Kamis, 15 Desember 2016

Database Security

Pengertian Database Security

Database Security adalah sistem, proses, dan prosedur yang melindungi database dari aktivitas yang tidak disengaja. Aktivitas yang tidak disengaja dapat dikategorikan sebagai penyalahgunaan diotentikasi, serangan berbahaya atau sengaja kesalahan yang dibuat oleh individu atau proses yang berwenang. Keamanan database juga merupakan spesialisasi dalam disiplin yang lebih luas keamanan komputer.

Data perusahaan adalah aset terbesar dan satu-satunya "tempat aman", adalah database. Database adalah adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Ancaman terbesar ke database Anda adalah orang dalam kubus sebelah Anda yang memiliki akses ke sana. Untuk alasan ini harus diamankan database untuk memastikan datanya benar dilindungi.

Tujuan Keamanan Database (Database Security)

Menurut Database Processing, tujuan dari keamanan database yaitu :
1.  Untuk memastikan bahwa hanya user yang berwenang yang dapa melaksanakan aktivitas yang terotorisasi pada waktu diotorisasi
2. Untuk menentukkan hak dan kewajiban pemrosesan dari semua user dalam penggunakaan database.

Lapisan Keamanan Database (Database Security)

Banyak lapisan dan jenis kontrol keamanan informasi sesuai untuk database, termasuk:

1.      Pengendalian akses (Access control).
2.      Audit (Auditing).
3.      Otentikasi (Authentication).
4.      Enkripsi (Encryption).
5.      Control integritas  (Integrity controls)
6.      Backup (Backups).
7.      Aplikasi keamanan  (Application security).

Tingkatan Pada Keamanan Database :

1.  Fisikal  --> lokasi-lokasi  dimana  terdapat  sistem  komputer  haruslah  aman  secara fisik terhadap serangan perusak.

2.  Manusia --> wewenang  pemakai  harus  dilakukan  dengan  berhati-hati  untuk  mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang

3.  Sistem Operasi --> Kelemahan pada SO ini memungkinkan pengaksesan data oleh  pihak  tak berwenang,  karena  hampir  seluruh  jaringan  sistem  database menggunakan akses jarak jauh.

4.  Sistem Database --> Pengaturan hak pemakai yang baik.


Fasilitas pemulihan pada DBMS :

1.  Mekanisme backup secara periodik
2.  fasilitas  logging  dengan  membuat  track  pada  tempatnya  saat  transaksi berlangsung dan pada saat database berubah.
3.  fasilitas checkpoint, melakukan update database yang terbaru.
4.  manager  pemulihan,  memperbolehkan  sistem  untuk  menyimpan  ulang  database  menjadi lebih konsisten setelah terjadinya kesalahan.

Kesatuan data dan Enkripsi :

Enkripsi : keamanan data
Integritas  :metode  pemeriksaan  dan  validasi  data  (metode  integrity  constrain), yaitu  berisi aturan-aturan  atau  batasan-batasan  untuk  tujuan  terlaksananya integritas data.
Konkuren  :  mekanisme  untuk  menjamin  bahwa  transaksi yang  konkuren  pada database multi user tidak saling menganggu operasinya masing-masing.  Adanya penjadwalan proses yang akurat (time stamping).


Enkripsi Untuk Keamanan Database
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak  terbaca).  Enkripsi  dapat  diartikan  sebagai  kode  atau  chiper.  Sebuah  sistem pengkodean  menggunakan  suatu  table  atau  kamus  yang  telah  didefinisikan  untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem  yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. 

Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem security dari sistem komputer dan network.

A. Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
  User A | | User B
|———————-Kunci (Key) ——————–|

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi  yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci  biasanya merupakan  suatu  string  bit  yang  pendek  yang  mengontrol algoritma.  Algoritma  enkripsi  akan menghasilkan  hasil  y ang  berbeda  tergantung  pada kunci  yang  digunakan. Mengubah  kunci  dari  enkripsi  akan  mengubah  output  dari algortima enkripsi.

Sekali  cipher  teks  telah  dihasilkan,  kemudian  ditransmisikan.  Pada  bagian  penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan kunci yang sama. Keamanan  dari  enkripsi  konvensional  bergantung  pada  beberapa  factor.  Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipherteks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi  konvensional  bergantung  pada  kerahasian  dari  kuncinya  bukan  algoritmanya.  Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan  dasar  cipher  teks  dan pengetahuan  tentang  algoritma  diskripsi  /  enkripsi.  Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.

Manfaat  dari  konvensional  enkripsi  algoritma  adalah  kemudahan  dalam  penggunaan secara  luas.  Dengan  kenyataan  bahwa  algoritma  ini  tidak  perlu  dijaga  kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk  chip  dengan  harga yang  murah.  Chips  ini  dapat  tersedia  secara  luas  dan  disediakan  pula  untuk  beberapa  jenis produk.  Dengan  penggunaan  dari  enkripsi  konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.

Model  enkripsi  yang  digunakan  secara  luas  adalah  model  yang  didasarkan  pada  data  encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk  DES  data  di  enkripsi  dalam  64  bit  block  dengan  menggunakan  56  bit  kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key
Salah  satu  yang  menjadi  kesulitan  utama  dari  enkripsi  konvensional  adalah  perlunya untuk mendistribusikan  kunci  yang  digunakan  dalam  keadaan  aman.  Sebuah  cara  yang  tepat  telah diketemukan  untuk  mengatasi  kelemahan  ini  dengan  suatu  model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|

Algoritma  tersebut  seperti  yang  digambarkan  pada  gambar  diatas.  Untuk  enkripsi konvensional, kunci  yang  digunakan  pada  proses  enkripsi  dan  dekripsi  adalah  sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk  membangun  suatu algoritma  yang  menggunakan  satu  kunci  untuk  enkripsi  dan  pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan  suatu  algoritma  yang  mana pengetahuan  tentang  algoritma  enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi.  Sehingga teknik berikut ini akan dapat dilakukan :

1.  Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.

2.  Masing  – masing  dari  sistem  akan  menerbitkan  kunci  enkripsinya  (  public  key  ) dengan memasang  dalam  register  umum  atau  file,  sedang  pasangannya  tetap  dijaga sebagai kunci pribadi ( private key ).

3.  Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
4.  Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.

Seperti  yang  kita  lihat,  public-key  memecahkan  masalah  pendistribusian  karena  tidak diperlukan  suatu  kunci  untuk  didistribusikan.  Semua  partisipan  mempunyai  akses  ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing –masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem  mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang  menjadi  kelemahan  dari  metode enkripsi  publik  key  adalah  jika  dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih  komplek.  Sehingga  untuk  perbandingan  ukuran  dan harga  dari  h ardware,  metode publik  key  akan  menghasilkan  performance  yang  lebih  rendah. Tabel  berikut  ini  akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
1.  Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi–enkripsi. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.

Yang dibutuhkan untuk keamanan :
1.  Kunci harus dirahasiakan.
2.  Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3.  Pengetahuan  tentang  algoritma  dan  sample  dari  kata  yang  terenkripsi  tidak mencukupi untu menentukan kunci.

Enkripsi Public Key
Yang dibutuhkan untuk bekerja :
1.  Algoritma yang digunakan untuk enkripsi dan dekripsi dengansepasang kunci,  satu untuk enkripsi satu untuk dekripsi.
2.  Pengirim dan penerima harus mempunyai sepasang kunci yang cocok. Yang dibutuhkan untuk keamanan :

Salah satu dari kunci harus dirahasiakan.
Tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
Pengetahuan  tentang  algoritma  dan  sample  dari  kata  yang  terenkripsi  tidak mencukupi untu menentukan kunci.

APLIKASI DATABASE


MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL (bahasa Inggris: database management system) atau DBMS yang multithread, multi-user, dengan sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis dibawah lisensi GNU General Public License (GPL), tetapi mereka juga menjual dibawah lisensi komersial untuk kasus-kasus dimana penggunaannya tidak cocok dengan penggunaan GPL.

