MANAJEMENKEAMANANINFORMASIDANINTERNET Prof.RichardusEkoIndrajit
[email protected]
V e rs i 1 . 0 – J an u ar i 2 0 11
Halaman2
MANAJEMENKEAMANANINFORMASI&INTERNET
Prof.RichardusEkoIndrajit
[email protected] AnggotaBadanStandarNasionalPendidikan AnggotaBadanNasionalSertifikasiProfesi AnggotaDewanPendidikanTinggi AnggotaDewanRisetNasional KetuaAsosiasiPerguruanTinggiInformatikadanKomputerse-Indonesia KetuaIndonesiaSecurityIncidentResponseTeamonInternetInfrastructure
DokumeninDilindungioleh Lisensi“CreativeCommons” http://creativecommons.org/ http://creativecommons.org/
Halaman3
Lisensi“CreativeCommons” :
Creative Commons
Creative Commons License Deed Attribution-NonCommercial-ShareAlike 3.0 Unported (CC BY-NC-SA 3.0)
This is a human-readable human-readable summary of the Legal Code (the full license) license).. Disclaimer
You are free: to Share — to copy, distribute and transmit the work to Remix — to adapt the work
Under the following conditions: Attribution — You must attribute the work in the manner specified by the author or licensor (but not in any way that suggests that they endorse you or your use of the work). Noncommercial — You may not use this work for commercial purposes.
Share Alike — If you alter, transform, or build upon this work, you may distribute the resulting work only under the same or similar license to this one.
With the understanding that: Waiver — Waiver — Any of the above conditions can be waived if you get permission from the copyright holder. Public Domain — Where the work or any of its elements is in the public domain under applicable law, that status is in no way affected by the license. Other Rights — In no way are any of the following rights affected by the license: Your fair dealing or fair or fair use rights, or other applicable copyright exceptions and limitations; The author's moral rights; Rights other persons may have either in the work itself or in how the work is used, such as publicity or privacy rights. Notice — For any reuse or distribution, you must make clear to others the license terms of this work. The best way to do this is with a link to this web page.
:
Halaman4
SEKAPUR SIRIH DARI PENULIS “Bangsa besar adalah bangsa yang menguasai informasi!”, demikianlah salah satu tutur Bapak Proklamasi Republik IndonesiaSoekarnopad IndonesiaSoekarnopadamasaitu.Per amasaitu.Pernyataanterse nyataantersebuttidaksaja buttidaksaja terbuktikebenarannyadalamkonteksmasakini,namuntelah menj menjad adi i sebu sebuah ah aksi aksiom oma a tak tak terb terban anta tahk hkan an yang yang menj menjiw iwai ai pola piki pikirr dan dan per perlak laku komu komun nitas tas mode moderren. en. Kehad ehadiiran teknologi informasi d an k o m u n i ka s i semakin memper memperlih lihatk atkan an betapa betapa sebuah sebuah negar negara a yang yang tadiny tadinya a tidak tidak memilikiapa-apadapatmenjadisalahsatupemainkelasdunia karena karena kelihaia kelihaiannya nnya dalam memanfaat memanfaatkan kan dan mengemba mengembangkan ngkan strate strategi gi efekti efektif f terkai terkait t dengan dengan penera penerapan pan karya karya cip cipta ta manusi manusia a terseb tersebut. ut. Lambat Lambat laun, laun, tanpa tanpa terasa, terasa, kehausan kehausan dan kebutuhan kebutuhan akan informas informasi i telah menjadi menjadi sebuah sebuah fenomena fenomena yang yang meng mengge gejjala ala dala alam berb berbag aga ai kehi kehid dup upa an manu manussia, yan yang tidak dak saja saja memb membua uat t masyar masyaraka akat t menjad menjadi i “ketag “ketagiha ihan” n” akan akan kebera keberadaa daanny nnya, a, namun namun telah telah mampu mampu meruba merubah h budaya,tatanilai,etika, budaya,tatanilai,etika,dancarapand dancarapandangmanusiater angmanusiaterhadapsesamada hadapsesamadanalamlingkungan nalamlingkungan disekitarnya. Sejala jalan n denga engan n begi begittu ban banyak yaknya nya manf manfaa aatt yang yang dipe diperroleh leh dari kebe eberadaa adaan n dan pemanfaatanteknologi,bersamaandengannyamengintippulaberanekaragamancaman yangmengintainya.Kejadiansepertidisadapnyapercakapankomunikasi,dicurinyadata raha rahasi sia a nasa nasaba bah, h, diru diruba bahn hnya ya info inform rmas asi i inte inteli lije jen, n, diha dihapu pusn snya ya reka rekam m jeja jejak k tran transa saks ksi, i, dirusaknyaaplikasiperbankan,danlaindirusaknyaaplikasiperbankan,danlain-lainhanyamerupakansegelinti lainhanyamerupakansegelintircontohdarihalrcontohdarihalhal hal yang yang sang sangat at memb membah ahay ayak akan an dan dan tida tidak k diin diingi gink nkan an un untu tuk k terj terjad adi. i. Meli Meliha hat t bahw bahwa a dewasainifasilitasvitalkenegaraansepertipembangkitnuklir,radartransportasiudara, infras infrastru truktu ktur r teleko telekomun munika ikasi, si, dan perala peralatan tan perang perang telah telah dikont dikontro rol l dan diope diopera rasik sikan an secaradigital(teknologikomputer),makagangguanterhadapnyaakansangatberakibat fatalyangmengancamjiwa fatalyangmengancamjiwamanusia. manusia. Bukuinidiperuntukkankhususbagimerekayangsehari-harinyabergaulintensifdengan internetdanteknologiinformasi, internetdanteknologiinformasi,sebagaipenambahwawasansekaliguspanduanpenj sebagaipenambahwawasansekaliguspanduanpenjaga aga dalam dalam mengha menghada dapi pi resiko resiko pencur pencurian ian,, perusa perusakan kan,, peruba perubahan han,, dan pengha penghancu ncuran ran data data maupu aupun n info nformas rmasii yang yang dapat apat merug erugiikan kan ber berbagai agai piha pihak k. Kebe Keberradaa adaan n buku uku ini diharapkandapatmenjadipenambalatau“patch”bagikomponenyangdianggappaling lemahdalamsebuahsistem lemahdalamsebuahsistemkeamanan,ya keamanan,yaitu“manusia” itu“manusia”.. UcapanterimakasihsecarakhususkamisampaikankepadaKementrianKomunikasidan Infor Informat matika ika Republ Republik ik Indone Indonesia sia yang yang telah telah member memberika ikan n kesemp kesempata atan n bagi bagi kami kami untuk untuk mengabdiselakuKetuaPelaksanapengawasinternetIndonesiayangdikenalsebagaiIDSIRTII(IndonesiaSecuri SIRTII(IndonesiaSecurityIncidentRespo tyIncidentResponseTeamonInter nseTeamonInternetInfrastr netInfrastructure).Danten ucture).Dantentu tu saja saja pengha pengharga rgaan an yang yang seting setinggigi-ti tingg ngginy inya a ingin ingin kami kami haturk haturkan an kepada kepada seluru seluruh h rekanrekanrekan rekan dan segenap segenap awak ID-SIRTI ID-SIRTII, I, yang telah telah bekerja bekerja keras keras jatuh jatuh bangun bangun mendirik mendirikan an lemb lembag aga a peng pengam aman anan an inte intern rnet et nasi nasion onal al yang yang sang sangat at kita kita cint cintai ai ini. ini. Semo Semoga ga selu seluru ruh h pengabdianandamendapat pengabdianandamendapatkanbalasanr kanbalasanrahmatmelim ahmatmelimpahdariS pahdariSangMahaKasih. angMahaKasih.
