1. Buffer Overflow
Serangan terhadap sistem keamanan komputer sering kali terjadi pada komputer lokal maupun komputer yang terhubung ke sistem jaringan dan tanpa disadari oleh para pemilik dan atau pengguna komputer. Buffer overflow sering kali dijadikan sebagai sebuah target ser angan dengan memanfaatkan bug keamanan pada program aplikasi yang dijalankan [1]. Buffer overflow sendiri telah terjadi sejak awal kemunculan arsitektur Von-Neuman [2] dan menjadi sangat terkenal dikalangan pengguna pengguna komputer pada tahun 1998 akibat dari serangan MORRIS worm. Sejak awal awal kemunculannya hingga saat ini kerentanan terhadap serangan serangan buffer overflow masih banyak ditemukan. Serangan terhadap sistem keamanan menggunakan teknik buffer overflow overflow bertujuan untuk mendapatkan hak akses ke sistem dengan cara merubah aliran kontrol dari se buah program sehingga program akan mengeksekusi kode yang telah dibuat dengan sangat hati-hati ole h penyerang [3]. Kode ini bisa disisipkan oleh penyerang pada slot alamat memori dari program dan kode yang disisipkan seolah-olah merupakan kode yang sah dari input program. Setelah penyerang berhasil menyisipkan kode tersebut maka penyerang akan merusak kode pointer pada slot alamat memori dengan menggunakan kelebihan data yang diinputkan pada program dan membuat sebuah celah untuk menginjeksi kode untuk melakukan serangan. Ketika kondisi ini sudah terpenuhi maka serangan terhadap buffer overflow akan mengakibatkan pelanggaran pelanggaran sistem keamanan yang sangat serius. Akibat yang ditimbulkan dari serangan ini sangat beragam mulai dari yang paling sederhana seperti memodifikasi nilai variabe, melakukan akses memori yang tidak sah (segmentation fault) dan bahkan menguasai hak akses root. Serangan terhadap buffer overflow ini terjadi akibat dari dari kurangnya melakukan cek terhadap batas nilai (bounds) sebuah variabel pada pada fungsi yang terdapat didalam library C. Sebagai contoh : penggunaan fungsi strcpy() didalam program tanpa memastikan bahwa variabel yang dituju setidaknya memiliki jumlah buffer yang sesuai dengan panjang data yang diinputkan. Jika dilihat dari akibat yang ditimbulkan terhadap serangan buffer buffer overflow dan teknik dasar melakukan serangan yang sangat sederhana maka pada makalah ini akan dicoba untuk menggali pemahaman tentang teknik serangan dan cara penanggulangan yang difokuskan pada penggunaan fungsi dari library C.
2. Cara Kerja Malware dan Cara Mengatasinya ??
a) Bagaimana Cara Kerja Virus (Malware) ? 1) Saat Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain, bukan situs Anda sendiri) yang banyak virus ke komputer pribadi Anda atau situs yang menampilkan Pop-up untuk membuka ataupun mendownload pada Pop-up tersebut.Maka kemungkinan besar Komputer Anda akan terkena serangan virus. 2) 3) Mengirimkan nama pengguna dan sandi k e server yang dikendalikan oleh “hacker”. 4) 5) Para hacker membuat koneksi FTP otomatis ke server Anda dan mendownload file HTML atau PHP yang mereka temukan. 6) 7) Kemudian para Hacker memodifikasi file-file untuk menambahkan kode HTML (suatu “iframe” tag) yang me nyebar virus, kemudian meng-upload file yang berubah
kembali ke server. 8) 9) Situs Anda mulai menyebarkan virus ke korban baru. 10) 11) Dalam beberapa hari, situs Anda akan ditandai sebagai “Situs ini mungkin berbahaya bagi komputer Anda” di Google, menyebabkan jumlah pengunjung menurun secara
drastis.
b) Bagaimana Cara Mengatasi Malware ?? 1) Pastikan Anda mempunyai antivirus terbaru dan ter uptodate. 2) 3) Jika komputer Anda terserang Virus Trojan dan se bagainya segera bersihkan atau dimusnahkan dengan antivirus anda. 4) 5) Jika Anda mempunyai website, segera daftarkan website Anda pada google melalui goole webmastertool untuk mendapatkan verifikasi website Anda. setalah itu pada Menu Google web Master Tool hilangkan /hapus malware. 6) 7) Kemudian Silahkan coba cek website/blog anda melalui website sucuri.net.
