» Titik-Titik Strategis dan Kritis atas Takdir Geopolitik Indonesia yang Harus Disikapi » Mengingatkan Perdana Menteri Shinzo Abe Atas Beberapa Kejahatan Perang Jepang di Indonesia » Pemerintah Jepang Tidak Punya Itikad Baik Menyelesaikan Masalah Ianfu di Indonesia » Aleppo, Propaganda dan Peta Aliansi Militer Terbaru (Bagian 2-Selesai) » Meneropong Masa Depan Angkatan Bersenjata Cina


Teknologi Informasi
30-03-2015
The Big Puzzle NKRI terkait TEKNOLOGI & Keamanan Sistem Informasi (2)
Penulis : Kori Soenarko, Channel Account Manager di PT. Strategic Partner Solution dan GFI Network Associate

Penanganan Cybercrime di Indonesia

Meskipun NKRI menduduki peringkat pertama dalam cybercrime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka “dark number” cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban.


Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:

  • Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
  • Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.
    Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut.
  • Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya.

Upaya penanganan cybercrime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.

Keamanan Sistem Informasi juga tidak terlepas dari beberapa hal berikut ini:

  • Aspek Keamanan Sisitem informasi
  • Metodologi Kemananan Sistem Informasi
  • Cara mendeteksi suatu serangan atau kebocoran sistem
  • Langkah Kemanan Sistem Informasi
  • Strategi dan Taktik Keamanan Sistem Informasi

ASPEK KEAMANAN SISTEM INFORMASI

  • Authentication agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  • Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  • Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  • Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

 

ASPEK  ANCAMAN KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM INFORMASI

  • Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  • Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  • Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  • Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

 

METODOLOGI KEAMANAN SISTEM INFORMASI

  • Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
  • Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti pada solusi sistem dari Axway. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mengamankan database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  • Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
  • Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
  • Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4.

 

CARA MENDETEKSI SUATU SERANGAN ATAU KEBOCORAN SISTEM

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :

  • Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  • Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  • Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
  • Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

LANGKAH KEAMANAN SISTEM INFORMASI

  • Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  • Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  • Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  • Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  • Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

 

STRATEGI DAN TAKTIK KEAMANAN SISTEM INFORMASI

  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

Kesimpulan

Oleh karena itu, ada beberapa hal yang harus kita lakukan untuk tindakan awal dalam mengantisipasi terjadinya cybercrime, diantaranya adalah:

  1.  Melindungi Komputer

Sudah pasti hal ini mutlak kita lakukan. Demi menjaga keamanan, paling tidak kita harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer kita dari virus yang kian hari beragam jenisnya.

  1. Melindungi Identitas

Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.

  1. Selalu Up to Date

Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer kita. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.

  1. Amankan E-mail

Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali kita menerima e-mail. Pastikan kita mengetahui identitas dari si     pengirim e-mail. Jika kita sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan ditanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu     korban.

  1. Melindungi Account

Gunakan kombinasi angka, huruf, dan simbol setiap kali kita membuat kata sandi. Ini bertujuan agar kata sandi yang kita buat tidak mudah diketahui atau dibajak. Namun jangan sampai kita sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.

  1. Membuat Salinan

Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data kita masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer kita.

  1. Cari Informasi

Meskipun sedikit membosankan, tapi ini penting untuk kita. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, kita diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula kita akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi kita.
 

  1. Pelaksana keamanan internet

Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi. Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini, individu- individu tertentu diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat menggunakan  password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi.password yang baik harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah.
 

  1. Penanganan CyberCrime

Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:

  • Internet Firewall

Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja.
 

  • Kriptografi

Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

  • Secure Socket Layer (SSL)

Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

 



Artikel Terkait
» The Big Puzzle NKRI terkait TEKNOLOGI & Keamanan Sistem Informasi (1)
» Pentingnya IT Sebagai Salah Satu Urat Nadi bagi NKRI



 

Advance Search

   Isu Hangat »
Kalau ASEAN Satu Misi dan Satu Suara, Bisa Mengalahkan Amerika Serikat dan Eropa
June S Syarief, Kepala Seksi Afrika, Eropa, dan Rusia, Kementerian Perdagangan RI. Disampaikan dalam Seminar Terbatas para ahli dengan tema "MEMBANGUN STRATEGI PERIMBANGAN KEKUATAN DALAM RANGKA MENGAKTUALISASIKAN ...

Merevitalisasi Peran Aktif Indonesia di Forum OKI Sebagai Mediator Berbagai Konflik yang Terjadi di Timur-Tengah dan Negara-Negara Lain

Dalam Konflik Luat Cina Selatan, Indonesia Mampu Memainkan Peran Sebagai The Honest Broker (Penengah Yang Jujur)

Menghidupkan Kembali WE FEELING Afrika Kepada Indonesia Dalam Rangka Mengaktualisasikan Kembali Politik Luar Negeri RI Yang Bebas-Aktif

Perlu Mempertimbangkan Rusia Sebagai Sekutu Strategis Indonesia Dalam Mengaktualisasikan Politik Luar Negeri Bebas-Aktif

Saatnya Indonesia Tampil Sebagai Kekuatan Baru dan Penyeimbang Kekuatan Dunia di Tengah Persaingan Global Dewasa Ini

Lihat lainya »
   Arsip
Apakah Outcome Pilkada 2017 Bisa Eliminasi Korupsi Politik ?

Merajut Kebhinekaan dan Menangkal Radikalisme

Menguak Dibalik Kisah Kebenaran Cheng Ho dan Sejarah Islam Nusantara

Memberdayakan Mahasiswa Menghadapi Ancaman Global

Catatan Terkait Pilkada 2017

Memaksimalkan Relasi dengan "Saudara Tua"

Palestina Minta Dukungan Indonesia di Konferensi Paris

Mengingatkan Perdana Menteri Shinzo Abe Atas Beberapa Kejahatan Perang Jepang di Indonesia

Nusantara sebagai Episentrum Kerajaan-Kerajaan Dunia

Bela Negara adalah Kewajiban bagi Setiap Warga Negara Menyikapi Anarkisme (Geo) Politik Global

Lihat lainya »
   Bedah Buku
Pengarang :
Isu-isu Sensitif Diletupkan Supaya Negara-negara Imperialis Bebas Mengeruk Sumber Daya Alam Indonesia

Judul:
Perang Asimetris dan Skema Penajajahan Gaya Baru
Penulis:
M. Arief Pranoto dan Hendrajit
Penerbit:
Global Future Institute
Cetakan:
I, Desember 2016
Tebal Buku: 234 Halaman

Lihat Lainnya »