Tidak sama dengan proyek-proyek seperti Apache, dimana perangkat lunak dikembangkan oleh komunitas umum, dan hak cipta untuk kode sumber dimiliki oleh penulisnya masing-masing, MySQL dimiliki dan disponsori oleh sebuah perusahaan komersial Swedia MySQL AB, dimana memegang hak cipta hampir atas semua kode sumbernya. Kedua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB adalah: David Axmark, Allan Larsson, dan Michael "Monty" Widenius.

MySQL adalah sebuah implementasi dari sistem manajemen basisdata relasional (RDBMS) yang didistribusikan secara gratis dibawah lisensi GPL (General Public License). Setiap pengguna dapat secara bebas menggunakan MySQL, namun dengan batasan perangkat lunak tersebut tidak boleh dijadikan produk turunan yang bersifat komersial. MySQL sebenarnya merupakan turunan salah satu konsep utama dalam basisdata yang telah ada sebelumnya; SQL (Structured Query Language). SQL adalah sebuah konsep pengoperasian basisdata, terutama untuk pemilihan atau seleksi dan pemasukan data, yang memungkinkan pengoperasian data dikerjakan dengan mudah secara otomatis.

Network Security

Pengertian Network Security
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :

Confidentiality (kerahasiaan)
Integrity (integritas)
Availability (ketersediaan)
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:

Nonrepudiation
Authenticity
Possession
Utility
Confidentiality (kerahasiaan)

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan.

Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim.

Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin
bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.

Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili.

Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut :
•    Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
•    Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan.

Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan “password” yang mudah ditebak. Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya.

Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan “server”. Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon
pengguna. Layanan pada “server” memainkan peranan penting dalam keamanan.

Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk “update” masalah keamanan secara regular.

Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar.

Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan.

Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.

Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity  yang paling umum digunakan adalah penggunaan username beserta password-nya. Metode username/password ini ada berbagai  macam
jenisnya, berikut ini adalah macam-macam metode username/password:

Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.

Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.
Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Fabrication Suatu pihak  yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Celah Keamanan serta Ancaman Terhadap Keamanan Jaringan WiFi

I.  Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:

1. Hide SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka.

2. WEP

Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya.

3. WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.

4. MAC Filter

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.

5. Weak protocols (protokol yang lemah)

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan.

6. Software issue (masalah perangkat lunak)

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini.

7. Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

contoh 1: Cisco,  contoh 2: Linksys

8. Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak “www-server” ataupun modulnya

II. Ancaman Terhadap Keamanan Jaringan WiFi

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:

Sniffing to Eavesdrop
Denial of Service Attack
Man in the Middle Attack
Rogue/Unauthorized Access Point
Konfigurasi access point yang tidak benar
Scanning
Password cracking.
Rootkit.


Mengamankan Jaringan WiFi
Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Prevention (pencegahan).

Observation (observasi).

Response (respon).

Victims/statistic (korban/statistik).
Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).
a. WEP (Wired Equivalent Privacy).
b. WPA (Wi-Fi Protected Access)
c. MAC (Medium Access Control) Address Filtering.

Keamanan jaringan komputer dari segi bentuknya
Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.

Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:

1)            Keamanan hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

2)      Keamanan software.

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Sistem Keamanan jaringan komputer
Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan. Adapun yang termasuk sistem keamanan komputer sebagai berikut :

Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.

Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.

Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya

Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya

Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.

Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

Metode untuk membuat jaringan computer lebih aman
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:

– IDS / IPS
Intrusion Detection

– IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.

Teknik Dasar Kriptograpi

Teknik Dasar Kriptografi Terbagi 5 Jenis, yaitu :
1. Substitusi
2. Blocking
3. Permutasi
4. Ekspansi
5. Pemampatan


Lanjut Ke penjelasan Dan Contohnya :

1. SUBSTITUSI

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Contoh:

Metode Penyandian Substitusi Sederhana


2. BLOCKING
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

Contoh :


3. PERMUTASI
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :


4. EKSPANSI
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
Contoh :



5. PEMAMPATAN
Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.

Contoh :


Pengertian dan Contoh Kriptografi (Cryptography) dengan Proses Enkripsi dan Dekripsi

Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
Plaintext, yaitu pesan yang dapat dibaca
Ciphertext, yaitu pesan acak yang tidka dapat dibaca
Key, yaitu kunci untuk melakukan teknik kriptografi
Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu:
Enkripsi (Encryption)
Dekripsi (Decryption)
dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.



Enkripsi
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):
Plaintext            Ciphertext
rumah                  xasgn
motor                   suzux
kompor                qusvux

Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. Contoh:
Ciphertext Plaintext
xasgn                rumah
suzux                motor
qusvux               kompor



Contoh Cryptography

Data Asal = “ RUMAH “
Key = 7
Data Acak ?




Istilah-istilah dalam Kriptografi
Dalam kriptografi akan dijumpai beberapa istilah-istilah penting antara lain adalah plaintext, ciphertext, enkripsi, dekripsi, cryptanalysis, dan cryptology. Plaintext adalah data yang dapat dibaca, sedangkan teknik untuk menjadikan data tidak dapat dibaca disebut enkripsi. Data yang telah dienkripsi disebut ciphertext, dan teknik untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi (Prayudi, 2005).

Cipher merupakan algoritma kriptografi, yakni fungsi matematika yang berperan dalam enkripsi dan dekripsi data (Rizal, 2011). Pelaku yang ahli dalam bidang kriptografi disebut cryptographer.

Cryptanalysis adalah ilmu untuk memecahkan ciphertext menjadi plaintext dengan tidak melalui cara yang semestinya, sedangkan orang yang menguasai ilmu ini disebut Cryptanalyst. Cabang matematika yang meliputi kriptografi dan cryptanalysis disebut Cryptology, sedangkan orang yang menguasai ilmu ini disebut cryptologist.

Jenis Kriptografi Berdasarkan Perkembangan
Algoritma kriptografi dapat diklasifikasikan menjadi menjadi dua jenis berdasarkan perkembangannya, yaitu kriptografi klasik dan kriptografi modern.

a. Algoritma Kriptografi Klasik 
Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau transposisi atau keduanya (Sadikin, 2012). Teknik substitusi adalah menggantikan karakter dalam plaintext menjadi karakter lain yang hasilnya adalah ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. Kombinasi keduanya secara kompleks adalah yang melatarbelakangi terbentuknya berbagai macam algoritma kriptografi modern (Prayudi, 2005).

b. Algoritma Kriptografi Modern 
Algoritma ini memiliki tingkat kesulitan yang kompleks (Prayudi, 2005), dan kekuatan kriptografinya ada pada key atau kuncinya (Wirdasari, 2008). Algoritma ini menggunakan pengolahan simbol biner karena berjalan mengikuti operasi komputer digital. Sehingga membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya (Sadikin, 2012).
Jenis Kriptografi Berdasarkan Kunci
Algoritma kriptografi dapat diklasifikasikan menjadi dua jenis berdasarkan kuncinya, yaitu algoritma simetris dan algoritma asimetris (Prayudi, 2005).

 c. Algoritma Kriptografi Klasik
Algoritma ini disebut simetris karena memiliki key atau kunci yang sama dalam proses enkripsi dan dekripsi sehingga algoritma ini juga sering disebut algoritma kunci tunggal atau algoritma satu kunci. Key dalam algoritma ini bersifat rahasia atau private key sehingga algoritma ini juga disebut dengan algoritma kunci rahasia (Prayudi, 2005).

d. Algoritma Asimetris 
Algoritma ini disebut asimetris karena kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan untuk dekripsi. Kunci yang digunakan untuk enkripsi adalah kunci publik atau public key sehingga algoritma ini juga disebut dengan algoritma kunci publik. Sedangkan kunci untuk dekripsi menggunakan kunci rahasia atau private key (Prayudi,2005)

Cyber Security For Electronic Devices



Cyber Space
Cyber space didefinisikan sebagai media elektronik dan jaringan komputer di mana komunikasi terjadi secara online. Komunikasi yang terjadi dalam cyber space bisa melibatkan siapa saja, kapan saja, dan dari mana saja selama media komunikasi memungkinkan. Berbeda dengan darat, laut, dan udara yang memiliki batasan jelas sebagai wilayah territorial sebuah negara, cyber space tidak memiliki batasan tersebut dan menjadi entitas baru dalam national security.