3. Reverse engineering
Reverse engineering atau biasa disebut juga back engineering merupakan proses pembelajaran (ekstraksi) pengetahuan, desain, atau apapun yang dibuat manusia, yang kemudian hasil ekstraksi (ilmu) tersebut digunakan kembali oleh orang yang melakukan proses tersebut untuk mereproduksi pengetahuan / desain maupun membuat sesuatu hal baru berdasarkan hasil ekstraksi pengetahuan di atas. Proses yang digunakan biasanya melibatkan pembongkaran alat / sistem yang ada, yang kemudian menghasilkan bagian yang lebih kecil / sederhana. Bagian yang lebih kecil tersebut lalu dipelajari dan dianalisa secara lebih detail fungsi dan komponennya. Terus apa tujuannya melakukan reverse engineering? Banyak hal, terg antung orangnya juga sih. Ada yang tujuannya untuk have fun, untuk memperbaiki sistem yang ada, untuk membuat duplikasi sistem tersebut, bahkan untuk kriminal seperti cracker (cracker merupakan kependekan dari criminal hacker, yaitu orang yang sangat pandai dalam penguasaan sistem namun digunakan untuk tujuan kejahatan/tindak kriminal). Beginilah kurang lebih cara hacker ataupun cracker bekerja. Mereka (kebanyakan) sebelumnya tidak tahu / tidak ikut terlibat dalam pembuatan sautu sistem. Namun, mereka melakukan reverse engineering dengan memecah/membagi sistem yang ada ke part / bagian yang lebih kecil kemudian bagian tersebut dipelajari dan dianalisis secara lebih detail apa fungsinya. Jika mereka sudah mampu menguasai tiap bagiannya, tentunya akan lebih mudah untuk menambah, mengurangi, duplikasi ataupun memodifikasi. (Mungkin) khusus untuk software, karena biasanya dalam distribusi software tidak disertai / hanya disertai sedikit source code, hacker / cracker menganalisa input dan output dari software tersebut. Dari hasil analisa input dan output tersebut, hacker dapat membuat suatu fungsi yang meniru tingkah laku fungsi dari software yang ada. Misalnya begini:
4. DRM (Digital Rights Management) software
Abstrak Perkembangan teknologi Internet yang pesat sekarang ini khususnya dalam distribusi konten (produk dan jasa) berbasis Internet merupakan peluang yang besar bagi kalangan produsen, distributor dan konsumen untuk mendapatkan manfaatnya masing-masing. Namun di sisi lain dapat mengancam privacy bagi para penggunanya. Masalah privacy yang sering timbul biasanya gangguan pada tahapan transaksi bisnis (misal kasus pada industri credit card), namun masalah baru dan lebih serius akan dijumpai pada perkembangan selanjutnya. Dalam tulisan ini kami memaparkan kontribusi teknologi DRM dalam mengkompromikan dan me lindungi privacy penggunanya. Selain itu akan dijelaskan salah satu prinsip DRM yang mudah untuk diimplementasikan dan secara potensial cukup efektif yakni privacy engineering untuk mengatasi masalah keamanan dan privacy bagi produsen, distributor dan konsumen sebagai para penggunanya. Kesemua keuntungan pihak yang terlibat diharapkan dapat memberikan dampak positif sec ara makro maupun mikro dunia industri. Kata kunci: privacy engineering, digital right management, inter net distribution 1. Pendahuluan Perkembangan teknologi digital, khususnya Internet yang pesat sekarang menimbulkan apa yang disebut sebagai "masalah dua mata pedang", di satu sisi menjadi peluang positif bagi kalangan produsen, distributor dan konsumen untuk mendapatkan manfaat dan keuntungannya, di sisi lain menjadi ancaman baru dalam hal distribusi konten (produk dan jasa) berbasis Internet bagi stake holder-nya. Ancaman tersebut yang paling umum dan signifikan yakni masalah privacy (hak cipta, kepemilikan, kekayaan intelektual, dan hak lisensi). Masalah privacy timbul dikarenakan mudahnya pencopy-an/ penggandaan atau pencetakan material /kontent suatu produk. Pada Digital Right Managemen (disingkat DRM) generasi sebelumnya, materi produk hanya bias diakses atau dimiliki oleh pihak yang membayarnya, dengan pesatnya teknologi Internet pihak-pihak yang tidak berwenang tau tidak memiliki hak pun bisa mendapatkannya dengan mudah. Masalah/ancaman yang tipikal yakni kasus pada saat berlangsungnya transaksi bisnis sebagai contoh pada kasus transaksi dengan kartu kredit. Namun, sejalan dengan kepesatan teknologi, masalah yang lebih rumit dan butuh kerja yang luar biasa, tak lama akan kita jumpai. Ancaman terhadap distribusi konten (suatu produk atau jasa) dapat ditanggulangi oleh suatu manajemen khusus, yang disebut Digital Right Manajamen. Teknologi atau sistem yang selama ini digunakan untuk mengatasi masalah keamanan & privacy (misal, enkripsi, anonimitas, pseudonimitas, dll) sepertinya kurang efektif dan perlu pengembangan lebih lanjut dalam melindungi hak-hak stakeholder. Dalam tulisan ini akan dipaparkan salah satu prinsip DRM yang mudah untuk diimplementasikan dan secara potensial cukup efektif yakni privacy engineering untuk menangani masalah tersebut. Definisi DRM DRM adalah suatu terminologi yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya. DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitas digital.
