Senin, 30 Oktober 2017

HAKI RAHASIA DAGANG


RAHASIA DAGANG

PENGERTIAN RAHASIA DAGANG
 Seperti yang disebutkan dalam Pasal 1 Undang-Undang Rahasia Dagang (Undang-Undang Nomor 30 Tahun 2000), Rahasia Dagang adalah informasi yang tidak diketahui oleh umum di bidang teknologi dan/ atau bisnis, mempunyai nilai ekonomi karena berguna dalam kegiatan usaha, dan dijaga kerahasiaannya oleh pemilik Rahasia Dagang. Dalam Pasal 2 Undang-Undang Rahasia Dagang dijelaskan lebih lanjut bahwa lingkup perlindungan Rahasia Dagang adalah metode produksi, metode pengolahan, metode penjualan atau informasi lain di bidang teknologi dan/atau bisnis yang memiliki nilai ekonomi dan tidak diketahui masyarakat umum. Adapun yang dimasukkan kedalam informasi teknologi, adalah sebagai berikut :
  • Informasi tentang penelitian dan pengembangan suatu teknologi;
  • Informasi tentang produksi/proses; dan
  • Informasi mengenai kontrol mutu.
Sedangkan yang dimaksud dalam informasi bisnis, adalah sebagai berikut :
  • Informasi yang berkaitan dengan penjualan dan pemasaran suatu produk;
  • Informasi yang berkaitan dengan para langganan;
  • Informasi tentang keuangan; dan
  • Informasi tentang administrasi. 
Rezim HKI ini merupakan salah satu cara yang tepat untuk melindungi ide, selain Paten. Beberapa alasan/keuntungan penerapan Rahasia Dagang dibandingkan Paten adalah karya intelektual tidak memenuhi persyaratan paten, masa perlindungan yang tidak terbatas, proses perlindungan tidak serumit dan semahal paten, lingkup dan perlindungan geografis lebih luas.
SISTEM PERLINDUNGAN RAHASIA DAGANG
            Rahasia dagang mendapat perlindungan apabila informasi itu, Bersifat rahasia hanya diketahui oleh pihak tertentu bukan secara umum oleh masyarakat,Memiliki nilai ekonomi apabila dapat digunakan untuk menjalankan kegiatan atau usaha yg bersifat komersial atau dapat meningkatkan keuntungan ekonomi,Dijaga kerahasiaannya apabila pemilik atau para pihak yang menguasainya telah melakukan langkah-langkah yang layak dan patut. , kecuali untuk lisensi Rahasia Dagang yang diberikan.  Lisensi Rahasia Dagang harus dicatatkan ke Ditjen. HKI - DepkumHAM. Adapaun perbedaanya dengan HKI yang lainya adalah :
·         Bentuk HKI lainnya tidak bersifat rahasia, HKI lain mendapatkan perlindungan kaena merupakan sejenis kekayaan yang dimilki orang lain
·         Rahasia dagang mendapatkan perlindungan meskipun tidak mengandung nilai kreativitas ataupun pemikiran baru. Yang terpenting adalah rahasia dagang tersebut tidak diketahui secara umum. Misalnya,sebuah system kerja yang efektif.
·         Bentuk HKI lain selalu berupabentuk tertentu yang dapat ditulis,digambar atau dicatat secra persis sesuai dengan syarat pendaftaran yang ditetapkan oleh instansi pemerintah.