Cyber Threat
Definisi threat dalam operasi informasi adalah semua jenis ancaman yang mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Threat ini bisa berupa ancaman secara fisik yang disengaja dan/atau bencana alam serta ancaman yang muncul dari ranah cyber. Ancaman yang muncul dari ranah cyber ini dikenal sebagai cyber threat.
Perkembangan teknologi yang dianggap memiliki resiko tinggi dan berpotensi sebagai jalan masuk tidak sah dalam ranah cyber adalah sebagai berikut:
1.        Next Generation Network (NGN) yang mana lalu lintas paket data untuk telekomunikasi dan Internet tergabung dalam suatu protokol IP yang disebut Triple Play.
2.        Mesin-mesin yang menggunakan RFID (Radio Frequency Identification) telah dapat melakukan komunikasi antar media menggunakan jalur Internet.
3.        Remote kontrol dan maintenance dalam sektor industri telah menggunakan Industrial Control Systems (ICS) atau menggunakan Supervisory Control and Data Acquisition (SCADA) yang memungkinkan untuk melakukan komunikasi antar mesin-mesin industri melalui Internet.
4.        Network-based atau Network-centric Warfareyang fokus pada yang berfokus pada C4ISR (Command, Control, Computers, Communications, Information for Intelligence, Surveillance and Reconnaissance)telah menjadi masalah baru di dunia militer karena bentuk komunikasi dan integrasi telah tersedia untuk jalur Internet.
5.        Adanya teknologi terbaru di dunia komputer yaitu Grid Computing dan Cloud Computingtelah menjadi isu baru dalam hal keamanan data dan informasi.
6.        Perkembangan mobile phone dengan akses Internet (smartphone) telah terintegrasi dengan fungsi navigasi atau Global Positioning System (GPS) yang mana menimbulkan isu baru terhadap dunia intelijen dan militer.
7.        Penyebaran akses Internet untuk individu telah sampai pada teknologi mobile broadband yang bisa diakses dengan biaya yang relatif terjangkau.
8.        Teknologi yang secara khusus dikembangkan untuk masalah keamanan belum sampai kepada teknologi yang secara presisi memiliki kemampuan untuk meramalkan (forecasting) terhadap adanya rencana serangan. Teknologi yang berkembang saat ini hanya mampu untuk membaca adanya gejala atau anomaly yang telah terjadi.
Jalan masuk dari ranah cyber (cyber threat) ini menjadi ancaman jenis baru pada national security yang bisa datang karena ulah keisengan atau aktifitas terkoordinasi dari individu, kelompok, bahkan antar negara.

Cyber Attack
Definisi attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi.Cyber attack merupakan upaya mengganggu informasi yang berfokus pada alur logic sistem informasi. Berikut ini teknik umum yang sering digunakan terkait dengan metoda cyber attack:
1.        Reconnaissance merupakan upaya untuk memperoleh sebanyak mungkin informasi terkait target serangan. Contoh aktifitas ini adalah pencarian melalui search engine, social website, enumerasi dan scanning pada infrastruktur sistem informasi.
2.        Interception and tampering merupakan pelanggaran pada kerahasiaan dan integritas informasi selama dipertukarkan. Contoh aktifitas ini adalah man in the middle, sniffing, dan replay attack.
3.        Exploit attack merupakan upaya untuk menerobos keamanan sistem informasi dengan memanfaatkan celah keamanan pada protokol komunikasi, sistem operasi, dan aplikasi. Contoh aktifitas ini adalah serangan buffer overflow dan SQL injection.
4.        Malware attack merupakan upaya untuk menerobos keamanan sistem informasi dengan menggunakan virus, worm, trojan horse, backdoor, dan rootkit.
5.        Denial of service merupakan pelanggaran pada ketersediaan informasi. Tujuan dari serangan ini adalah membuat sistem unresponsive atau crash misalnya radio signal jamming dan membanjiri jaringan dengan traffic atau dikenal sebagai flooding.
6.        Social engineering merupakan upaya untuk menerobos keamanan dengan mentargetkan sumber daya manusia yang bertugas sebagai pengelola atau pengguna sistem informasi.
Pada kenyataannya cyber attack dan physical attack tidak terpisahkan dan sering digunakan bersama untuk mengganggu operasi informasi
.
Cyber Security
Definisi security dalam operasi informasi adalah semua mekanisme yang dilakukan untuk melindungi dan meminimalkan gangguan kerahasiaan(confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Mekanisme ini harus bisa melindungi informasi baik dari physical attack maupun cyber attack. Cyber security merupakan upaya untuk melindungi informasi dari adanya cyber attack, adapun elemen pokok cyber security adalah:
1.        Dokumen security policy merupakan dokumen standard yang dijadikan acuan dalam menjalankan semua proses terkait keamanan informasi.
2.        Information infrastructuremerupakan media yang berperan dalam kelangsungan operasi informasi meliputi hardware dan software. Contohnya adalah router, switch, server, sistem operasi, database, dan website.
3.        Perimeter Defense merupakan media yang berperan sebagai komponen pertahanan pada infrastruktur informasi misalnya IDS, IPS, dan firewall.
4.        Network Monitoring System merupakan media yang berperan untuk memonitor kelayakan, utilisasi, dan performance infrastruktur informasi.
5.        System Information and Event Management merupakan media yang berperan dalam memonitor berbagai kejadian di jaringan termasuk kejadian terkait pada insiden  keamanan.
6.        Network Security Assessment merupakan elemencyber security yang berperan sebagai mekanisme kontrol dan memberikan measurement level keamanan informasi.
7.        Human resource dansecurity awareness berkaitan dengan sumber daya manusia dan awareness-nya pada keamanan informasi.
Cyber Security
Selain cyber security kelangsungan operasi informasi juga bergantung pada physical security yang tentunya berkaitan dengan semua elemen fisikal misalnya bangunan data center, disaster recovery system, dan media transmisi.
Cyber Crime
Definisi cyber crime adalah semua tindakan yang dilakukan dengan niat kejahatan dimana komputer atau jaringan komputer menjadi target dan/atau menjadi alat kejahatan. Berdasarkan definisi tersebut, berikut aktifitas yang bisa dikategorikan sebagai cyber crime:
§   Tindak kejahatan dimana komputer atau jaringan komputer menjadi target, yang termasuk dalam kategori ini adalahmalicious code (malware), exploit attacks, dan denial of services.
§   Tindakan kejahatan dimana komputer atau jaringan komputer menjadi alat kejahatan , yang termasuk dalam kategori ini adalah identity theft, fraud, cyberstalking, dan phising scams.
Selain kedua kategori tindak kejahatan tersebut di atas, beberapa orang juga mengkategorikan high-tech crime seperti ATM skimming sebagai bentuk cyber crime.

Cyber War
Definisi cyber war adalah semua tindakan yang dilakukan secara sengaja dan terkoordinasi dengan tujuan mengganggu kedaulatan sebuah negara.Cyber war bisa berupa cyber attack, cyber terrorism, maupun cyber espionage yang mengganggu keamanan nasional. Berikut beberapa cyber attack yang bisa dikategorikan dalam cyber war:
§   Cyber attackspadaEstonia, 2007berupa serangan distributed denial of services terkoordinasi yang berhasil melumpuhkan website-website parlement, bank, kementrian, surat kabar, dan media berita lainnya di Estonia.
§   StuxNet, 2010 (waktu kompilasi terindikasi pada 2009) berupa serangan malware yang secara spesifik mentargetkan gangguan padacontrol system reaktor nuklir iran. Stuxnet merupakan “high class” malware dilengkapi beberapa zero day exploit windows menunjukkan bahwa malwareini dibuat dengan rencana, budget, dan koordinasi yang sangat baik.
§   Cyber attackspadaDiginotar, 2011 berupa cyber attack pada root certificate authority dimanacertificate organisasibesar di-sign. Ada 23 organisasi yang certificate-nya dikuasai diantaranya google, microsoft, yahoo, twitter, facebook, wordpress, mossad, SIS (MI6), dan CIA.  Certificate ini memungkinkan bagi attacker “mengintip” data pada jalur terenkripsi (SSL).
§   Duqu, 2011 merupakan malware yang memiliki kemiripanstruktur dengan stuxnettetapi memiliki tujuan yang berbeda. Duqu melakukan cyber espionage/intelligence activity pada data dan asset kritikal.
Banyak pendapat yang mengatakan bahwa stuxnet merupakan salah satu cyberwarfare tool terbaik  saat ini dan sangat mungkin ditiru untuk masa yang akan datang.