Prof.RichardusEkoIndrajit KetuaPelaksanaID-SIRTII PeriodePertama(2006-2011)
Halaman5
DaftarIsi CYBER6:FENOMENAKEAMANANINFORMASIDAL CYBER6:FENOMENAKEAMANA NINFORMASIDALAMDUNIASIBER AMDUNIASIBER.............................9 .............................9 CyberSpace...................................................................................................................................................................10 CyberThreat.................................................................................................................................................................10 CyberAttack..................................................................................................................................................................13 CyberSecurity..............................................................................................................................................................14 CyberCrime...................................................................................................................................................................16 CyberLaw.......................................................................................................................................................................18 .......................................................................................................................................................................18 CSIRT/CERT:TIMPENGAWASKEAMANANINTERNET CSIRT/CERT:TIMPENGAWASKEA MANANINTERNET................... ....................................... ................................. .............20 20 MasyarakatDuniaM Masyarak atDuniaMaya aya..................................................... ..................................................... ............................................................. .........................21 MasalahInternetdanLembagaPengaman......................................................................................................21 PendirianID-SIRTII PendirianID -SIRTII.................................................... .................................................... ............................................................. ...................................22 RuangLingkupPengamananInternet...............................................................................................................24 KonstituenID-SIRTII.................................................................................................................................................25 KarakteristikIncident...............................................................................................................................................27 RagamIncidentInternet..........................................................................................................................................27 StrategiPrioritasPenangananIncident............................................................................................................29 ProsesIntidanAktivitasPenunjang...................................................................................................................30 StrukturTimKerja.....................................................................................................................................................33 TopologiTeknolo Topolog iTeknologiPendu giPendukung kung.......................................................... .......................................................... ............................................................. .....35 PerangkatAplikasiPenunjang..............................................................................................................................36 FilosofiKerjadanKeberadaanInstitusi............................................................................................................36 PERMASALAHANMENDASARKEAMANANINTE PERMASALAHANMENDASA RKEAMANANINTERNET RNET................... ....................................... ................................. .............38 38 KeamananInternetdariAspekTeknis..............................................................................................................40 KeamananInternetdariAspekBisnis...............................................................................................................41 KeamananInternetdariAspekSosial................................................................................................................43 RantaiJejaringInternet............................................................................................................................................44 Langkah-Langkah Langkah- LangkahPengama Pengamanan nan.......................................................... .......................................................... ............................................................. .....45 KerjasamaAntarLem Kerjasama AntarLembagaKea bagaKeamanan manan....................................................... ....................................................... ........................................................46 RELASIANTARADUNIANYATADENGANDU RELASIANTARADUNIANYATA DENGANDUNIASIBERDALAM NIASIBERDALAMHALKEAMA HALKEAMANAN NAN.. .... .... .... .... ... .47 47 BersatunyaDuaDunia..............................................................................................................................................48 PengaruhDuniaNyataterhadapDuniaMaya................................................................................................50 PengaruhDuniaMayaterhadapDuniaNyata................................................................................................52 StrategiPengamanan StrategiPen gamananDuaDun DuaDunia ia........................................................ ........................................................ ............................................................. .....54 STRATEGIDANCARAHACKERDALAMMENYERANGKEAMANANINTERNET .... ......... .......... ........ ...57 57 Reconnaissance............................................................................................................................................................58 ............................................................................................................................................................58 Scanning..........................................................................................................................................................................59 GainingAccess..............................................................................................................................................................59 MaintainingAccess Maintaining Access..................................................... ..................................................... ............................................................. ...................................60 CoveringTracks...........................................................................................................................................................60 SEPULUHASPEKKEAMANANDALAMSTANDA SEPULUHASPEKKEAMANAN DALAMSTANDARINTERNASIONAL RINTERNASIONAL.................... ................................. .............62 62 Pendahuluan.................................................................................................................................................................63 PentingyaKeamananInformasi...........................................................................................................................63 AlasanKeamananInformasi..................................................................................................................................64 PemangkuKepenting Pemangku KepentinganKeaman anKeamananInforma anInformasi si............................................................ ............................................................ ...................................65 StrategiSosialisasiOrganisasi...............................................................................................................................65 ImplementasiKeamananInformasi...................................................................................................................65
Halaman6 CaraMenerapkanSistemKeamananInformasi............................................................................................65 StandardalamKeamananInformasi..................................................................................................................66 PenggunaanDokumenStandar............................................................................................................................67 SepuluhAspekKeamananInformasi.................................................................................................................67
FENOMENAHACTIVISMDANBERBAGAISELUKBELU FENOMENAHACTIVISMDANBERBA GAISELUKBELUKPERMASALA KPERMASALAHANNYA HANNYA........ ............. ........ ...70 70 FenomenadanProfilHackerdiTanahAir.......................................................................................................71 HacktivismsebagaiSebuahGerakanKomunitas..........................................................................................71 BeragamTipeHacker................................................................................................................................................72 EMPATDOMAINKERAWANANSISTEM........................................ EMPATDOMAINKERAWANANSISTEM................... ......................................... ................................. .............74 74 KerawanandanSeranganpadaSistemOperasi............................................................................................75 KerawanandanKualitasAplikasi........................................................................................................................76 KerawananpadaModulProgram........................................................................................................................77 KerawananAkibatKonfigurasiStandar............................................................................................................77 EMPATDOMAINKERAWANANSISTEM........................................ EMPATDOMAINKERAWANANSISTEM................... ......................................... ................................. .............79 79 MaliciousSoftware.....................................................................................................................................................80 Virus.............. Virus............................. ............................... ............................... .............................. ............................... ............................... ............................... ............................... .............................. ............................... .......................... ..........80 80 Worms............... Worms.............................. ............................... ............................... ............................... ............................... .............................. ............................... ............................... ............................... ............................... .................... .....81 81 TrojanHorse............................... ............................................... ............................... .............................. ............................... ............................... ............................... ............................... .............................. ....................... ........81 81 WebDefacement.........................................................................................................................................................82 DenialofServices(DoS)...........................................................................................................................................83 Botnet...............................................................................................................................................................................83 Phishing....................................................... ....................................................... ............................................................. .......................................................84 SQLInjection.................................................................................................................................................................85 Cross-SiteScripting....................................................................................................................................................85