JANGKA WAKTU PERLINDUNGAN RAHASIA DAGANG
Dengan adanya unsur kerahasiaan dalam suatu rahasia dagang, maka menyebabkan rahasia dagang tidak memiliki batas jangka waktu perlindungan, karena yang terpenting adalah selama pemilik rahasia dagang tetap melakukan upaya untuk menjaga kerahasiaan dari informasi, maka informasi tersebut masih tetap dalam perlindungan rahasia dagang.
Berdasarkan Undang-Undang Rahasia Dagang Pasal 5 ayat (1) juga disebutkan, bahwa pemilik rahasia dagang dapat mengalihkan haknya kepada pihak lain melalui cara-cara yang telah ditetapkan dalam undang-undang yakni melalui pewarisan, hibah, wasiat, perjanjian tertulis, dan sebab-sebab lainnya yang dibenarkan oleh undang-undang (sebagai contoh yakni melalui putusan pengadilan yang mengharuskan pemilik rahasia dagang untuk membuka informasinya). Dan khusus terhadap pengalihan hak atas dasar perjanjian, diperlukan adanya suatu pengalihan hak yang didasarkan pada pembuatan suatu akta, terutama akta otentik. Disisi lain pemilik rahasia dagang dapat pula mengalihkan haknya melalui suatu perjanjian lisensi. Perjanjian ini hanya diberikan selama jangka waktu tertentu dengan hak yang terbatas untuk pemegang lisensi. Dilakukan pembatasan karena dalam prakteknya pemilik rahasia dagang hanya memberikan lisensi pada pihak lain dan bukan berarti akan serta merta membuka seluruh informasi yang dimilikinya.