Cyber Law
Definisi cyber lawadalahhukumterkait dengan proses dan resiko teknologi pada cyber space. Dari perspektif teknologi,cyber law digunakan untuk membedakan mana cyber activity yang bersifat legal dan mana yang tergolong tindak kejahatan dunia maya (cyber crime) atau pelanggaran kebijakan (policy violation).
Saat ini Indonesia memiliki satu regulasi terkait dengan transaksi elektronik yaitu UU Informasi dan Transaksi Elektronik (UU ITE). Dengan perkembangan berbagai issue pada ranah cyber, perlu dibuat regulasi baru agar bisa mencakup keseluruhan issue tersebut.
 
Mengapa cybersecurity melampaui komputer?
  Sebenarnya, masalah ini tidak cybersecurity yang melampaui komputer, melainkan bahwa
komputer melampaui laptop dan desktop tradisional. Banyak perangkat elektronik
komputer - dari ponsel dan PDA untuk video game dan sistem navigasi mobil.
Sementara komputer menyediakan fitur peningkatan dan fungsionalitas, mereka juga memperkenalkan risiko baru.
Penyerang mungkin dapat mengambil keuntungan dari kemajuan teknologi untuk menargetkan
perangkat sebelumnya dianggap "aman." Sebagai contoh, seorang penyerang mungkin dapat menginfeksi
ponsel Anda dengan virus, mencuri ponsel atau layanan nirkabel, atau mengakses catatan pada
PDA Anda. Tidak hanya kegiatan ini memiliki implikasi untuk informasi pribadi Anda, tapi
mereka juga bisa memiliki konsekuensi serius jika Anda menyimpan informasi perusahaan pada perangkat. Keamanan cyber melampaui desktop dan laptop tradisional komputer, tetapi juga mencakup:
Ponsel
Personal digital assistant (PDA)
Sistem navigasi mobil, dll

Apa jenis elektronik yang rentan?
  Setiap bagian dari peralatan elektronik yang menggunakan beberapa jenis komponen komputer adalah
rentan terhadap ketidaksempurnaan perangkat lunak dan kerentanan. Risiko meningkat jika perangkat
terhubung ke internet atau jaringan yang seorang penyerang mungkin dapat mengakses. ingat
bahwa koneksi nirkabel juga memperkenalkan risiko ini. Luar koneksi menyediakan cara bagi
 penyerang untuk mengirim informasi ke atau mengekstrak informasi dari perangkat anda. Menjaga perangkat portabel Anda untuk melindungi mesin dan informasi yang dikandungnya. Semua peralatan elektronik menggunakan beberapa jenis komponen terkomputerisasi rentan.
Risiko meningkat jika perangkat terhubung ke Internet atau jaringan di mana seorang penyerang bisa mendapatkan akses.
Koneksi nirkabel juga rentan terhadap penyerang memperoleh akses ke perangkat Anda, mereka dapat mengirimkan informasi ke atau mengekstrak informasi dari perangkat Anda.
Hanya Anda yang dapat menentukan apa yang sebenarnya beresiko. Tanyakan kepada diri sendiri, "Apa informasi pada perangkat saya saya tidak ingin orang untuk memiliki akses ke?"

Jika pencuri mencuri perangkat elektronik Anda, semua informasi yang tersimpan berada pada risiko, serta informasi tambahan yang dapat diakses sebagai hasil dari data yang disimpan pada perangkat itu sendiri. Bahkan jika tidak ada informasi rahasia perusahaan di laptop atau PDA, memikirkan informasi lainnya: informasi tentang janji, password, alamat email dan informasi kontak lainnya, informasi pribadi untuk rekening online, dll
Perangkat Keamanan Fisik - Melindungi Mesin
Dalam pengaturan rumah atau kantor resmi , Anda mungkin dapat mengontrol siapa yang memiliki akses fisik ke perangkat elektronik Anda . Namun, bepergian dengan perangkat elektronik portabel memiliki risiko lebih besar untuk dicuri , yang berarti langkah-langkah tambahan harus diambil untuk melindungi informasi pada perangkat tersebut.

Ingat keamanan fisik - Memiliki akses fisik ke perangkat memudahkan penyerang untuk mengekstrak atau informasi yang korup . Jangan meninggalkan perangkat Anda tanpa pengawasan di tempat umum atau mudah diakses .
Jauhkan perangkat portabel elektronik Anda dengan Anda setiap saat - Bila bepergian, laptop , PDA atau ponsel tidak boleh diperiksa dengan barang-barang lain atau disimpan dalam bandara atau stasiun kereta loker penyimpanan stasiun sementara, tetapi harus menjadi bagian dari Anda barang bawaan yang akan tinggal bersama Anda setiap saat .
Tangan- membawa perangkat elektronik portabel aman . Jangan meletakkan ponsel atau PDA di saku eksternal tas atau dompet , menyimpannya di dalam . Jika Anda menjaga ponsel atau PDA di sabuk, menggunakan kasus . Hal ini lebih sulit untuk menghapus kasus ini dari sabuk Tanpa disadari .
Jangan pernah memberikan perangkat elektronik Anda kepada seseorang yang Anda tidak tahu. Jangan biarkan orang asing akses ke perangkat Anda, bahkan jika itu hanya untuk membawanya ke kamar hotel atau tempat panggilan pada ponsel Anda.
Mengecilkan perangkat elektronik Anda. Hindari menggunakan perangkat portabel Anda di tempat umum, dan mempertimbangkan tas non-tradisional untuk membawa laptop Anda.
Pertimbangkan alarm atau kunci - Jika Anda sering bepergian atau akan berada di daerah padat, Anda mungkin ingin mempertimbangkan untuk berinvestasi dalam alarm untuk tas laptop Anda atau kunci untuk mengamankan laptop Anda untuk sepotong mebel.
Mengidentifikasi dan label perangkat elektronik. Tempatkan decal atau perangkat mark (seperti ukiran) yang akan sulit untuk menghapus. Catat semua nomor seri dan informasi identitas lainnya dan menjaga hard copy informasi di dua lokasi yang berbeda.
Mengamankan jaringan nirkabel. Tempatkan stasiun basis nirkabel jauh dari dinding luar untuk meminimalkan transmisi data di luar gedung.
Keamanan Data - Melindungi Informasi
Sandi - melindungi perangkat Anda . Ikuti manajemen password yang tepat untuk semua perangkat elektronik . Pastikan bahwa Anda harus memasukkan password untuk power-up dan log in ke komputer atau perangkat elektronik . Aktifkan mekanisme batas waktu yang secara otomatis meminta password setelah masa tidak aktif . Jangan memilih pilihan yang memungkinkan perangkat Anda untuk mengingat password Anda .
Matikan semua port komunikasi selama periode tidak aktif
Putus komputer Anda dari Internet ketika Anda tidak menggunakannya . Perangkat Anda berada pada risiko yang lebih tinggi untuk menjadi target penyerang dan virus jika selalu terhubung ke Internet .
Nonaktifkan konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan teknologi nirkabel , seperti Bluetooth , yang dapat digunakan untuk menghubungkan ke perangkat lain atau komputer . Menonaktifkan fungsi ini jika tidak digunakan .
Evaluasi pengaturan keamanan perangkat Anda . Kebanyakan perangkat lunak , termasuk browser dan program email , menawarkan berbagai fitur yang dapat Anda menyesuaikan untuk memenuhi kebutuhan dan persyaratan . Meningkatkan pengaturan keamanan web browser untuk Tinggi dan membatasi atau menonaktifkan plugin .
Akses fisik ke fasilitas komputasi . Tergantung pada negara Anda bekerja di , itu tidak selalu mungkin untuk menentukan apa yang dapat dilakukan karyawan atau di mana mereka bisa pergi . Sebagai contoh, di negara-negara tertentu tidak diizinkan untuk log kenyataan bahwa orang tertentu diakses data tertentu yang ditetapkan pada waktu tertentu pada tanggal tertentu , karena log tersebut bisa disalahgunakan untuk secara tidak memantau / nya kebiasaan kerja , kecepatan , produktivitas , dll Demikian juga , di beberapa negara , ada marsekal kebakaran penduduk di fasilitas yang tidak bekerja untuk perusahaan , tetapi berwenang akses ke masing-masing dan setiap bagian dari fasilitas fisik . Faktor-faktor seperti ini harus dipahami dan direncanakan dengan hati-hati untuk .
Pencurian komputer
Hal ini jelas bagi pengamat berpengetahuan dengan bentuknya yang khas dari kasus tercatat dan perawatan khusus diambil oleh pemilik , ketika seseorang membawa komputer . Laptop adalah target yang jelas untuk nilai intrinsiknya , dan pasar yang siap untuk peralatan dicuri dan ukuran yang kompak komputer membuat pencurian yang sangat menguntungkan , usaha risiko rendah untuk kriminal . Kehilangan atau pencurian laptop menimbulkan risiko signifikan lebih besar dari kehilangan informasi berharga daripada yang pernah dialami di masa lalu , karena berapa banyak informasi yang dapat disimpan di dalamnya.