SELUKBELUKSERANGANMELALUITEKNIKSOCIAL SELUKBELUKSERANGANMEL ALUITEKNIKSOCIALENGINEERING ENGINEERING..... .......... .......... .......... .......... .......... ........ ...87 87 KelemahanManusia Kelemaha nManusia................................................... ................................................... ............................................................. ...................................88 TipeSocialEngineering............................................................................................................................................88 SocialEngineeringMenggunakanTeknikKomunikasi..............................................................................88 Skenario1(KedoksebagaiUserPen Skenario1(KedoksebagaiUserPenting) ting).............................. ............................................. .............................. ............................... ............................... ............................ .............88 88 Skenario2(KedoksebagaiUseryan Skenario2(KedoksebagaiUseryangSah) gSah).............. ............................. ............................... ............................... .............................. ............................... .......................... ..........89 89 Skenario3(KedoksebagaiMitraVen Skenario3(KedoksebagaiMitraVendor) dor)............................... ............................................... ............................... .............................. ............................... .......................... ..........89 89 Skenario4(KedoksebagaiKons Skenario4(KedoksebagaiKonsultanAudit) ultanAudit).............................. .............................................. ............................... ............................... ............................... .................... .....89 89 Skenario5(Kedokse Skenario 5(KedoksebagaiPen bagaiPenegakHuku egakHukum) m)................... ......... .................... .................... .................... ................... ................... .................... .................... ...................89 .........89 SocialEngineeringMenggunakanMediumKomputer...............................................................................90 Skenario1(TeknikPhishing–mel Skenario1(TeknikPhishing–melaluiEmail) aluiEmail)................ ............................... .............................. ............................... ............................... ............................... ..................90 ..90 Skenario2(TeknikPhishing–mel Skenario2(TeknikPhishing–melaluiSMS) aluiSMS)............. ............................. ............................... ............................... ............................... .............................. ....................... ........90 90 Skenario3(TeknikPhishing–melaluiPopUpWindows)........................................................................90 JenisSocialEngineeringLainnya.........................................................................................................................91 TargetKorbanSocialEngineering.......................................................................................................................91 SolusiMenghindariResiko.....................................................................................................................................92
MANAJEMENPASSWORD........................................... MANAJEMENPASSWORD...................... ......................................... ........................................ .............................. ..........93 93 SelukBelukManajemenPassword.....................................................................................................................94 MemilihPasswordyangBaik MemilihPasswordyangBaik............................. ............................................ ............................... ............................... ............................... ............................... .............................. ....................... ........94 94 KriteriaPasswordIdeal KriteriaPasswordIdeal.............................. ............................................. .............................. ............................... ............................... ............................... ............................... ............................... ..................94 ..94 TeknikMembuatPassword....................................................................................................................................95 Trik#1:BerbasisKata Trik#1:BerbasisKata.............. ............................. ............................... ............................... .............................. ............................... ............................... ............................... ............................... .................... .....95 95 Trik#2:BerbasisKalimat Trik#2:BerbasisKalimat.............. .............................. ............................... ............................... ............................... .............................. ............................... ............................... ............................ .............95 95 StrategiMelindungiKeamananPassword.......................................................................................................96 KiatMemeliharaPassword.....................................................................................................................................97
Halaman7
STRATEGIORGANISASIMENGAMANKANDIRI........................................ STRATEGIORGANISASIMENGAMANKANDIRI................... ......................................... ....................... ...98 98 KeamananLingkunganFisik..................................................................................................................................99 AksesMasukOrganisasi AksesMasukOrganisasi................ ............................... ............................... ............................... .............................. ............................... ............................... ............................... ............................. .............100 100 LingkunganSekitarOrganisasi.............................. .............................................. ............................... .............................. ............................... ............................... ............................... ................100 100 DaerahPusatInformasi(Reception)................................................................................................................100 RuangServer...............................................................................................................................................................101 AreaWorkstation......................................................................................................................................................101 WirelessAccessPoints.............................................................................................................................................101 FaksimilidanMediaElektronikLainnya........................................................................................................102 EntitasKendaliAkses... EntitasKendaliAkses.................. ............................... ............................... ............................... ............................... .............................. ............................... ............................... ............................... ................102 102 PengelolaanAsetKomputer.................................................................................................................................102 Penyadapan.................................................................................................................................................................102 RemoteAccess.............................................................................................................................................................103 KeamananInformasi...............................................................................................................................................103 ProteksiPassword ProteksiP assword......... ................... .................... .................... .................... ................... ................... .................... .................... .................... .................... ................... ................... .................... .................... ............ ..103 103 EnkripsiFile.................................................................................................................................................................104 SoftwareAntiVirus............... SoftwareAntiVirus.............................. .............................. ............................... ............................... ............................... ............................... .............................. ............................... ........................ ........104 104 Firewalls........................................................................................................................................................................104 IntrusionDetectionSystem...................................................................................................................................104 PemutakhiranPatches............................................................................................................................................105 PenutupanPortdanKanalAkses.......................................................................................................................105
MENYUSUNKEBIJAKANKEAMANANINFORMASIDANINTER MENYUSUNKEBIJAKANKEAMANAN INFORMASIDANINTERNET NET.... ......... .......... .......... .......... .......... ........ ...106 106 PentingnyaDokumenKebijakanKeamanan.................................................................................................107 ElemenKunciKebijakanKeamanan.................................................................................................................107 PeranandanTujuanKeberadaanKebijakanKeamanan.........................................................................107 KlasifikasiJenisKebijakanKeamanan.............................................................................................................108 PanduanRancanganKontenDokumenKebijakanKeamanan..............................................................108 StrategiImplementasi StrategiImp lementasiKebijakanK KebijakanKeamanan eamanan..................................................... ..................................................... ...........................................109 ...........................................109 ContohModelKe ContohM odelKebijakanKeam bijakanKeam anan........................................................... ........................................................... ...................................................... ......................................................109 109 PrimiscuousPolicy....................................................................................................................................................110 PermissivePolicy.......................................................................................................................................................110 PrudentPolicy PrudentPo licy................... ......... .................... .................... ................... ................... .................... .................... .................... ................... ................... .................... .................... .................... .................... ................... ...........110 110 ParanoidPolicy..........................................................................................................................................................110 Acceptable-UsePolicy Acceptable -UsePolicy ................... ......... ................... ................... .................... .................... .................... .................... ................... ................... .................... .................... .................... .................... ............... .....110 110 User-AccountPolicy.............................. ............................................. ............................... ............................... ............................... ............................... .............................. ............................... ........................ ........110 110 Remote-AccessPolicy Remote-A ccessPolicy .................... .......... ................... ................... .................... .................... .................... .................... ................... ................... .................... .................... .................... .................... ............... .....110 110 Information-Protecti Informatio n-ProtectionPolicy onPolicy.................... .......... ................... ................... .................... .................... .................... .................... ................... ................... .................... .................... ................. .......111 111 Firewall-ManagementPolicy...............................................................................................................................111 Special-AccessPolicy Special-A ccessPolicy ................... ......... .................... .................... ................... ................... .................... .................... .................... .................... ................... ................... .................... .................... ................. .......111 111 Network-ConnectionPolicy..................................................................................................................................111 Business-PartnerPolicy..........................................................................................................................................111 OtherPolicies.............. OtherPolicies............................. ............................... ............................... .............................. ............................... ............................... ............................... ............................... .............................. ..................... ......111 111