CONFIDENTIAL CONTRACT
Confidential contract, adalah hubungan yang menimbulkan kewajiban pada satu pihak untuk me- rahasiakan informasi yang dipelajari atau diterima atau yang dike- tahuinya dari dalam hubungan tersebut (confidential re­lation ship) dan informasi yang dirahasiakan ini dianggap sebagai  benda berge-rak yang tidak berwujud (intangible).  Apabila kewajiban meraha-siakan ini kemudian tidak ditepati dan secara sengaja maupun tidak sengaja mengungkapkan atau menggunakan informasi itu, maka perbuatan penerima informasi ini akan dianggap sebagai breach of confidential (pelanggaran kewajiban merahasiakan) atau breach of fiduciary obligatoir (pelanggaran kepercayaan yang menjadi kewajiban) atau breach of contract (pelanggaran kontrak), yang merupakan pelanggaran rahasia dagang dan  dapat mengakibatkan kerugian bagi pemiliknya.
CONTOH KASUS
      Kasus 1 :
Sengketa rahasia dagang yang terjadi antara PT. General Food Industries dengan kedua mantan karyawannya yang berawal dari kedua mantan karyawannya yang berpindah tempat kerja di perusahaan saingan PT. GFI. Kedua karyawan tersebut menciptakan suatu produ yang sama dengan apa yang dilakukannya ditempatnya bekerja terdahulu. Setelah mengatahui hal tersebut maka PT general food mengajukan gugatan terhadap kedua karyawan tersebut dan juga PT. GFI.
Kasus 2 :
Hitachi Digugat Soal Rahasia Dagang
Bisnis Indonesia, Suwantin Oemar, 21 Oktober 2008
JAKARTA: PT Basuki Pratama Engineering mengajukan gugatan ganti rugi melalui Pengadilan Negeri Bekasi terhadap PT Hitachi Constructuin Machinery Indonesia sekitar Rp127 miliar, karena diduga melanggar rahasia dagang.
    Selain PT Hitachi Construction Machinery Indonesia HCMI, pihak lain yang dijadikan sebagai tergugat dalam kasus itu adalah Shuji Sohma, dalam kapasitas sebagai mantan Dirut PT HCMI. Tergugat lainnya adalah Gunawan Setiadi Martono tergugat III, Calvin Jonathan Barus tergugat IV, Faozan tergugat V,Yoshapat Widiastanto tergugat VI, Agus Riyanto tergugat VII, Aries Sasangka Adi tergugat VIII, Muhammad Syukri tergugat IX, dan Roland Pakpahan tergugat X.
Insan Budi Maulana, kuasa hukum PT Basuki Pratama Engineering BPE, mengatakan sidang lanjutan dijadwalkan pada 28 November dengan agenda penetapan hakim mediasi. Menurut Insan, gugatan itu dilakukan sehubungan dengan pelanggaran rahasia dagang penggunaan metode produksi dan atau metode penjualan mesin boiler secara tanpa hak.
PT BPE bergerak dalam bidang produksi mesin-mesin industri, dengan produksi awal mesin pengering kayu.
    Penggugat, katanya, adalah pemilik dan pemegang hak atas rahasia dagang metode produksi dan metode penjualan mesin boiler di Indonesia "Metode proses produksi itu sifatnya rahasia perusahaan," katanya.
Dia menjelaskan bahwa tergugat IV sampai dengan tergugat X adalah bekas karyawan PT BPE, tetapi ternyata sejak para tergugat tidak bekerja lagi di perusahaan, mereka telah bekerja di perusahaan tergugat PT HCMI.
    Tergugat, katanya, sekitar tiga sampai dengan lima tahun lalu mulai memproduksi mesin boiler dan menggunakan metode produksi dan metode penjualan milik penggugat yang selama ini menjadi rahasia dagang PT BPE.
PT BPE, menurutnya, sangat keberatan dengan tindakan tergugat I baik secara sendiri-sendiri maupun secara bersama-sama memproduksi mesin boiler dengan menggunakan metode produksi dan metode penjualan mesin boiler penggugat secara tanpa izin dan tanpa hak.
Bayar ganti rugi
    "Para tergugat wajib membayar ganti rugi immateriil dan materiil sekitar Rp127 miliar atas pelanggaran rahasia dagang mesin boiler".
Sebelumnya, PT BPE juga menggugat PT HCMI melalui Pengadilan Niaga Jakarta Pusat dalam kasus pelanggaran desain industri mesin boiler. Gugatan PT BPE itu dikabulkan oleh majelis hakim Namun, PT HCMI diketahui mengajukan kasasi ke Mahkamah Agung atas putusan Pengadilan Niaga Jakarta Pusat.
Sementara itu, kuasa hukum PT HCMI, Otto Hasibuan, mengatakan pengajuan gugatan pelanggaran rahasia dagang oleh PT BPE terhadap mantan-mantan karyawannya dan PT HCMI pada prinsipnya sama dengan pengaduan ataupun gugatan BPE sebelumnya.
    Gugatan itu, menurut Otto Hasibuan, dalam pernyataannya yang diterima Bisnis, dilandasi oleh tuduhan BPE terhadap mantan karyawannya bahwa mereka telah mencuri rahasia dagang berupa metode produksi dan metode penjualan mesin boiler.
Padahal, ujarnya, mantan karyawan BPE yang memilih untuk pindah kerja hanya bermaksud untuk mencari dan mendapatkan penghidupan yang layak dan ketenteraman dalam bekerja, dan sama sekali tidak melakukan pelanggaran rahasia dagang ataupun peraturan perusahaan BPE. Bahkan, menurutnya, karyawan itu telah banyak memberikan kontribusi terhadap BPE dalam mendesain mesin boiler.
    Dia menjelaskan konstitusi dan hukum Indonesia, khususnya UU No 13 Tahun 2003 tentang Ketenagakerjaan, telah memberikan jaminan dan perlindungan terhadap hak-hak asasi pekerja, termasuk hak untuk pindah kerja.HCMI optimistis gugatan BPE tersebut tidak berdasar "HCMI percaya majelis hakim akan bersikap objektif, sehingg gugatan BPE tersebut akan ditolak," ujarnya