5. Metode pembangunan software yang aman
a. Manajemen Resiko Keamanan Manajemen resiko ini terkait dengan menilai kerugian yang m ungkin terjadi akibat serangan pada aset dalam sistem dan menyeimbangkan kerugian tersebut dengan biaya prosedur keamanan yang dapat mengurangi kerugian tersebut. Manajemen resiko cenderung merupakan isu bisnis daripada isu teknis sehingga para pengembang sistem tidak harus memutuskan kontrol apa saja yang harus ada pada sistem. Penilaian resiko dimulai sebelum keputusan untuk membuat sistem dibuat dan harus berlangsung selama proses pengembangan sistem dan setelah sistem digunakan. Tahap-tahap proses penilaian resiko adalah sebagai berikut. 1) Preliminary risk assessment: Kebutuhan sistem secara mendetail, rancangan sistem atau teknologi implementasi belum diputuskan pada tahap ini. Tujuan tahap ini adalah untuk memutuskan jika level keamanan yang memadai bisa diperoleh dengan harga yang masuk akal. 2) Life-cycle risk assessment: Dilaksanakan selama siklus hidup pengembangan sistem dan berdasarkan pada rancangan teknis sistem dan keputusan implementasi. Hasilnya dapat mengarah pada perubahan ke butuhan keamanan dan penambahan kebutuhan baru 3) Operational risk assessment: Kelanjutan penilaian sebelumnya, dimana adanya kebutuhan keamanan baru yang harus diimplementasikan seiring sistem berevolusi. b. Rancangan Keamanan Secara umum sangat sulit untuk menambah fitur keamanan pada sebuah sistem yang te lah diimplementasi. Oleh karena itu, kita perlu menyiapkan isu keamanan selama proses perancangan sistem. Langkah-langkah keamanan terkadang mengharuskan pengguna untuk mengingat dan menetapkan informasi tambahan (contoh: m ultiple password). Namun terkadang pula pengguna melupakan informasi ini sehingga pengamanan tambahan berarti mereka tidak bisa menggunakan sistem. Ada beberapa hal yang harus diperhatikan dalam rancangan sistem yang aman 1) Desain arsitektur Dalam merancang arsitektur sistem yang mampu memelihara keamanan, kita harus memperhatikan dua hal:
Perlindungan - bagaimana seharusnya sistem diatur sehingga aset yang penting bisa dilindungi dari serangan ekste rnal?
Distribusi - bagaimana seharusnya aset sistem disebarkan sehingga efek serangan yang berhasil bisa dikurangi?
Dua isu ini berpotensi menimbulkan masalah. Jika kita meletakkan semua aset dalam satu tempat, maka perlindungan berlapis bisa dibangun disekelilingnya. Karena hanya perlu membangun sistem perlindungan tunggal, kita bisa memperoleh sistem yang kuat dengan beberapa lapis perlindungan, namun jika perlindungan tersebut gagal, maka seluruh aset berada dalam bahaya. Di sisi lain, jika aset disebarkan, biaya untuk melindunginya akan lebih besar sebab sistem perlindungan harus diimplementasikan pada tiap unit asset 2) Good Practice Ada panduan umum yang mempunyai kemampuan penerapan yang luas ketika merancang keamanan sistem, dua prinsip penggunaannya adalah:
Membantu meningkatkan kesadaran akan isu keamanan dalam tim pengembang perangkat lunak
Dapat digunakan sebagai daftar tinjauan untuk proses validasi sistem.
10 hal di dalam panduan tersebut adalah sebagai berikut.