PROSEDURPENANGANANINSIDENKEAMANAND PROSEDURPENANGANANINSIDE NKEAMANANDUNIASIBER UNIASIBER.................. .................................... ..................113 113 PrinsipPenangananInsiden................................................................................................................................114 KerangkaDasarFungsiPenangananInsiden...............................................................................................114 TriageFunction TriageF unction................... ......... .................... .................... .................... ................... ................... .................... .................... .................... .................... ................... ................... .................... .................... ................. .......114 114 HandlingFunction....................................................................................................................................................115 AnnouncementFunction........................................................................................................................................115 FeedbackFunction....................................................................................................................................................115 SiklusdanProsedurBakuPenangananInsiden..........................................................................................115 AktivitasTriage AktivitasTr iage............................................................ ............................................................ ............................................................. .................................116 .................................116 AktivitasHandling....................................................................................................................................................117
Halaman8 AktivitasAnnouncement.......................................................................................................................................118 AktivitasFeedback...................................................................................................................................................119
PERANANKRIPTOLOGIDALAMPENGAMANA PERANANKRIPTOLOGIDALA MPENGAMANANINFORMASI NINFORMASI................... ....................................... ..................... .120 120 Pendahuluan...............................................................................................................................................................121 KejahatanDuniaMaya............................................................................................................................................121 LangkahPengama Langkah PengamananInform nanInformasi asi........................................................ ........................................................ ............................................................. ...122 122 PermasalahanyangDihadapi..............................................................................................................................123 KriptologidanPrinsipKeamananInformasi................................................................................................124 BudayaPenyandiandalamMasyarakatIndonesia.....................................................................................126 DampakdanResikoPerangdiDuniaMaya...................................................................................................127 GerakanNasionalPenerapanKriptografi......................................................................................................129 Penutup.........................................................................................................................................................................130 TEKNIKANALISAMALWARE ........................................ TEKNIKANALISAMALWARE................... ......................................... ........................................ ............................ ........131 131 Pendahuluan...............................................................................................................................................................132 ModelAnalisa.............................................................................................................................................................132 SurfaceAnalysis SurfaceAn alysis........................................................... ........................................................... ............................................................. .................................132 .................................132 RuntimeAnalysis......................................................................................................................................................133 StaticAnalysis.............................................................................................................................................................134 .............................................................................................................................................................134 HasilAnalisa................................................................................................................................................................135 TEKNIKFORENSIKKOMPUTER........................................ TEKNIKFORENSIKKOMPUTER.................... ........................................ ......................................... ......................... ....136 136 LatarBelakang...........................................................................................................................................................137 DefinisiForensikKomputer.................................................................................................................................138 TujuandanFokusForensikKomputer............................................................................................................138 ManfaatdanTantanganForensikKomputer................................................................................................139 KejahatanKomputer...............................................................................................................................................140 ObyekForensik..........................................................................................................................................................141 TahapanAktivitasForensik.................................................................................................................................141 KebutuhanSumberDaya.......................................................................................................................................143 MENCERMATIFENOMENAKEBOCO MENCERMATIF ENOMENAKEBOCORANDATAD RANDATADANINFORMASIRA ANINFORMASIRAHASIA HASIA..................145 ..................145 INDEKS......................................... ..................... ........................................ ......................................... ......................................... ...................................... ..................153 153 RIWAYATHIDUP................ RIWAYATHIDU P.................................... ......................................... ......................................... ........................................ ............................ ........156 156
Halaman9
Artikel1
CYBER6:FENOMENAKEAMANAN INFORMASIDALAMDUNIASIBER
Halaman10
CyberSpace Internettelahmenjadibagiantakterpisahkandarimasyarakatmoderendewasaini. Bahk Bahkan an bagi bagi gene genera rasi si yang yang lahi lahir r sete setela lah h tahu tahun n 19 1995 95,, inte intern rnet et tela telah h memb memben entu tuk k sebu sebuah ah du duni nia a ters tersen endi diri ri sepe sepert rti i laya layakn knya ya bumi bumi di temp tempat at manu manusi sia a bera berada da.. Dala Dalam m dunia maya ini, ini, melalui beraneka ragam peralatan teknologi inf informasi dan komun omunik ika asi, para individu idu maupun kelompokok-kelompok masyarakat saling berinteraksi,bertukarpikiran,danberkolaborasiuntukmelakukansejumlahaktivitas kehi kehidu dupa pan. n. Duni Dunia a yang yang meru merupa paka kan n titi titik k sing singgu gung ng anta antara ra du duni nia a fisi fisik k dan dan du duni nia a 1 abst abstra raks ksi i ini ini sem semak akin in lama lama sema semaki kin n bany banyak ak peng pengun unju jung ngny nya. a. Stat Statis isti tik k tera terakh khir ir memperlih memperlihatkan atkan bahwa penetrasi penetrasiinter internet net pada tahun 2008 telah telah mencapai mencapai kurang kurang lebih lebih 21% dari dari total total 6,676 6,676 milyar milyar pendud penduduk uk bumi. bumi. Artiny Artinya a adalah adalah bahwa bahwa satu satu dari dari limaindividudiduniainiadalahpenggunainternet(baca:internetuser ). ).
Gambar1:EstimasiProfilPenggunaInternetdiLimaBenuaTahun2008
Dibandingk Dibandingkan an dengan dengan penetrasi penetrasi teknologi teknologi lainnya lainnya dalam dalam sejarah sejarah manusia, manusia, penetrasi penetrasi inte intern rnet et meru merupa paka kan n yang yang pali paling ng cepa cepat, t, kare karena na diga digamb mbar arka kan n dala dalam m sebu sebuah ah graf grafik ik pertum pertumbuh buhan an yang yang ekspon eksponens ensial ial.. Pada Pada saat saat yang yang sama sama disiny disinyali alir r terjad terjadi i milyar milyaran an tran transa saks ksi i per per hari hari deng dengan an nila nilai i tran transa saks ksi i menc mencap apai ai mi mily lyar aran an dola dolar r Amer Amerik ika a per per deti detikn knya ya – terj terjad adi i tanp tanpa a hent henti i sela selama ma 24 jam jam seha sehari ri dan dan 7 hari hari semi seming nggu gu.. Suat Suatu u frekue frekuensi nsi dan volume volume perda perdanga nganga ngan n yang yang belum belum pernah pernah sebelu sebelumya mya terjad terjadi i dalam dalam sejarahkehidupa sejarahkehidupanmanusia.Semua nmanusia.Semuafaktainimengandu faktainimengandungartibahwadomain“pasa ngartibahwadomain“pasar” r” yang yang terb terben entu tuk k di inte intern rnet et memi memili liki ki nila nilai i atau atau value yang yang sede sedemi miki kian an ting tinggi giny nya, a, kare karena na lamb lambat at laun laun sema semaki kin n bany banyak ak tran transa saks ksi i dan dan inte intera raks ksi i yang yang terj terjad adi i di sana sana.. Bahk Bahkan an seju sejuml mlah ah sumb sumber er mens mensin inya yali lir, r, dala dalam m wakt waktu u yang yang tida tidak k lama lama lagi lagi,, nila nilai i perdagangandiinternetakanmenjadijauhlebihbesardaripadayangterjadididunia nyata.Singkatkata,internetmerupakansebuahentitasyangtidakternilaiharganya– yangdarimasakemasa,akansemakinmeningkathargadannilainya,karenasemakin banyakaktivitasyangterjadidisana.
CyberThreat Sebagaima Sebagaimana na adanya adanya sebuah sebuah benda benda berharga, berharga, pasti diiringi diiringi pula dengan dengan banyaknya banyaknya pihakyangtertarikuntuk“memilikinya”.Perhiasanmisalnya,seringkalidiburuorang untu un tuk k dija dijadi dika kan n mi mili lik k kare karena na nila nilain inya ya yang yang maki makin n lama lama maki makin n meni mening ngka kat t (bac (baca: a: invest investasi asi berhar berharga) ga).. Namun Namun ada pula pula pihakpihak-pih pihak ak yang yang ingin ingin memilik memilikiny inya a dengan dengan cara-carayangjahat,sepertiinginmencurinya,merampok,bahkanmerebutnyadari 1Istilahinipertamakalidiperken IstilahinipertamakalidiperkenalkanolehBasuki alkanolehBasukiYusufIskandar(Di YusufIskandar(DirekturJenderal rekturJenderalPosdan Posdan
Telekomunikasi),ketikamencobamen Telekomunikasi),ketikamencobamenggambarkankarakteri ggambarkankarakteristikdariduni stikdariduniamaya,yangmerupakan amaya,yangmerupakan domainkehidupanantaradunianyata(b domainkehidupanantaradunianyata(bumitempatmanusiaberpi umitempatmanusiaberpijak)danduniaabs jak)danduniaabstrak(panggung trak(panggung sandiwarateaterdansejenisnya).