Bagaimana Anda dapat melindungi diri?
Ingat keamanan fisik - Memiliki akses fisik ke perangkat memudahkan untuk
penyerang untuk mengekstrak atau informasi yang korup. Jangan meninggalkan perangkat Anda tanpa pengawasan di depan umum atau
daerah mudah diakses (lihat Melindungi Perangkat Portable: Keamanan Fisik untuk lebih nformasi). Jauhkan perangkat lunak up to date - Jika rilis penjual patch untuk perangkat lunak
operasi perangkat Anda , menginstal mereka sesegera mungkin . Patch ini dapat disebut
update firmware . Instalasi mereka akan mencegah penyerang mampu mengambil keuntungan
dari masalah dikenal atau kerentanan (lihat Memahami Patch untuk informasi lebih lanjut ) . penggunaan
password yang baik - Pilih perangkat yang memungkinkan Anda untuk melindungi informasi Anda dengan
password . Pilih password yang akan sulit bagi pencuri untuk menebak , dan menggunakan berbagai
password untuk program yang berbeda dan perangkat (lihat Memilih dan Melindungi Password
Untuk informasi lebih lanjut ) . Jangan memilih pilihan yang memungkinkan komputer Anda untuk mengingat Anda
password . Nonaktifkan konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan
teknologi nirkabel , seperti Bluetooth , yang dapat digunakan untuk terhubung ke perangkat lain atau
komputer . Anda harus menonaktifkan fitur ini ketika mereka tidak digunakan (lihat Memahami
Teknologi Bluetooth Untuk informasi lebih lanjut ) . Mengenkripsi file - Meskipun sebagian besar perangkat tidak
menawarkan Anda pilihan untuk mengenkripsi file , Anda mungkin memiliki perangkat lunak enkripsi pada PDA Anda . Jika Anda
menyimpan informasi pribadi atau perusahaan , lihat apakah Anda memiliki pilihan untuk mengenkripsi file . oleh
mengenkripsi file , Anda memastikan bahwa orang yang tidak berhak tidak dapat melihat data bahkan jika mereka
secara fisik dapat mengaksesnya . Bila Anda menggunakan enkripsi , penting untuk diingat Anda
password dan passphrase , jika Anda lupa atau kehilangan mereka , Anda mungkin kehilangan data Anda

Peranan Cyber Security Dalam Android
Perangkat Android kini lebih sering diserang oleh malware dari PC, menurut sebuah laporan yang dirilis Selasa oleh pembuat perangkat lunak keamanan cyber.

2013 Security Threat Report dari Sophos mengungkapkan bahwa hampir 10 persen perangkat Android di AS telah mengalami serangan malware selama tiga bulan pada tahun 2012, dibandingkan dengan sekitar 6 persen dari PC.

Situasi ini lebih buruk di Australia, di mana lebih dari 10 persen perangkat Android telah diserang oleh malware, dibandingkan dengan sekitar 8 persen untuk PC.

Dengan 52,2 persen pasar smartphone di Amerika Serikat, Android telah menjadi target yang menggiurkan, Sophos melaporkan. "Target ini besar sulit bagi penulis malware untuk menolak," kata laporan itu. "Dan mereka tidak menolak - serangan terhadap Android meningkat pesat." Sophos mencatat bahwa serangan malware yang paling umum pada Android melibatkan menginstal aplikasi palsu pada handset dan diam-diam mengirimkan pesan mahal untuk layanan SMS premium-rate.

Cyber penjahat juga telah menemukan cara untuk menumbangkan otentikasi dua faktor yang digunakan oleh lembaga keuangan untuk melindungi transaksi mobile, menurut laporan tersebut. Mereka melakukan itu dengan menanam menguping malware pada handset untuk mendapatkan kode otentikasi yang dikirim ke telepon oleh bank untuk menyelesaikan transaksi.

Selama 2012, kata laporan itu, hacker menunjukkan ambisi dengan menyerang lebih platform - jaringan sosial, layanan awan dan perangkat mobile - dan kegesitan dengan cepat menanggapi temuan penelitian keamanan dan meningkatkan eksploitasi zero-day lebih efektif.

Selain itu, hacker menyerang ribuan situs dikonfigurasi dan database, menggunakan mereka untuk mengekspos password dan mengirimkan malware kepada pengguna internet yang tidak menaruh curiga, kata laporan itu. Lebih dari 80 persen dari semua " drive-by " serangan terhadap peselancar Web curiga terjadi pada situs yang sah , menurut laporan tersebut .

Ini menjelaskan bahwa penyerang hack ke dalam website yang sah dan kode pabrik yang menghasilkan link ke server penyebaran malware . Ketika pengunjung tiba di situs yang sah , browser mereka secara otomatis akan meruntuhkan perangkat lunak berbahaya bersama dengan kode yang sah dari situs web .

Berikut ini adalah Laporan Sophos yang mengidentifikasi lima negara paling berisiko dan paling aman di dunia untuk mengalami serangan malware . Hong Kong merupakan negara yang paling berisiko , dengan 23,54 persen dari PC yang mengalami serangan malware selama tiga bulan pada tahun 2012 . Hal ini diikuti oleh Taiwan ( 21,26 persen ) , Uni Emirat Arab ( 20,78 persen ) , Meksiko ( 19,81 persen ) dan India ( 17,44 persen ) .

Norwegia ( 1,81 persen ) adalah negara paling aman terhadap serangan malware , diikuti oleh Swedia ( 2,59 persen ) , Jepang ( 2,63 persen ) , Inggris ( 3,51 persen ) dan Swiss ( 3,81 persen ).
Table serangan malware di android yang ada di beberapa Negara :

"Keamanan benar-benar adalah lebih dari Microsoft," kata laporan itu. "PC tetap menjadi target terbesar untuk kode berbahaya saat ini, namun penjahat telah menciptakan serangan antivirus palsu yang efektif untuk Mac.

"Pencipta Malware juga menargetkan perangkat mobile saat kita mengalami satu set baru dari sistem operasi dengan model keamanan yang berbeda dan vektor serangan," tambahnya. "Upaya kami harus fokus pada melindungi dan memberdayakan pengguna akhir - tidak peduli apa platform, perangkat, atau sistem operasi yang mereka pilih."

Revolusi digital dimulai pada awal '80-an dengan komputer di rumah. Dalam 30 tahun, kami telah datang jauh: Anda sekarang memiliki kekuatan komputasi yang lebih pada ponsel Anda dibandingkan dengan komputer pribadi awal - dan Anda dapat memilikinya dengan Anda di mana saja, kapan saja. Generasi ini selalu terhubung mengharapkan mengamankan on-the-go perbankan. Penjahat dunia maya juga anak dari era digital. Dan mereka terus-menerus menemukan kembali trik lama mereka untuk mengeksploitasi kelemahan dalam teknologi baru.