Pembahasan :
            Rahasia dagang adalah salah satu cabang dari hukum Hak Kekayaan Intelektual. Hukum rahasia dagang mempunyai peranan yang sangat penting karena setiap pelaku usaha pasti tidak ingin rahasia dari kegiatan usahanya terbongkar, terutama dari pesaing bisnisnya, dan yang dilindungi oleh hukum rahasia dagang adalah suatu rahasia dalam dunia usaha yang bernilai ekonomi dan tidak diketahui oleh umum. Rahasia dagang diatur dalam Undang-Undang No.30 Tahun 2000 Tentang Rahasia dagang. Dalam suatu kegiatan usaha pasti ada hal-hal yang dapat menimbulkan sengketa. Salah satu sengketa bisa terjadi akibat pelanggaran rahasia dagang.
            Jaksa penuntut umum menuntut kedua karyawan tersebut dengan pelanggaran rahasia dagang dan hakim telah memvonis kedua karyawan tersebut dengan hukuman pidana dua bulan penjara. Kedua terpidana tersebut di anggap telah melanggar pasal 17 Undang-Undang No.30 Tahun 2000 Tentang Rahasia Dagang, yaitu bahwa “tanpa hak telah menggunakan rahasia dagang pihak lain”. Secara fakta, penulis melihat bahwa kedua terpidana tersebut tidak melanggar rahasia dagang, karena PT. GFI tidak secara jelas menyatakan hal apa sajakah yang menjadi rahasia dalam perusahaan. Sehingga menurut penulis berkesimpulan bahwa apa yang dituduhkan bukanlah suatu rahasia sehingga sudah seharusnya kedua terpidana tersebut mengajukan banding.

Sumber :
1. http://andri-wawan.blogspot.co.id/2017/01/contoh-kasus-hak-cipta-paten-merk.html
2. http://mabuk-hukum.blogspot.co.id/2013/10/rahasia-dagang.html

Minggu, 08 Oktober 2017

MASYARAKAT TEKNOLOGI INFORMASI DAN KOMUNIKASI

          MASYARAKAT TEKNOLOGI INFORMASI DAN KOMUNIKASI



        Masyarakat Teknologi Informasi dan Komunikasi (TIK) ialah masyarakat yang warganya berinteraksi dengan satu sama lain dengan mengandalkan TIK sehingga perikehidupannya diwarnai oleh pengembangan TIK dan sampai derajat tertentu tergantung pada TIK.

              Sebelum membicarakan masyarakat TIK akan dikemukakan dulu apa yang dimaksud dengan teknologi, TIK, etika, dan etika perekayasaan.


Sumber :
http://repository.uksw.edu/bitstream/123456789/3169/1/ART_Liek%20Wilardjo_Masalah%20etika_Abstract.pdf

Rabu, 04 Oktober 2017

Penemuan Celah Keamanan (Bugs/Vulnerability)

Pengertian Vulnerability(Celah keamanan)


Pengertian vulnerability pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.
Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.
Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit
tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya.

Kenapa Vulnerability (Celah Keamanan)bisa terjadi ?

pengertian vulnerability dan cara mencegah exploitasi

Buatan manusia tidak ada yang sempurna,vulnerability/bug terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam program nya.

Dimana Vulnerability (Celah keamanan)bisa terjadi?


Vulnerability yang sering diexploitasi pada umumnya berada di level software,karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker.(ya jelas kalo gak remot/didatengin d utak atik pasti si hacker bakal digebukin :v), karena jenis tingkatan software bermacam-macam berikut beberapa bug/vulnerabilyti yang biasa ditemui dan diexploitasi.
  1. Firmware (Hardcoded software)
    Apa itu firmware? Firmware adalah software/mini operating system yang tertanam  langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router ,kamera,scanner,printer,handphone,mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan fitur.
    Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena jumlah memory yang kecil. vulnerability di level firmware akan sangaat berbahaya jika terjadi padaperangkat seperti router. Karena hacker akan menggunakan celah/kelemahan yang ada untuk membobol router dan memodifikasinya.
    Vendor tiap perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan /update untuk perangkatnya. jadi rajin rajinlah untuk ngecek official site untuk mendownload pembaruan/update
  2. Operating system /Sistem Operasi
    Sistem operasi se aman apapun (Linux /Mac)  tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia.
  3. Aplikasi (Software)
    Aplikasi yang kita install di komputer bisa menjadi jalan masuk hacker atau senjata hacker (malware) ke komputer kita. aplikasi yang kita jadikan prioritas utama untuk update adalah aplikasi yang bersentuhan langsung dengan internet seperti browser,document reader,downlaod manager. hal ini untuk mencegah exploitasi terhadap program tersebut ketika kita gunakan untuk mencari informasi di internet. itung-itung mencari informasi malah malware yang kita dapat.
  4. Brainware (Operator komputer)
    Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda. ketidak tahuan atau kepolosan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia pegang. dengan tehnik social engineering seorang operator bisa ditipu dan menyerahkan akun dan informasi penting ke hacker tanpa dia sadari . secanggih apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability)di sisi brainware.
  5. Vulnerability (Celah keamanan) pada aplikasi web
    Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam bergantung pada bahasa pemrograman yang dipakai,web server ,library dan database yang dipakai.
    Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service bisa diserang dengan DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi website itu sendiri bisa diserang , sehingga aplikasi web membutuhkana extra proteksi untuk menjaga agar website aman dari tangan-tangan jahil.Untuk masalah keamanan web service ,php library atau library yang lain biasnaya  menjadi tanggung jawab penyedia hosting. aplikasi web yang kita taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita gunakan memiliki celah keamanan (vulnerability). katakanlah kamu memasang wordpress sebagai CMS untuk menangani blog kamu, wordpress CMS ini memiliki banyak komponen terpisah seperti plugin dan module , vulnerability bisa berada di aplikasi utama CMS itu sendiri atau berada di plugin atau theme yang kita gunakan.  oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu gunakan.