Halaman11
kepe kepemi mili lika kan n yang yang sah. sah. Demi Demiki kian an pu pula la hal hal yang yang sama sama meni menimp mpa a inte intern rnet et.. Sema Semaki kin n bertambahnilaiduniamayaini,semakinbanyakpulaa bertambahnilaiduniamay aini,semakinbanyakpulaancamanyangmenyerta ncamanyangmenyertainya inya 2. Ancamanpertam Ancamanpertamaberupakeingi aberupakeinginansejumla nansejumlahatausekelomp hatausekelompokorangmaupunpihak okorangmaupunpihak yang ingin mengambil beraneka ragam harta atau barang berharga yang ditra itrans nsak aksi sik kan ata atau dipe dipert rtuk ukar arka kan n di inte intern rnet et.. Mula Mulai i dari hal hal-hal -hal yan yang seca secara ra langsung langsung merepres merepresentas entasikan ikan sumber sumber dayafinan daya finansial, sial, seperti seperti uang digital, digital, nilai kartu debit,kekayaandirekeningbank,jumlahtagihankartukredit,danlainsebagainya– hinggaentitas intangibleyangmemilikinilaistrategistertentusepertidataintelijen, rekeningbank,informasirahasiakonsumen,danlain-lain. password rekeningbank,informasirahasiakonsumen,danlain-lain. Ancamankeduaberupaniatorang-orangjahattersebutuntukmembuatagarinternet tidak tidak berfun berfungsi gsi secara secara normal normal,, atau atau dengan dengan kata kata lain lain mencob mencoba a membua membuat t terjad terjadiny inya a mal mal fung fungsi si pada pada inte intern rnet et.. Hara Harapa pann nnya ya adal adalah ah agar agar terj terjad adi i gang ganggua guan n pada pada pros proses es transaksi perdagangan, aktivitas akses informasi, prosedur administrasi pemeri pemerinta ntahan han,, dan lain lain sebaga sebagainy inya. a. Karena Karena semaki semakin n banyak banyak aspek aspek kehidu kehidupan pan yang yang tergantungpadainternet,makagangguaninidapatmengakibatkanterjadinya chaos yangberkepanjangan. Ancama Ancaman n ketiga ketiga berupa berupa usaha usaha melaku melakukan kan modifik modifikasi asi terhad terhadap ap data data atau atau inform informasi asi yang yang meng menga alir lir di inte intern rne et demi emi tuju tujuan an-t -tuj ujua uan n destru strukt ktif if,, sep seperti erti memfi emfitn tna ah, menyes menyesatk atkan, an, mengad mengadu u domba, domba, mengha menghancu ncurka rkan n citra, citra, menipu menipu,, dan lain-l lain-lain ain.. Bagi Bagi bang bangsa sa-b -ban angs gsa a yang yang seca secara ra fisi fisik k maup maupun un ideo ideolo logi gis s masi masih h berp berper eran ang, g, cara cara-c -car ara a tersebutdiatasmerupakanaktivitas“perang”sehari-hariyangdapatterjadididunia maya. Ancamankeempatberupakehendakindividuuntukmenyebarkanhal-halyangkeliru ke seluru seluruh h pendud penduduk uk di dunia, dunia, sepert seperti: i: fahamfaham-fah faham am yang yang menyes menyesatk atkan, an, citra citra dan medi media a porn pornog ogra rafi fi,, info inform rmas asi i pend penduk ukun ung g tind tindak akan an tero terori rism sme, e, tawa tawara ran n akti aktivi vita tas s perjudian,cara-caramelakukankejahatante perjudian,cara-caramelakukankejahatanterselubung,danlainsebaga rselubung,danlainsebagainya. inya. Ancamankelimaatauterakhirberupapenyebarandanpenanamanprogram-program jahat (baca: (baca: malicioussoftware ) ke komputer-ko komputer-kompute mputer r yangterhu yang terhubung bungke ke internet internet dengan dengan tujuan yangbera yang berane-ra ne-ragam, gam,mulai mulai dariyang dari yangbersif bersifat at non-destrukt non-destruktif if - seperti seperti adanyatampilanyangtidakdiiginkan,mengacaukanfungsihurufpadapapantekan (baca:keyboard ),tidakbekerjanyaperalataninput-output,danlain-lain–hinggayang ),tidakbekerjanyaperalataninput-output,danlain-lain–hinggayang hard disk disk ,, meng bersif bersifat at sangat sangat destru destrukti ktif, f, sepert seperti i mengha menghapus pus isi pada pada hard mengam ambi bil l data data tanp tanpa a sepe sepeng nget etah ahua uan n pemi pemili lik, k, mema memata ta-m -mat atai ai akti aktivi vita tas s peng penggu guna na,, mema memace cetk tkan an komput komputer er atau atau lebih lebih dikena dikenal l dengan dengan istila istilah h “hang” “hang”,, menurun menurunkan kan kinerj kinerja a kecepa kecepatan tan prosesor,danhal-hallainyangsangatmerugikan. Informasiberikutmemperlihatkanbagaimanamengerikannyaancamanyangadadi dunia duniamay maya a saat saat ini ini.. Sebaga Sebagai i contoh contoh,, ada sebuah sebuah situs situsyan yang g menjua menjual l 29,000 29,000 alamat alamat email email ind indivi ividu duden dengan gan harga harga5 5 dolarAmeri dolarAmerika; ka; sement sementara ara ada situs situs lain lain yang yang hanya hanya dengan dengan uang uang US$ 300 dapat dapat member memberika ikan n inform informasi asi terkai terkait t dengan dengan rekeni rekening ng bank bank individ ividu u yang memilik ilikii uang di atas 100 juta rup upia iah h; atau sebuah situs yang menawarkanjasamerusaksitus(baca: website)dengankisarantariftigahinggalima dolarpersitusnya. 2Pernyataaniniseringdii Pernyataaniniseringdiistilahkanolehb stilahkanolehberbagaipraktisi erbagaipraktisidankalanganakademik dankalanganakademiksebagaisebuah sebagaisebuah
paradoksdalamperkembanganinternet.
Halaman12
Gambar2:AncamanTindakanKejahatandiDuniaMaya
Keseluruhan Keseluruhan ancaman ancaman atau threat ini merupa merupakan kan hal yang yang wajar wajar karena karena tinggi tingginya nya nilaiinternetsepertiyangdijelaskansebelumnya.Olehkarenaitu,siapapunpengguna inte intern rnet et,, hend hendak akla lah h wasp waspa ada dan dan berh berhat atii-ha -hati terha erhad dap resik esiko o anca ancama man n yang yang menyertainya.