"Mobile tumbuh lebih cepat daripada layanan perbankan lainnya," kata David Pollino, Senior Vice President dan Enterprise Penipuan Pencegahan Officer di Bank of the West. "Anda harus menerimanya, tapi Anda harus menyeimbangkan antara kegunaan dan keamanan."...
Banyak dari ancaman cyber dasar. Spam yang sederhana atau phishing email. Tapi lanskap ancaman menjadi semakin kompleks. Penjahat dunia maya akan menyerang industri apapun, tetapi lembaga keuangan sering yang pertama untuk mendapatkan hit dengan ancaman baru. Untuk mempelajari lebih lanjut tentang tantangan yang dihadapi oleh orang-orang cybersecurity di industri perbankan, Bujur Penelitian yang dilakukan survei (atas nama SAS) dari 250 eksekutif perbankan. (Baca laporan lengkap, Cyberrisk di Perbankan, untuk hasil survei dan informasi dari wawancara pakar mendalam.)

Diantara temuan penting adalah :

1.      Teknologi dan ancaman yang berkembang . Phishing , botnet dan malware ponsel yang dinilai antara ancaman yang paling mungkin dihadapi , dan juga di antara orang-orang dengan dampak terbesar .
2.      Kesadaran masih rendah . Hampir satu dari tiga ( 30 persen) dari mereka yang disurvei tingkat kesadaran pelanggan terbatas sebagai tantangan utama - membuatnya menjadi salah satu dari empat masalah yang dihadapi .
3.      Kesiapsiagaan adalah tambal sulam . Kurang dari satu dari empat bank percaya sumber daya internal mereka sangat siap untuk risiko cybersecurity - mungkin aspek yang paling mudah kesiapan untuk menyelesaikan .
4.      Kepercayaan mengalahkan kerugian keuangan . Meskipun meningkatnya kerugian dan persepsi bahwa mereka akan terus meningkat , bank hanya menghabiskan cukup hanya pada cybersecurity untuk membuat pelanggan mempercayai mereka .
5.      Kerjasama yang buruk menghambat kemajuan . Meskipun ada pengecualian , banyak lembaga keuangan beroperasi di silo - atau hanya bekerja dengan satu sama lain melalui asosiasi industri . Sebuah mencolok 78 persen mengatakan mereka tidak bergantung pada pihak lain dalam menangani cybersecurity .
6.      Strategi respon yang berkembang . Ada realisasi berkembang bahwa cybersecurity harus menjadi lebih luas , pendekatan berbasis risiko dan menjauh dari yang dilihat sebagai masalah teknis .
Ada kebutuhan yang berkembang untuk lebih memanfaatkan data analisis . Bank memiliki sejumlah besar data di ujung jari mereka . Dengan analisis , mereka dapat mendeteksi tren dan membuat KPI untuk secara proaktif melawan cyber .
Lembaga keuangan ada di dunia reaktif - mereka melakukan analisis forensik pada sistem mereka, data dan jaringan untuk menemukan kelemahan dan ancaman atau menentukan di mana pelanggaran telah terjadi. Tapi ini merupakan pendekatan yang semakin usang. Cyberdomain ini terus berkembang, memberikan peluang dan tantangan baru bagi lembaga jasa keuangan. "Kami memiliki masalah kecepatan, masalah volume dan masalah nilai, dan industri ini masih mencoba untuk mencari tahu apa yang penting," kata Chris Smith, Direktur, Layanan Engagement & federal Enterprise Architecture, SAS. Untuk meningkatkan cybersecurity, lembaga jasa keuangan harus mengangkat topik dan alamat ancaman holistik ke tingkat tertinggi organisasi dengan cara yang mereka mengerti.

 Ponsel Cyber Security for National Cyber Security Awareness Month
 National Cyber Security Awareness Month (NCSAM)  mendeskripsikan  Keselamatan & Keamanan Tips on the Go ponsel. Penelitian ini musim panas ini oleh Consumer Reports jelas menunjukkan bahwa keamanan cyber ponsel adalah masalah nyata. Lebih dari 85% dari orang yang disurvei tidak melindungi smartphone mereka dengan aplikasi keamanan, meninggalkan diri mereka rentan terhadap hampir satu juta virus ponsel di luar sana. Sekarang, lebih dari sebelumnya, sangat penting untuk memastikan perangkat mobile Anda aman. Berikut adalah beberapa tips keselamatan dan keamanan untuk gaya hidup mobile Anda:

• Dapatkan sebuah aplikasi anti - virus dan anti - malware : Smartphone dan tablet membutuhkan anti - virus dan perlindungan anti - malware , juga. Dengan lebih dari 5 miliar orang diperkirakan akan menggunakan smartphone pada 2017 , penulis malware menargetkan smartphone dan tablet karena mereka begitu sering dibiarkan tanpa jaminan .

• Aktifkan fitur anti - pencurian : Tidak hanya fitur anti - pencurian melindungi perangkat Anda dari pencuri , Anda juga dapat menggunakan GPS fitur lokasi perangkat untuk melacak lokasi anak Anda dalam keadaan darurat .

• Sandi melindungi perangkat Anda : Melindungi smartphone atau tablet dengan password atau PIN untuk mendapatkan akses adalah garis pertama pertahanan terhadap penjahat cyber .

• Gunakan parental kontrol : Pernah menyerahkan smartphone atau tablet untuk anak untuk bermain dengan ? Kontrol orangtua tidak hanya untuk komputer , produsen smartphone biasanya memungkinkan orang tua untuk mematikan beberapa fitur , tapi itu tidak selalu cukup . Pertimbangkan mendapatkan sebuah aplikasi yang dirancang dengan lebih kontrol perlindungan anak secara mendalam.

• kebijakan privasi app Ulasan: Pastikan untuk memahami apa informasi pribadi atau data aplikasi dapat mengakses sebelum Anda men-download sehingga Anda tidak berbagi lebih dari yang Anda inginkan .

• Nonaktifkan tidak perlu geo - tagging : Anda mungkin tidak sadar berbagi foto-foto lokasi diambil atau posting sosial ditempatkan . Jika Anda tidak sengaja memeriksa ke lokasi favorit , yang terbaik untuk menonaktifkan fitur ini untuk membuat Anda aman

Biography Hardwell

Robbert van de Corputs

Musik kedewasaan datang cepat untuk musim sekarang-veteran Robbert van de Corput, lebih dikenal sebagai Hardwell. Pada usia 25 tahun, Pemuda belanda mengakhiri perjalanan 10 tahun ketika ia dimahkotai dunia #1 DJ pada 2013 DJ Mag Top 100 DJ Poll memperkuat posisinya sebagai adegan elektronik terbaru superstar DJ dan menjadi termuda pernah pemenang atas didambakan 100 DJ penghargaan. Pada tahun 2014 megabintang Belanda melakukannya lagi - yang dimahkotai di dunia #1 DJ di edisi 2014 mag DJ's Top 100 DJ Poll untuk tahun kedua berturut-turut. Meskipun melepaskan mahkota pada tahun 2015, meskipun masih mengambil tempat kedua sangat terhormat spot, sudah jelas bahwa Hardwell telah menciptakan sebuah warisan yang akan menempatkan sebagian besar rekan-rekannya untuk malu. Ini penghargaan DJ, produser, musisi, pemilik label dan kekasih dari semua hal-hal musik tidak hanya membantu membentuk keadaan saat ini EDM, tetapi telah meninggalkan jejak yang kekal di atasnya.