Contoh Vulnerability (Celah Keamanan)


  • windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)
    Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware secara remot dengan cara membuat paket PRC request Khusus.
    (celeh keamanan ini digunakan oleh worm conficker untuk menyebarkan dirinya)
    Patch :https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
  • DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
    Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya sendiri.
  • Bug Didalam Game online (Local Exploit| Software vulnerability)
    Hello gamers,pernah ngedupe item,atau pernah ngecheat biar bisa lari cepet, nah itu termasuk vulnerability juga yang memungkinkan player untuk ngedupe item atau exploitasi EXP biar naik lvl cepet.
  • Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
    bug ini memungkinkan attacker untuk menyembunyikan extensi file ,sehingga keliahatan seperti extensi file yang diinginkan.
  • GDI Exploit (Local Exploit | Software vulnerability)
    memungkinkan attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)q
  • Vulnerability pada aplikasi web bisa beragam, tergantung dari module ,plugin,library dan CMS yang digunakan. oleh karena itu sebagai webmaster harus rajin mengupdate moodule,library ,theme CMS yang yang digunakan.
  • Vulnerability dan Exploit yang dipublish di internet.
    Cukup ketikan kata kunci “exploit list” di google kamu akan menemui website yang mempublish vulnerability dan exploit  secara up to date.
Ada banyak website yang memposting exploit untuk berbagai macam vulnerability program baik aplikasi desktop,server atau aplikasi web. jika ada orang yang terhubung ke internet secara langsung dan tidak mengupdate aplikasinya maka mereka akan bisa diexploitasi dengan exploit tersebut.
Contoh website yang mempublish vulnerability program dan exploit adalah  https://www.exploit-db.com/

 Zero Day Vulnerability/Exploit


Zero Vulnerability adalah vulnerability yang ditemukan oleh hacker sedangkan pihak developer tidak mengetahuinya, dan hacker mengambil keuntungan dari vulnerability tersebut untuk menyebarkan malware atau masuk ke sistem secara ilegal. Sedangkan Zero day Exploit adalah exploit yang dibuat hacker berdasar zero day vulnerability yang ditemukan nya untuk mengexploitasi sistem yang tentan terhadap vulnerability yang telah ditemukan nya.