Gambar3:TrendLubangKerawananpadaPerangkatLunak
Disampingitu,tidakadateknologiinformasiyangdidesainsecarasempurnasehingga bebasdarikerawanan(baca: vulnerabilities).Laporandariberbagailembagarisetdan pengawasinternet 3memperlihatkanbahwakerawananpadaprogramaplikasi(baca: software)semakinlamasemakinbertambahkuantitasdankualitasnya.Halinisejalan dengansemakinbanyakdankompleksnyajumlah incident yangterjadididuniamaya yangterjadididuniamaya akiba kibat t ekspl ksploi oita tasi si terh terhad ada ap kera keraw wana anan ter tersebu sebut t oleh oleh piha pihakk-pi piha hak k yang yang tida tidak k bertanggun bertanggung g jawab4. Singkat Singkat kata, kata, sejalan sejalan dengan dengan bermanfaa bermanfaatnya tnya aplikasi aplikasi teknologi teknologi 3Adaduajenislembaga Adaduajenislembagautamadiduniaini utamadiduniainiyangbertugas yangbertugasmengawasitrafi mengawasitrafikinternetyai kinternetyaitumodelCSIRT tumodelCSIRT
(ComputerSecurityIncidentRespo (ComputerSecurityIncidentResponseTeam)danCERT(Computer nseTeam)danCERT(ComputerEmergencyRespon EmergencyResponseTeam). seTeam). 4DiambildarihasilpenelitianG DiambildarihasilpenelitianGartner(CIOAlert artner(CIOAlert:FollowGar :FollowGartner’sGuidel tner’sGuidelinesforUpdati inesforUpdatingSecurity ngSecurityon on InternetServers,ReduceRisksby InternetServers,ReduceRisksbyJ.Pescatore,F J.Pescatore,February2003)dandatadari ebruary2003)dandatadariCERT/CC(NoLo CERT/CC(NoLonger nger TracksSecurityIncidentStatistics).
Halaman13
inform informasi asi bagi bagi umat umat manusia manusia,, bertam bertambah bah pula pula resiko resiko intrin intrinsik sik yang yang terkan terkandun dung g di dalamn dalamnya ya (baca: (baca: embedd ) . Mela Melaku kuka kan n mi miti tiga gasi si terh terhad adap ap resi resiko ko ters terseb ebut ut – embedded ed risk risk ). dala dalam m arti arti kata kata meng mengur uran angi gi ting tinggi giny nya a prob probab abil ilit itas as terj terjad adin inya ya eksp eksplo loit itas asi i pada pada ancamantersebut,ataupalingtidakmengurangidampakkerugianyangdiakibatkan oleh incidentyangtakterind yang takterindahkan ahkan– – merupakan merupakan halbijaksanayangdapatdilaku halbijaksanayangdapatdilakukan kan olehsemuaorang.
CyberAttack Potensiancamansepertiyangtelahdijelaskansebelumnyaakanbenar-benarmenjadi masa masala lah h jika jika berh berhas asil il diek dieksp splo loit itas asi i oleh oleh oran orangg-or oran ang g jaha jahat t dala dalam m rupa rupa sebu sebuah ah serangan5. Berdas Berdasark arkan an Konven Konvensi si Budape Budapest st 6, jeni jenis s sera serang ngan an di du duni nia a maya maya dapa dapat t dikategorik dikategorikan an menjadi menjadi tigajenis tiga jenis.. Kategori Kategori pertama pertamaadal adalah ah kumpulan kumpulanjenis jenissera serangan ngan dimana dimana teknol teknologi ogi inform informasi asi dan komuni komunikas kasi i menjad menjadi i alat alat atau atau senjat senjata a utama utamaunt untuk uk melakukankejahatan.Contohnyaadalah: •
•
•
Kompute uter dan internet dipe ipergunakan sebagai alat dan medium un unttuk menyebarkanaliran-aliransesat; Telpongenggam(baca: handphone)dimanfaatkanuntukmengirimkanpesanpesanatauSMSyangmenipucalonkorban7; Electronic Electronic Mail dip dipaka akai i sebaga sebagai i sarana sarana untuk untuk mengir mengirimk imkan an gambar gambar-ga -gamba mbar r atauvideobernuansapornografi;danlainsebagainya.
Gambar4:TigaKategoriSeranganDuniaMaya
Kate Katego gorri ked kedua ada adalah lah kump kumpul ula an peri perist stiw iwa a dima dimana na kompu ompute ter r atau tau tekn teknol olog ogi i informasimenjadisasaranpusatserangandaripela informasimenjadisasaranp usatserangandaripelakutindakkejahatan,sep kutindakkejahatan,seperti: erti: Melakukantransaksikeuanganfiktifdalamsebuahsistemperbankanberbasis internet(baca:e-banking); Mematikan Mematikan atau memacetka memacetkan n kerja sebuah sebuah jejaring jejaring internet internet (baca: (baca: LAN atau )secararemote; WAN )secara •
•
5Patutdibedakanantar Patutdibedakanantarapengertian“anc apengertian“ancaman”dan“serangan aman”dan“serangan”,dimanasebuahperis ”,dimanasebuahperistiwabarudapat tiwabarudapat
dikatakansebuahseranganapabilapelakukej dikatakansebuahseranganapabilapelakukejahatanberhasilmen ahatanberhasilmengeksploitasikel geksploitasikelemahan-kelemahan emahan-kelemahan sistemteknologisehinggaan sistemteknologisehinggaancaman-ancamanyan caman-ancamanyangditakutkantelahben gditakutkantelahbenar-benarterj ar-benarterjadi. adi. 6Hasilpertemuanparapr Hasilpertemuanparapraktisikeamananin aktisikeamananinternetyangber ternetyangbersepakatuntukmengembangk sepakatuntukmengembangkanstandar anstandar interoperabilitaspenanganan interoperabilitaspenanganankasus-kasuskejahatan kasus-kasuskejahatanduniamaya. duniamaya. 7Kasusinisangatbanyakterjadi Kasusinisangatbanyakterjadiditanahair,dan ditanahair,danmenimbulkankerug menimbulkankerugianfinansi ianfinansialyangcukupbesar alyangcukupbesardi di pihakkorbanyangmempercayainya.
Halaman14
•
Meny Menyeb ebar arka kan n viru virus-v s-vir irus us un untu tuk k meng mengga gang nggu gu kine kinerj rja a komp komput uter er-k -kom ompu pute ter r tertentu;danlainsebagainya.
Adapunkategorijenisseranganketigaditujukanbagiperistiwayangbertujuanutama untuk merusak merusak (termasuk (termasuk memodifika memodifikasi si dan memfabrika memfabrikasinya sinya) ) data atau informasi informasi 8 yang yang ters tersim impa pan n di dala dalam m medi media a pera perang ngka kat t tekn teknol ologi ogi info inform rmas asii . Sera Serang ngan an yang yang dimaksudantaralain: • •
•
Merubahisisebuahsitustanpasepengetahuanpemiliknya; Meng Mengam ambi bil l kump kumpul ulan an password atau informasi lengkap kartu kredit sekelompokindividuuntukdisalahgunakanataudiperjualbelikan; Meru Merusa sak k sist sistem em basi basis s data data utam utama a sehi sehing ngga ga semu semua a info inform rmas asi i di dala dalamn mnya ya menjaditidakdapatterbacaataudiaksesse menjaditidakdapatterbacaataudiaksessecaranormal;danlainseba caranormal;danlainsebagainya. gainya.