Seperti mentor besarnya Tiësto, Hardwell bangga berasal dari Breda, sebuah kota yang terselip jauh di dalam Belanda. Yang pertama didirikan namanya pada usia 14 tahun, Hardwell telah sejak ditinggikan berdiri clubland nya untuk mengesankan, memusingkan heights. Dia menyajikan Big Room bangers selama tahun lalu telah melihat bundel lagu kebangsaan menyapu grafik dan dancefloors di seluruh dunia. Bos label rekaman mengungkapkan dan mengumpulkan sejumlah Beatport #1 (tidak kurang dari 7 berturut-turut #1 's tahun 2013 sendirian), keluaran studio pernah lebih produktif atau lebih pada titik. Catatan nya anthemic hit 'Spaceman' 'Three Triangles (Losing My Religion)', 'Jumper', 'Dare You', bersama trek keras hits, 'Apollo', terik kolaborasi dengan Dyro dan lampu terang, berjudul 'Never Say Good Bye ', dan remix nya lebih baru seperti Coldplay 'Sky Full Of Stars' dan Calvin Harris Feat. Ellie Goulding – 'Outside' telah menjadi beberapa catatan terbesar selama beberapa tahun. Pada tahun 2014 dilihatnya akumulasi Beatport # 1 naik mencetak hit rilis dengan remix dari Deorro & J-Trick's 'Rambo', Armin van Buuren 'Ping Pong', bersama dengan menempatkan sendiri Single 'Dare You' menampilkan Matthew Koma (yang masuk ke UK Top 20 tangga singel, memulai debutnya di #18), 'Semua orang adalah tempat yang' dan single pertama berjudul 'Arcadia' (featuring Joey Dale & Luciana) , akan datang seniman pada album, lurus ke atas grafik Beatport. Sekarang dengan semua mata pada album artis baru, yang akan mencakup trek seperti nya terbaru tunggal 'Young Again' dengan Chris Young pada vokal, Hardwell adalah bangunan paling menarik musik masa dalam karirnya sejauh.

Melalui perbaruan suara-Nya yang dicirikan oleh kompleks drum ansambel, synths berani dan emotif akord, Hardwell telah menciptakan resep akhir untuk "Big Room House". Produksi nya diterima dengan pujian dan pujian; tampaknya hidupnya rak ini tak ada habisnya. Sebagai reputasinya tumbuh antara partygoers di dunia, demikian statusnya. Pertama memasuki DJ Mag Top 100 DJ polling di #24 pada tahun 2011, Hardwell naik ke #6 dalam edisi 2012 jajak pendapat, sebelum dinobatkan dunia #1 DJ dalam jajak pendapat 2013 - melihat dari sengit kompetisi dari orang-orang Avicii dan Armin van Buuren dan mengikuti jejak dari ikon elektronik Tiësto dan David Guetta. Meniru kesuksesan sekali lagi dalam edisi 2014 Top 100 DJ polling ketika ia memegang #1 spot.

Pendekatan yang "fresh and open-minded" ia telah diambil dengan rekamannya mengungkapkan label telah menyebabkan jejak mendapatkan momentum internasional dan telah menghasilkan sebuah cluster hits sejak didirikan kembali pada tahun 2013, serta memberikan naik ke generasi baru dari seniman yang meliputi Dyro, Dannic, Julian Calor, Manse, Thomas Newson dan membunuh The Buzz. Lain kesuksesan di armoury label adalah seri penyusunan merayakan 'Hardwell Present Revealed' yang menawarkan rasa siap benar kotak pendengar ke tren saat ini di jantung label output musik.

Selain itu, rekaman mengungkapkan-label rekaman nya juga telah berkembang menjadi kekuatan yang dominan sebagai merek Layanan Wisata globetrotting sendiri bernama 'Hardwell Presents Revealed', memiliki menggelar acara di Amerika, Kanada, Yunani, Inggris, Kroasia, Swiss, Austria dan Belanda, serta fronted untuk Amerika Utara Bus wisata untuk tanggal. Pada 2014 terungkap melangkah-up acara mereka rencana dengan kedatangan mereka sendiri menunjukkan dalam arena festival pementasan pesta di orang-orang seperti Summerfestival dan Creamfields di Inggris. Kemudian pada tahun 2015 label terkunci dalam arena host di festival seperti Creamfields, EDC Las Vegas, Tomorrowland Belgia dan debut Tomorrowland Brasil. Musim panas tahun 2014 juga melihat terungkap melakukan yang residensi resmi pertama yang menahan berjalan teratur menunjukkan di tempat terbuka ikon siang hari Ushuaïa Ibiza. Menyajikan Jemaat produsen yang mengagumkan memegang array atas Beatport posisi dan peringkat di DJ Mag Top 100 DJ's di dunia, Revealed di handpicked tagihan untuk musim Ibiza di Ushuaïa Ibiza the white isle.

Rabu, 14 Desember 2016

MARSHMELLO AKHIRNYA mengungkapkan identitas Dirinya.


Bertopeng misterius DJ Marshmello hits dengan adegan musik aliran dance pada tahun 2015 dan telah membuat identitas rahasianya hanya itu, hingga akhir pekan lalu ini di EDC. Untungnya bagi kita, tidak segala sesuatu yang terjadi di Vegas Stays di Vegas.

Rumor telah berputar-putar selama setahun terakhir penamaan Marshmello kelahiran kembali artis Dotcom. Rumor ini dibantu oleh Skrillex, yang dalam wawancara menerima telepon dari Marshmello dan sengaja menyelipkan nama "Chris" sebelum menutup telepon. Banyak yang percaya Mello menjadi Chris Comstock, alias Dotcom, karena kesalahan jelas ini pada bagian Sonny Moore.

Di atas panggung di depan ribuan orang di arguably acara EDM terbesar di dunia, Marshmello bersumpah untuk mengungkapkan identitasnya kepada orang banyak. Banyak yang terkejut ketika orang membuka kedok berdiri di depan mereka dalam setelan marshmallow pria diturunkan menjadi Tiësto; itu pasti adalah kejadian tak terduga.

Namun, satu hal yang orang melihat langsung adalah bahwa Tiësto tidak mengatakan kata setelah lepas landas topeng. Bagi Anda yang merupakan fans dari Tiësto, Anda bisa menebak mengapa: aksen Belanda nya adalah giveaway mati bahwa ia tidak mungkin menjadi Marshmello nyata (di atas fakta bahwa nama Tiësto adalah Tijs, dan tidak Chris).



TEKNIK CARA BERMAIN DJ



Untuk para pemula yang ingin menjadi DJ saya akan berbagi sedikit tips tentang cara menggunakan alat-alat DJ. Sebelum kita membahas tentang teknik-teknik DJ tidak kalah pentingnya sebelum bermain kita harus mengecek semua alat-alat DJ seperti : Mixer, Turntable, CDJ, Sound, Monitor, Periksa juga Pitch, Jarum, Indikator, bila perlu kita membawa jarum/catridge sendiri. Juga siapkan materi yang akan kita bawakan, jangan lupa selalu periksa plat/CD apakah dalam keadaan baik atau tidak. Karena kita masih pemula maka alangkah baiknya kita membuat frame (kerangka) lagu yang akan kita mainkan dari mulai lagu yang pertama sampai yang terakhir. ini sangat berguna sekali untuk mencari materi dan dapat mengatur ritme nya dengan mudah.

Tehnik Mixing 
Tugas seorang DJ selain menghibur orang yaitu Mixing sebuah lagu. Mixing yaitu mencampur sebuah lagu dari satu lagu ke lagu yang berikutnya, baik menggunakan Piringan Hitam, CD, ataupun Laptop.
Sebagai seorang DJ, kita harus dapat mengekspresikan cita rasa dalam memainkan sebuah musik. Jadi saat kita melakukan mixing, antara satu lagu dengan dengan lagu berikutnya supaya terdengar harmonis, dan tidak berantakan. Itu merupakan seni seorang Disc Jockey, yang memperlihatkan karya seninya dengan mencampur-campurkan lagu tanpa henti dan memberi daya tarik pada pengunjung  lewat lagu yang dimainkan. Untuk menguasai teknik mixing, seorang DJ harus menguasai tehnik dan keterampilan pada alat yang di mainkan karena itu sangatlah berpengaruh terhadap kemampuan Mixing seorang DJ.
Berikut ini saya akan jelaskan tehnik dasar Mixing :