Vulnerability Timeline


Zero Day attack terjadi ketika software /hardware dengan vulnerability diexploitasi dan hacker membuat malware dan melepaskan nya sebelum pihak developer diberikan kesempatan untuk menemukan dan  memperbaiki vulnerability pada hardware/software yang dikembangkan nya.
Kronologi kejadian Zero day Attack dapat dijelaskan sebagai berikut:
  1. Pihak developer dari suatu perusahaan membuat software/hardware ,tetapi mereka tidak tau bahwa software/hardware yang dibuatnya mempunyai celah keamanan (vulnerability)
  2. Kriminal menemukan celah keamanan tersebut sebelum pihak developer menemukan nya dan memperbaikinya.
  3. Kriminal /Attacker/Hacker membuat exploit berdasar vulnerability yang ditemukan nya disaat vulnerability tersebut belum ditemukan oleh pihak developer dan memperbaikinya.
  4. Setelah Exploit (dalam berbagai bentuk malware : Bot,Worm,Trojan,Ransomware dll) dilepaskan ke public dan menyerang sistem yang rentan untuk mencuri data /masuk ke sistem
  5. Setelah jatuh korban biasanya korban akan mengeluh melalui forum,socmed dll dan pihak developer menganalisa malware yang menyerang.
  6. Pihak developer mengetahui kelemahan pada aplikasinya yang digunakan malware untuk menyerang dan membuat patch untuk memperbaiki vulnerability pada aplikasi yang dibuatnya.

Jenis Exploitasi terhadap system vulnerability /bug (Celah keamanan)


  • Local Exploit
    Seperti namanya ,vulnerability ini hanya bisa diexploitasi secara local(dikomputer itu sendiri),exploit jenis ini biasanya digunakan untuk mengangkat user privilage (rootkit),sehingga applikasi dengn user biasa memiliki hak akses administrator.
    Biasanya attacker akan memasukan payload kedalan file sesuai format aplikasi yang vulnerable (misal exel,word,pdf,jpeg atau wmf),dan ketika file dibuka otomatis program yang vulnerable akan mengeksekusi paylod yang berisi shellcode atau perintah untuk mendownload dan mengeksekusi payload dari remote server dan BOOMM,hacker sudah masuk kedalam system.
    exploit

    Exploit jenis ini hanya bisa berjalan di komputer yang terinstall program tertentu yang memiliki vulnerability.
  • Remote Exploit
    attacker akan mengexploitasi service port yang terbuka di komputer/server korban,dengan exploit yang telah dibuat khusus,attacker akan mengirimkan payload yang berisi shellcode  malware(biasanya backdoor/trojan) .exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan local (bisa target dalam 1 jaringan dengan attacker)
    Exploitasi jenis ini memanfaatkan celah (vulnerability) service port yang terbuka di komputer client /server ,misalnya mengexploitasi port 443 (SSL heart bleed vuln),SMB port 445 ,ssh port 22 dll. tergantung port yang terbuka oleh service didalam system.
    Pada exploitasi aplikasi berbasis web /website attacker biasnaya menyerang kelemahan fitur yang ada,seperti vitur upload file,melakukan penetrasi dengan memasukan query lewat URL dan melihat error yang dihasilkan, tampilah error disini bisa dipakai oleh attacker untuk menganalisa struktur dari database /sistem yang sedang di serang. melalui tampilan error inilah si attacker bisa mendapat informasi seperti versi database,module yang digunakan,plugin yang aktif,struktur database,library yang digunakan dll.

Tehnik Pencegahan exploitasi vulnerability(celah keamanan)


Update Operating sistem,firmware dan aplikasi 
software-update
Karena celah keamanan ini berasal dari software atau service yang berjalan di dalam system ,maka jangan lupa untuk mengikuti perkembangan aplikasi yang anda gunakan.
Selalu update secara berkala baik Operating sistem ataupun aplikasi,karena vulnerability bisa berasal dari Operating software ataupun aplikasi yang terinstall di komputer. karena meggupdate aplikasi adalah obat untuk mengatasi vulnerability
Penting:
Mengupdate browser sangat penting,karena browser menjadi sejata kita pada saat browsing di internet. jika kamu gak pernah update browser kamu,dan ada celah keamanan di versi browser yang kamu gunakan,kamu bakal jadi bulan bulanan hacker. Begitu kamu membuka  website yang sudah ditanami kode exploitasi yang ditujukan untuk versi browser dengan vulberability dan versi browser kamu termasuk didalam nya. maka dengan  otomatis komputer kamu terinfeksi virus tanpa kamu download /klik apa2. Serem kan!!
Khusus untuk webmaster, wajib mengecek website  dan mengikuti berita terkini seputar dunia keamanan. jika sampai website yang kamu kelola ketinggalan update, habislah sudah dijamin website yang kamu kelola bakal diacak-acak hacker.