Informasi Informasi berikut berikut memperlih memperlihatkan atkan ranking negara-ne negara-negara gara tempat tempat asalnya asalnya berbagai berbagai progra program-p m-prog rogram ram pengru pengrusak sak (baca: (baca: malware) yang yang bert bertuj ujua uan n meny menyer eran ang g sist sistem em komputeratauteknologiinformasididuniamaya.
Gambar5:ProfilNegara-NegaradenganProgramPerusakDuniaMaya
CyberSecurity Sera Serang ngan an yang yang cend cender erun ung g bers bersif ifat at dest destru rukt ktif if ters terseb ebut ut suda sudah h sela selaya yakn knya ya haru harus s ditangkaldandihindariagartidakmerugikanbanyakpihak.Olehkarenaitusejumlah usahapengamananharusdilakukanolehmerekayangberkepentingan.Secaraprinsip ada ada tiga tiga cara cara utam utama a un untu tuk k memp mempro rote teks ksi i diri diri.. Cara Cara pert pertam ama a adal adalah ah memp mempro rote teks ksi i infrastrukturtempatmengalirnyadatadaninformasidalamprosestransmisi.Artinya adalahbahwasemuainfrastrukturbaikyangmelaluidarat(seperti fiberoptic ),laut (seperti kabel bawah laut), dan udara (seperti satelit), secara fisik maupun operasional operasional harusdilin harus dilindungi dungidan dandipro diproteksi teksi daribera dari beraneka neka ragam ragam potensi potensi gangguan gangguan 8Datadaninformasimenjadisasar Datadaninformasimenjadisasaranutamakarenamerupakanen anutamakarenamerupakanentitasyangpali titasyangpalingbernilai ngbernilaitinggi tinggi
dalamsuatusisteminformasikorporasi.
Halaman15
yangmungk yang mungkin in timbul. timbul. Carakedu Cara kedua a adalah adalah memprotek memproteksi si data, data, informasi, informasi,atau ataukonte konten n yang yang ada dan/ dan/at ata au meng mengal alir ir dala dalam m seb sebuah uah sist siste em komun omunik ikas asi i dan dan tekn teknol olog ogi i inform informasi asi.. Metode Metode sepert seperti i penyan penyandia dian n atau atau kripto kriptogra grafi fi inform informasi asi merupa merupakan kan salah salah satu satu cara cara umum umum dan dan ampu ampuh h un untu tuk k dila dilaks ksan anak akan an oleh oleh para para stakeholder teknol teknologi ogi 9 informasi . Deng Dengan an disa disand ndik ikan anny nya a atau atau diac diacak akny nya a data data maup maupun un pesa pesan n elek elektr tron onik ik tersebut, maka akan mempersulit para pencuri data untuk mengetahui isi sesungguhnya.
Gambar6:ProfilNegara-NegaradenganProgramPerusakDuniaMaya
Cara Cara keti ketiga ga adal adalah ah mela melaku kuka kan n prot protek eksi si terh terhad adap ap komp kompon onen en-k -kom ompo pone nen n terk terkai ait t deng dengan an pros proses es inte intera raks ksi. i. Mula Mulai i dari dari pemi pemili liha han n jeni jenis s medi media a dan dan pera perang ngka kat t luna lunak k emai ail, l, chat chatti ting ng,, brow browsi sing ng,, blog bloggi ging ng,, dan lain sebagainy komunikasi em inya – hingga melakukan setting konf konfig igur ura asi prog progrram agar gar keam keaman ana an prose roses s inte interraksi aksi dapa dapat t terjamindariancaman.Khususuntukinteraksiyangmelibatkantransaksikeuangan misaln misalnya, ya, perlu perlu ditamb ditambahk ahkan an mekani mekanisme sme standa standar r penga pengaman man dan prosed prosedur ur khusus khusus agartidakterjadikebocorandanpencuriandatakeuangan.Proteksiyangdimaksud, seperti seperti telah telah disampaika disampaikan n sebelumnya sebelumnya,, adalah adalah dalam dalam rangka rangka mengimplem mengimplementas entasikan ikan 10 manajemenresikoatauyangkerapdikatakansebagairiskmitigation .
Gambar7:KerangkaPemikiranManajemenResiko
9DiIndonesiaterdapatLembagaSandiNeg DiIndonesiaterdapatLembagaSandiNegarayangmemilik arayangmemilikitugasdankompeten itugasdankompetensihandaldalam sihandaldalam
bidangkriptografidantekn bidangkriptografidanteknikpersandian. ikpersandian. 10Kerangkaumumyangk Kerangkaumumyangkerapdipergunakanoleh erapdipergunakanolehparapraktisidanakademi parapraktisidanakademisimanajemenresi simanajemenresiko ko sisteminformasi,diperkenalk sisteminformasi,diperkenalkanpertamakaliolehth anpertamakaliolehtheInternational eInternationalStandardOrganis StandardOrganisation(ISO). ation(ISO).
Halaman16
Dala Dalam m kera kerang ngka ka ini ini terl terlih ihat at seca secara ra jela jelas, s, bahw bahwa a kebe keberh rhas asil ilan an eksp eksplo loit itas asi i pada pada kerawa kerawanan nan teknol teknologi ogi inform informasi asi akan akan mengur mengurang angi i nil nilai ai aset aset inform informasi asi yang yang dimili dimiliki ki perusa perusahaa haan, n, yang yang jika tidak tidak dip diprot roteks eksi i dengan dengan sistem sistem pengam pengamana anan n yang yang memada memadai i sert serta a mana manaje jeme men n kend kendal ali i yang yang efekt fektif if (ba (baca: ca: kont kontrrol) ol) akan akan berd berdam ampa pak k seri serius us terhadaporganisasiterkait. Banyak Banyak orang orang bertan bertanyaya-tan tanya ya mengen mengenai ai hal-ha hal-hal l apa saja saja yang yang harus harus dip diperh erhati atikan kan dalam rangka mengembangkan sebuah sist istem pengamanan yang efektif dan meny enyelur eluruh uh.. Sta Stand ndar ar inte intern rna asion sional al BS77 BS7799 99/I /ISO SO17 1779 799 9 mene meneka kank nka an perlun rlunya ya memperhatikan10(sepuluh)aspekutamauntukmemperolehsistemkeamananyang utuh,holistik,danmenyeluruh.Yangmenarikdaristandariniadalahdiperhatikannya pulaaspekkeamanandalamdunianyata,dimanaperilakudanpengetahuansumber dayamanusiamenjadiaspekutamayangperluuntukdiperhatikan.