Buatlah keputusan keamanan berdasarkan pada kebijakan keamanan eksplisit
Hindari kegagalan di satu tempat
Gagal dengan aman
Seimbangkan keamanan dan usability
Log user actions
Gunakan redundansi dan keragaman untuk mengurangi resiko
Validasi semua input
Kelompokkan aset
Desain untuk deployment
Desain agar bisa dipulihkan kembali
3) Desain untuk Deployment Built-in support untuk deployment harus se lalu disediakan untuk mengurangi kemungkinan administrator sistem atau pengguna melakukan kesalahan ketika mengkonfigurasi sistem. Sommerville menyarankan empat cara untuk memasukkan deployment support dalam sebuah sistem:
6.
Masukkan support untuk melihat dan menganalisa konfigurasi
Minimalisir default privileges
Tempatkan pengaturan konfigurasi di satu tempat
Fasilitasi cara mudah untuk memperbaiki kerentanan system
7. Next Generation Secure Computing base (NGSCB)
The Next-Generation Secure Computing Base (NGSC B; nama kode Palladium dan juga dikenal sebagai terpercaya Windows) adalah sebuah arsitektur software dibatalkan dirancang oleh Microsoft yang bertujuan untuk menyediakan pengguna dari Windows sistem operasi dengan baik privasi , keamanan , dan integritas sistem . NGSCB adalah hasil dari tahun penelitian dan pengembangan dalam Microsoft untuk menciptakan solusi komputasi aman yang menyamai keamanan platform arsitektur tertutup, seperti set-top box , sementara secara bersamaan menjaga kompatibilitas , keterbukaan, dan fleksibilitas dari sistem operasi Windows. menyatakan tujuan utama dengan NGSCB adalah untuk "melindungi perangkat lunak dari perangkat lunak." Bagian dari Trustworthy Computing inisiatif ketika diresmikan pada tahun 2002, NGSCB diharapkan akan terintegrasi dengan Windows Vista sistem operasi, kemudian dikenal dengan codename nya "Longhorn." NGSCB mengandalkan hardware yang dirancang oleh anggota Computing Group Trusted untuk menghasilkan lingkungan operasi paralel diselenggarakan oleh baru kernel yang disebut "Nexus" yang ada di samping Windows dan menyediakan aplikasi baru dengan fitur seperti hardware berbasis proses isolasi , Data enkripsi berdasarkan pengukuran integritas, otentikasi dari mesin atau perangkat lunak konfigurasi lokal atau remote, dan jalur t erenkripsi untuk otentikasi pengguna dan output grafis. NGSCB juga akan memfasilitasi penciptaan dan distribusi manajemen hak kebijakan yang berkaitan dengan penggunaan informasi. Teknologi ini adalah subyek dari banyak kontroversi selama perkembangannya, dengan kritikus berpendapat bahwa hal itu dapat digunakan untuk memberlakukan pembatasan pengguna, menegakkan vendor lock-in , dan melemahkan penggunaan wajar hak dan perangkat lunak opensource . NGSCB pertama kali ditunjukkan oleh Microsoft pada t ahun 2003 di Windows Hardware Engineering Conference sebelum menjalani revisi pada tahun 2004 yang akan mem ungkinkan aplikasi yang ditulis sebelum perkembangannya untuk mendapatkan keuntungan dari fungsinya. Pada tahun 2005, laporan menyatakan bahwa Microsoft akan kembali skala rencananya sehingga perusahaan bisa kapal sistem operasi Windows Vista oleh tanggal target 2006. P engembangan NGSCB membentang hampir satu dekade sebelum pembatalan, salah satu periode pembangunan lengthiest fitur yang ditujukan untuk sistem operasi. NGSCB berbeda dari teknologi yang Microsoft disebut sebagai pilar Windows Vista selama pengembangan sistem operasi , termasuk Windows Presentation Foundation , Yayasan Windows Communication , dan WinFS , bahwa itu tidak dibangun di atas dan tidak memprioritaskan Framework kode dikelola . Sementara teknologi belum sepenuhnya terwujud, aspek NGSCB telah muncul di Microsoft BitLocker enkripsi disk penuh fitur, yang opsional dapat menggunakan Trusted Platform Module untuk memvalidasi integritas boot dan sistem file sebelum sistem operasi startup; fitur Boot Diukur dalam Windows 8 ; pengesahan sertifikat fitur di Windows 8.1 ; dan fitur Garda Device Windows 10 .