Apakah antivirus bisa mencegah exploitasi vulnerability?


scan-virus
Jawabnya bisa iya bisa tidak,karena semua bergantung pada payload yang dikirim attacker ke komputer victim(korban).karena antivirus tidak bisa menambal lubang/celah (vulnerability) tempat masuknya attacker. antivirus hanya mampu menscann payload yang dikirim oleh attacker,jika payload dikenali oleh antivirus maka system anda masih aman karena aantivirus akan menghapus payload sebelum payload dieksekusi,tetapi attacker akan terus mencoba sampai berhasil selama jalan masih terbuka (vulnerability). Jalan terampuh adalah dengan melakukan update aplikasi secara berkala. karena disetiap update biasanya akan menambal atau nge patch celah di versi sebelum nya.

Semua system mempunyai vulnerability


Setiap jam setiap hari sistem komputer terus berkembang, penyempurnaan demi penyempurnaan terus dilakukan untuk membangun sistem yang aman . ketika sebuah sistem ketinggalan versi (tidak pernah diupdate) maka sistem tersebut memiliki kerentanan untuk di exploitasi,alasan utama sebuah sistem mempunyai versi baru adalah karena sistem yang lama telah ditemukan kelemahan/bug/vulnerability dan disempurnakan pada versi yang paling baru.
Jadi semua sistem mempunyai vulnerability hanya tinggal menunggu waktu sampai seseorang menemukan nya. vulnerability dan exploit yang terpajang di internet biasanya untuk aplikasi versi lama,tentu vendor sudah membuat perbaikan di versi baru untuk menambal vulnerability yang sudah terpajang di internet. jadi melakukan update adalah solusi untuk menghindari exploit.

Contoh Celah Keamanan :
1. Telkomsel diretas 

Jaringan telkomsel diretas oleh pihak yang tidak bertanggung jawab, dikarenakan adanya celah yang dapat diketahui oleh seorang peretas sehingga dapat menyebabkan telkomsel mengalami kerugian.

2. Adobe

Peretasan yang terjadi oleh adobe merupakan kasus terbesar dalam sejarah tahun 2013 dan perusahaan adobe karena mereka kehilangan banyak data. Ada sekitar 150 juta akun yang dicuri (Username, Pass) dan termasuk 2,9 juta data kartu kredit. Kasus peretasan ini sangat besar sehingga menjadikan adobe menawarkan sistem kredit monitoring kepada user mereka yang terkena imbasnya.

Sumber :
https://www.tembolok.id/pengertian-vulnerability-contoh-dan-pencegahan/

ETIKA KOMPUTER DI INTERNET (NETIKET)



Pada era globalisasi saat ini, informasi sudah seperti kebutuhan primer. Hampir setiap waktu kita membutuhkan informasi layaknya kita membutuhkan udara untuk bernafas, untuk mendapatkan informasi tersebut kita juga membutuhkan sumber media dan yang paling mudah digunakan oleh masyarakat adalah media sosial/media internet. Dengan menggunakan internet, selain mendapatkan sebuah informasi, kita juga dapat berinteraksi dengan sesame pengguna internet. Namun, banyak juga masyarakat yang menyalahgunakan internet sehingga merugikan pihak-pihak tertentu yang bersangkutan. Untuk itulah terdapat etika tersendiri dalam menggunakan internet layaknya dunia nyata.

