam berbagai skenario, seperti untuk deteksi dini gempa bumi, dan untuk memantau jalan raya jarak jauh melalui penggunaan sensor kabel optik.
b. Authentication
    Data yang diperoleh dari sensing kemudian di buktikan keasliannya.NEC memiliki teknologi otentikasi dengan kecepatan proses dan ketelitian yang tinggi dan bekerja secara real time.
c.  Monitoring
    Dapat memonitoring sensing normal,otentikasi, dan mengontrol kondisi lain.
d.   Control
    Data yang telah di monitoring kemudian di analisis secara real time untuk menentukan tindakan terbaik.
e. Cloud Computing



    Semua hal diatas harus ada tempat yang dapat menyimpannya. Dimana respon yang cepat dan fleksibel terhadap perubahan data tentunya harus terpenuhi.
PENERAPAN SMART CITY DI INDONESIA
          Konsep smart city ini kini menjadi impian banyak kota besar di Indonesia. Konsep ini dianggap sebagai solusi dalam mengatasi kemacetan yang merayap, sampah yang berserakan, ataupun pemantau kondisi lingkungan di suatu tempat. Perjalanan menuju konsep smart city ini juga sudah mulai berjalan pelan-pelan. Dukungan aplikasi yang terus berkembang serta terciptanya ekosistem kreatif di bidang teknologi, merupakan langkah awal yang baik menuju kota pintar. Setidaknya, hal tersebut dapat dilihat di kota semacam Jakarta, Bandung, Yogyakarta, Surabaya, dan Makassar. Bahkan, dalam waktu dekat, kota Bandung akan menjadi percontohan sebagai kota pintar pertama lewat konsep Bandung Technopolis.
        Untuk teknis bagaimana sebuah kota pintar bekerja, Suhono Harso Supangkat, ahli smart city dari ITB punya pendapat. Dikutip dari Liputan6.com (1/9/2014), beliau mengungkapkan bahwa smart city akan membuat kemacetan bisa perlahan teruraikan. Misalnya ketika kendaraan dalam keadaan merayap, ada sensor di lampu lintas yang nantinya akan memindai keadaan hingga membuat lampu hijau menyala lebih lama untuk jalur yang merayap.  Kondisi lain semisal ada daerah kotor, maka sensor membacanya kemudian hadirlah alat pembersih yang membersihkan daerah kotor tersebut. Dalam hal ini, sensor akan mendapatkan peran vital untuk menunjang sebuah konsep smart city.
          Jika ada enam indikator untuk membuat kesuksesan sebuah smart city, maka hal tersebut belum lengkap jika tidak ada elemen pendukung. Masih menurut Suhono, smart city aka terbangun dengan dukungan lima teknologi pintar seperti sensor pintar, komunikasi dari satu mesin ke mesin lain, komputasi awan, media sosial dan teknologi Geographical Information System atau GIS.
Kelima teknologi ini cukup penting meski Suhono mengakui komunikasi mesin dengan mesin lain (machine to machine) merupakan hal yang masih belum bisa diterapkan di masa sekarang. Namun, keempat unsur lain masih memungkinkan. Setidaknya agar masyarakat bisa mendapatkan informasi dan akses lebih cepat.
        Bila melihat uraian tersebut, konsep smart city memang merupakan satu hal yang menarik. Sebuah kota dengan dukungan teknologi pintar dalam menunjang aktivitas sehari-hari tentu akan semakin memudahkan manusia. Hanya saja, konsep smart city ini tampaknya masih harus didukung dengan pola pikir manusia modern di Indonesia.
         Kesadaran akan lingkungan, pemanfaatan teknologi yang maksimal, serta kesadaran pentingnya pola hidup “cerdas” adalah hal-hal yang perlu diperhatikan juga. Tidak lucu bukan, jika sebuah kota mendapat predikat smart city, namun masih membuang sampah sembarangan, merusak atau mengambil fasilitas, serta hal-hal lainnya yang sifatnya negatif. Terlepas dari itu, smart city tampaknya bukanlah angan-angan belaka. Apalagi jika smart city ini didukung dengan cara berpikir dan bersikap yang cerdas
Contoh implementasi Smart city dan Cloud Computing
-          Penerapan Customer Relationship Management (CRM) memberikan layanan terbaik kepada konsumen dan membantu perusahaan mengiklankan produk dengan lebih baik
Contoh : Amazon.com , waltmart , tokopedia
amazon.com
-          Salah satu implementasi APTS adalah Shanghai public transportation card yang menggabungkan teknologi smart mobility dengan layanan cloud . Layanan ini dimanfaatkan untuk membantu warga menggunkan kendaraan transportasi public dengan praktis hanya menggunankan satu smart card.
shanghai public transportation card

-          E-Goverment sudah mulai di implementasikan di indonesia. Layanan pemerintah ini masih sebatas pemberian informasi publk dan penerimaan pengaduan publik secara online. Salah satu implementasinya dapat dilihat dari malangkota.go.id dan makasartidakakrantasa.com (e-office, e-kelurahan, e-puskesmas hingga media pengaduan masyarakat)

-          Smart Mobility , di implementasikan dengan memberikan layanan informasi terkait keadaan lalu lintas,rute alternatif, dan laporan keadaan jalan raya dengan memanfaatkan pantauan CCTV dan layanan cluod dengan teknologi real-time. Salah satu contohnya adalah website lewatmana.com yang memberikan pantauan arus lalu lintas di daerah jabodetabek.
lewatmana.com
-          Intelligent Transport System merupakan sistem cerdas yang mengelola masalah tranportasi seperti info kedatangan,keberangkatan, keadaan jalan , rute GPS dan lainnya. Cakupan dari inteligent transport system adalah Traffict Management , Traveller Information System ,Public Transportation Systems, RTS (Rural Transportation Systems)
-          Smart education di inplementasikan oleh negara korea selatan dengan membangun smart education yang menampung segala bentuk pengetahuan dalam bentuk buku online,jurnal online, artikel online, dan sumber ilmu lainnya secara digital. Teknologi ini mampu memberikan layanan akses penuh dan menghemat biaya pendidikan serta menerapkan sistem paperless
-          Vehicle  Control Systems dan CVO (Commercial Vehicle Operations) merupakan teknologi yang mengontrol kendaraan secara online. CVO diterapkan dengan memberikan teknologi sensor radio yang akan menginformasikan keberadaan dan kondisi dari kendaraan yg digunakan untuk mendistribusikan barang.