1. Beat & Clap
Setiap lagu memiliki dasar pada ketukan / beat dan itu merupakan patokan untuk menyelaraskan ketukan dengan lagu yang kita mainkan. Untuk bisa mengenal ketukan setiap lagu, coba dengarkan ketukan drum pada setiap lagu itu itu sama dengan beat, Beat pada setiap lagu biasanya terdengar beda-beda dan terbagi menjadi dua yaitu Beat dan Clap. ketukan tersebut biasanya terdengar : Duk Tak Duk Tak Duk Tak atau Duk Ces Duk Ces Duk Ces.
Duk itu yang kita jadikan sebagai ketukan yang pertama biasa di sebut beat dan Tak atau Ces merupakan ketukan yang di sebut Clap

2. Speed Hunting 
Speed hunting merupakan tehnik untuk menyamakan BPM (Beat Per Minute) / ketukan lagu yang akan dimainkan setelahnya. BPM merupakan jumlah beat atau ketukan dalam satu menit dan ini sebuah standar ukuran kecepatan dalam sebuah lagu. Sebenarnya ada alat yang khusus digunakan untuk menghitung BMP yaitu Vestax BMP Counter. Namun alat tersebut jarang di gunakan oleh seorang DJ. Cara menghitung BMP yaitu dengan cara menghitung beat atau ketukan selama 30 detik, lalu hasilnya di kali dua, maka terdapat BMP pada lagu tersebut.
Cara melakukan speed hunting yaitu dengan menggeserkan atau dengan menarik pich control pada turntabel atau CDJ supaya ketukan kedua lagu tersebut sama atau selaras. Biasanya untuk mempercepat tempo pich yang ada pada turntabel diturunkan kebawah. Sedangkan jika ingin memperlambat tempo kita dapat menaikan pitch pada turntabel, jadi apabila perbedaan tempo lagu terlalu jauh maka tidak bisa di samakan.

3. Menghitung Menggunakan Bar Mix
Setelah kita mempelajari beat & clap dan speed hunting, maka taksulit untuk melakukan Beat Mixing. Beat Mixing merupakan tehnik menggabungkan kedua musik yang sedang di mainkan dan akan dimainkan.
Supaya musik yang selanjutnya dimainkan terdengar halus dan harmonis maka kita harus mempelajari teknik Beat mixing, maka  mulailah pada beat awal ketika lagu yang sedang dimainkan terdengar beat atau duknya juga. Kita harus bisa mencari celah untuk melepaskan beat awal, pada lagu celah yang paling cocok biasanya pada saat irama musiknya saja yang terdengar itulah saat yang tepat untuk melepas beat awal. Biasanya sebuah lagu mempunyai intro maupun outro yang bisa di jadikan sebagai celah untuk memulai / melepas beat awal atau mengakhiri sebuah lagu.
Intro, biasanya terdengar pada awal lagu dan biasanya yang terdengar hanya drum atau pun hanya vokal saja
Break, biasanya terdengar ditengah lagu dan yang terdengar hanya suara ketukan beat drum, namun beatnya terdengar sedikit berbeda dengan beat inti maupun intro.
outro, suara yang terdengar pada akhir lagu biasa nya yang terdengar hanya beat drum / vokal, outro tak jauh berbeda dengan intro.





Genre Musik Disc Jockey

Hardwell Spaceship

Apabila kita perhatikan tangga lagu sekarang mulai banyak diisi oleh musik bergenre EDM (Electronic Dance Music). Popularitas genre musik EDM memang sangat menanjak, strategi untuk menggaet pecinta musik dengan menggandeng musisi dan penyanyi papan atas termasuk berhasil.

Siapa sekarang yang tidak kenal dengan David Guetta, Calvin Harris, Martin Garrix, Skrillex, Alesso, dll. Sebenarnya musik EDM bukanlah genre baru, bisa dibilang EDM adalah musik lama rasa kekinian. Peran teknologi memang sangat besar dalam perkembangan musik EDM.

Genre dalam EDM bisa kita artikan sebagai bagian kecil atau sub dari genre EDM. Parameter pembeda dasar dari sub-genre EDM ini ada tiga hal yaitu, BPM (Beats Per Minute), Variasi Sinthesizer, dan melodi.

Sebenarnya banyak sekali sub-genre dari EDM. Kali ini kita akan membahas 4 genre terpopuler versi Republik Musisi
:
1. House Music
House music sendiri merupakan genre dalam musik EDM yang paling banyak diterima oleh publik. Hampir semua musik Top 40 dipengaruhi house music, begitu pula sebaliknya. Genre musik ini berasal dari kota Chicago, Amerika. Kata “house” sendiri diambil dari nama sebuah kelab malam di kota itu, The Warehouse.

Ciri khas house music adalah tempo yang upbeat, groovy dan kadang didominasi oleh kord piano dengan tempo sekitar 126-128 beats per minute (BPM). Saking populernya, genre ini punya berbagai macam sub-genre tersendiri:

Acid House: House music dengan sedikit pengaruh trance dan techno. Temponya sedikit lebih cepat daripada musik dari genre yang sama pada umumnya. Biar lebih paham, coba dengar track dari James “Jack Rabbit” Martin yang ini
.
Electro House: Deadmau5, David Guetta dan Zedd merupakan sebagian DJ Electro House yang sedang naik daun. Hampir semua musik Electro House memiliki “drop”, seperti track milik Strobe milik Deadmau5 ini.

Dutch House: dari namanya sudah terlihat kalo sub-genre ini berasal dari negeri Belanda. Dutch House sendiri merupakan salah satu sub-genre yang mulai populer, bahkan di Indonesia juga. Biar lebih ngeh, dengerin deh track dari Hardwell – Spaceman dan Chuckie & Junxterjack – Make Some Noise ini.

Progressive House: ciri khas dari sub-genre ini adalah tempo musik yang semakin meningkat, hampir mirip dengan musik trance. Coba dengerin track dari CLMD – Black Eyes & Blue atau Calvin Harris – Summer yang sekarang lagi hits.

Deep House: ini merupakan sub-genre yang bisa dibilang paling chill. Musik Deep House sering dimainkan di cafe atau kelab yang memiliki atmosfer santai. Contohnya? Coba denger Noir & Haze – Around, Oliver Helden – Gecko, dan Faul & Wad Ad VS Pnau – Changes.

2. Trance
Trance merupakan genre EDM yang berkembang di Jerman pada awal dekade 90-an. Karakteristik utama musik ini ialah tempo yang berkisar dari 125-160 BPM serta alur yang naik turun. Secara harfiah, trance berarti keadaan ketika kamu berada di alam bawah sadar. Sesuai namanya, musik trance ini bisa bikin kamu terhipnotis dan merasa senang atau sedih. Sensasi emosional ini tercipta melalui kombinasi berbagai ritme dan layer musik, dengan melodi dan vokal yang repetitif.



Daftar lagu bergenre Trance

-Armin Van Buuren feat. Miri Ben Ari – Intense
-BT – Skylarking
-Above & Beyond – Alchemy
-Neelix – Wherever you are

3. Techno
Genre ini sendiri muncul di Detroit pada awal 1980. Sebagai bagian dari EDM, ciri khas musik techno ialah penggunaan berbagai teknologi baru dalam dunia musik. Sebagian besar musik techno merupakan kombinasi synthesizer, hentakan drum, serta sequencer.

Di bawah ini ada beberapa DJ yang dikenal dengan pengaruh techno di setiap setnya:

-Carl Cox
-Adam Bayer
-Richie Hawtin
Techno juga punya sub-genre, yaitu minimal techno. Minimal techno menggunakan sampling musik yang lebih sedikit dan repetitif. Mottonya: less is more. Tertarik? Coba dengarkan Droplex – Dance dan Daniel Portman – Rock the Funk.

4. Dubstep
Dubstep pertama kali diperkenalkan di London pada akhir tahun 90-an. Musik ini punya sound yang khas serta komposisi bass yang nggak beraturan dan terdistorsi.

Dubstep tidak cuma dimonopoli sama Skrillex aja. Ada banyak musisi dubstep lain yang harus kamu dengarkan. Coba deh simak beberapa track ber-genre dubstep yang ada di bawah ini:

-Knife Party – Centipede
-Flux Pavillion – I can’t stop
-Mount Kimbie – Carbonated (post-dubstep)

Sebenarnya masih banyak genre-genre EDM lain di luar sana, tapi semoga yang diulas di atas cukup sebagai pengantar.