1. Pengertian Etika Berinternet (NETIKET)

Etika berasal dari bahasa yunani kuno  ethikos yang berarti timbul dari kebiasaan. Etika mencakup analisis dan penerapan konsep benar-salah, baik-buruk, serta tanggung jawab. Sedangkan internet merupakan kependekan dari interconnection-networking yang berarti seluruh jaringan computer yang saling terhubung menggunakan standar system global Transmission Control Protocol/Internet Protocol Suite (TCP/IP). Jadi Netiket adalah pedoman dalam melakukan interaksi dengan sesame pengguna internet. Standar netiket sendiri ditetapkan oleh sebuah badan yang bernama IETF (Internet Engineering Tassk Force) yang merupakan sebuah komunitas internasional dan kumpulan dari peneliti, perancang jaringan dan operator yang berperan dengan pengoperasian internet.

2. Beberapa Etika Dalam Ber Internet

Dalam berinternet diperlukan suatu etika yang berfungsi sebagai pedoman kita dalam berinternet. Berikut adalah beberapa etika ber internet :

2.1. Memperhatikan penggunaan huruf capital

Dalam penulisan sebuah informasi, penggunaan huruf capital harus diperhatikan. Jangan menggunakan huruf capital sembarangan karena huruf capital yang tidak tepat dapat disalah artikan oleh para pengguna internet lainnya.

2.2. Hati-hati terhadap informasi yang diterima melalui internet

Lewat internet kita bisa mendapatkan informasi sebanyak-banyaknya. Baik itu spam, hoax, dan lain-lain. Untuk itulah kita harus mencari referensi sumber berita yang terpercaya.

2.3. Penggunaan CC di e-mail

Jangan mencantumkan nama dalam kolom "CC" karena jika melakukan hal tersebut semua orang yang menerima e-mail dari anda dapat melihat alamat-alamat e-email orang lain. Untuk itu gunakan selalu "BCC" agar semua orang hanya bisa melihat e-mailnya sendiri.

2.4. Penggunaaan format HTML

Dalam mengirim e-mail jangan sekali-kali menggunakan format HTML jika kita tidak yakin kalau orang yang menerima e-mail kita bisa membaca kode HTML.

2.5. Attachment e-mail

Jangan sembarangan meng-attach file lewat e-mail. Perhatikan file yang ingin kita attach, jangan sampai sebuah file yang akan di attach ukurannya terlalu besar.

2.6. Penggunaan kutipan

Kadang kita sering memberi komentar di forum orang lain yang menyertakan sebuah kutipan dari postingan orang yang dikomentar. Hal tersebut sebenarnya kurang tepat. Mengapa? karena dengan seperti itu akan mengakibatkan bandwith server menjadi berat dan akses untuk membuka postingan tersebut menjadi lama.

2.7. Private Message

Private message tentunya bukan untuk semua publik, oleh karena itu ada baiknya kita jangan memposting private message ke area publik. Selain itu, pesan-pesan yang bersifat private sebaiknya disampaikan lewat private message.

2.8. Sumber dari informasi yang kita sampaikan

Jika kita membuat suatu informasi di blog, kita diwajibkan untuk menyertakan sumber agar suatu informasi yang ingin disampaikan jelas sumbernya dan juga jika kita tidak mencantumkan sumbernya sama saja kita seperti mengakui sebuah karya orang lain.

2.9. Hindari personal attack

Hindari perdebatan yang menimbulkan suatu kosa kata yang tidak sopan.

3. Kesimpulan 

Netiket adalah etika dalam menggunakan internet agar kita dapat menggunakan internet dengan baik dan benar sehingga tidak menimbulkan suatu hal negatif yang dapat menjadikan suatu informasi yang disampaikan seharusnya benar menjadi tidak benar. Contoh kecilnya adalah jika kita mendapatkan informasi yang mengatasnamakan suatu hal dan kita mengubah informasi tersebut menjadi informasi yang tidak benar berarti informasi tersebut sudah tidak bisa dikatakan informasi lagi karena sudah terjadi perubahan di dalam informasi tersebut.

Demikian penjelasan dan contoh-contoh dari netiket, semoga blog saya bermanfaat untuk teman-teman sekalian.

Sumber :
http://medyarizkadani.blogspot.co.id/2013/04/etika-dalam-menggunakan-internet-netiket.html