Gambar8:SepuluhDomainStandarKeamananInformasi
CyberCrime Sejala Sejalan n dengan dengan kemaju kemajuan an teknol teknologi ogi komunik komunikasi asi dan inform informasi asi,, semaki semakin n komple kompleks ks pula pu la jeni jenis s sera serang ngan an yang yang terj terjad adi i di du duni nia a maya maya.. Jika Jika dahu dahulu lu dipe diperk rken enal alka kan n istil istilah ah hacker dan cracker yangmenunjukpadaindividudengankemampuandanaktivitas yangmenunjukpadaindividudengankemampuandanaktivitas khususmemasukisistemkomputerlainuntukberanekaragamtujuan,makasaatini suda sudah h bany banyak ak dici dicipt ptak akan an mesi mesin n atau atau sist sistem em yang yang dapa dapat t beke bekerj rja a send sendir iri i seca secara ra 11 intelijenuntukmelakukanteknik-teknikpenyusupandanperusakansistem .Intinya adalah adalah bahwa bahwa serang serangan an terhad terhadap ap sistem sistem keaman keamanan an teknol teknologi ogi inform informasi asi organi organisas sasi i tela telah h masuk masuk pada pada kate katego gori ri krim krimin inal al,, baik baik yang yang bers bersif ifat at pida pidana na maup maupun un perd perdat ata. a. Walaupunkebanyakanjenistindakankriminaltersebutberkaitaneratdenganurusan finansial,tidakjarangakibatserangantersebut,sejumlahnyawamanusiamelayang, karenamenimpasistemyangsangatvitalbagikehidupanmanusia 12.Ilustrasiberikut memperlihatkanbegitubanyaknyajenistindakanatauseranganyangmengarahpada kriminalisasidaritahunketahun. 11Misalnyafenomenabotnet atau ataurobotnetwork yangmenjadibahanpercakapandanpenelitian yangmenjadibahanpercakapandanpenelitian
dewasaini. 12Seringdisebutsebagaicriticalinfrastructure (jaringanlistrik,radarbandaraudara,sistempel andaraudara,sistempeluru uru criticalinfrastructure (jaringanlistrik,radarb kendali,jaringanperbankan,dan kendali,jaringanperbankan,danlainsebagain lainsebagainya),karenajika ya),karenajikaterjadigangguan terjadigangguanpadasistemtersebut, padasistemtersebut, dapatmengakibatkanincident yangmembahayakankehidupanmanusia. yangmembahayakankehidupanmanusia.
Halaman17
Gambar9:Jenis-JenisSeranganyangMengarahpadaKriminalisasi
Terlep Terlepas as dari dari semaki semakin n berane beraneka ka ragamn ragamnya ya jenis jenis serang serangan an yang yang ada, ada, secara secara prinsi prinsip p terda terdapat pat 4 (empat (empat) ) jenis jenis aktivit aktivitas as yang yang kerap kerap dikate dikategor gorisa isasik sikan an sebaga sebagai i tindak tindakan an kriminaldalamduniateknologiinformasi.Pertamaadalahinterception,yaitutindakan menyad menyadap aptra transm nsmisi isi yang yang terjad terjadi i antara antara satu satu pihak pihakden dengan gan pihak pihakyan yang g lain. lain.Sep Sepert erti i diketahui,diIndonesiamisalnya,hanyasejumlahlembagayangmemilikihakuntuk melakukanpenyadapanatauintersepsi,sepertiKepolisianRepublikIndonesia,Badan IntelijenNasional,danKomisiPemberantasanKorupsi.Individuatauorganisasiyang tidakmemilikiwewenanguntukmelakukanhaltersebutdapatdiadilijikamelakukan tindakanterkaitdenganpenyadapan.Keduaadalah interruption,yaitutindakanyang meng mengak akib ibat atka kan n terj terjad adin inya ya pemu pemutu tusa san n komu komuni nika kasi si anta antara ra du dua a buah buah piha pihak k yang yang seharusnyaberinteraksi.Fenomena DenialofServices(DoS) atau DistributedDenialof Services(DDoS)merupakansalahsatuseranganyangdapatmengakibatkanterjadinya kondisi kondisi interupsi interupsi pada sistem sistem komputer. komputer. Ketiga adalah adalah modification, yaitu yaitu tindak tindakan an melakukanperubahanterhadapdataatauinformasiataukontenyangmengalirdalam sebuah infrastruktur teknologi informasi tanpa sepengetahuan yang mengirimkan/menerimanya. Web defacement merupakan kan salah salah satu satu jenis jenis serang serangan an defacement merupa yangbisadikategorikandalamkelasini.Danyangkeempatadalah fabrication,yaitu tindakan tindakan mengelabui mengelabui seolah-olah seolah-olah terjadi terjadi suatu permintaa permintaan n interaksi interaksi dari seseorang seseorang sepertiyangdewasainidikenaldenganistiliah phishing phishing. Studimendalammengenaitindakankriminaldiduniamayamemperlihatkanberbagai Studimendalammengenaitindakankriminaldiduniamayamempe rlihatkanberbagai motifataualasanseseorangmelakukannya,mulaidarimencarisensasisematahingga dibia dibiaya yai i oleh oleh seke sekelo lomp mpok ok spon sponso sor r tero terori ris s inte intern rnas asio iona nal. l. Hamp Hampir ir selu seluru ruh h nega negara ra mela melapo pork rkan an bahw bahwa a tind tindak akan an krim krimin inal al di du duni nia a maya maya menu menunj njuk ukka kan n pert pertum umbu buha han n yangsemakinsignifikan,baikdilihatdarisisikuantitasmaupunkualitasnya.
Halaman18
Gambar10:MotifTindakanKriminaldiDuniaMaya
CyberLaw Padaakhirnya, cybersecurity sematatidakdapatmencega sematatidakdapatmencegahterjadin hterjadinyamotifkrimina yamotifkriminal l diduniamaya,perluperangkatlainyanglebihcanggihdanefektif.Dalamkaitaninilah maka beberapa beberapanega negara ra mulai menyusun menyusun danmemb dan memberla erlakukan kukan undang-und undang-undang ang dunia cyber law ). maya (baca: (baca: cyber ). Dalam Dalam undang undang-und -undang ang ini biasan biasanya ya disusun disusun berbag berbagai ai jenis jenis klasifikasidanancamanhukumanterhadapberanekaragamtindakankriminalterkait dengan dengan dunia dunia komput komputer er dan/at dan/atau au teknol teknologi ogi inform informasi asi.. Walaup Walaupun un relati relatif f terlam terlambat bat dibandingka dibandingkandengannegaralain,padaakhirny ndengannegaralain,padaakhirnyaIndonesia aIndonesia memilikiundang-un memilikiundang-undang dang pertamany anya a yang yang disusu disusun n oleh oleh Depart Departeme emen n Komunik Komunikasi asi dan Inform Informati atika ka cyber cyber law pertam dan disetu disetujui jui oleh oleh Dewan Dewan Perwa Perwakil kilan an Rakyat Rakyat untuk untuk mulai mulai diunda diundangk ngkan an semenj semenjak ak tangga tanggal l 25Mar 25 Maret2008. et2008.Und Undang ang-un -undan dang g no.11 no.11tah tahun un2008 2008 ini dikena dikenal l dengan dengan nama nama Unda Undang ng-U -Und ndan ang g ITE ITE atau atau Unda Undang ng-U -Und ndan ang g Info Inform rmas asi i dan dan Tran Transa saks ksi i Elek Elektr tron onik ik.. Dengandiberlakukannyaundang-undangini,makaberbagaijenistindakankriminal diduniamayadapatdikenakansanksitegassecar diduniamayadapatdikenakansanksitegassecaraperdatamaupunpida aperdatamaupunpidana na 13. Terl Terlep epas as dari dari tela telah h berl berlak akun unya ya un unda dang ng-u -und ndan ang g ters terseb ebut ut,, hal hal yang yang meru merupa paka kan n tantan tantangan gan utama utama adalah adalah implem implement entasi asinya nya.. Teruta Terutama ma diliha dilihat t dari dari kesiap kesiapan an sumber sumber daya daya penega penegak k hukumn hukumnya. ya. Sistem Sistem hukum hukum di Indone Indonesia sia menunt menuntut ut agar agar polisi, polisi, jaksa, jaksa, peng pengac acar ara, a, dan dan haki hakim m dipe dipers rsen enja jata tai i deng dengan an peng penget etah ahua uan n yang yang cuku cukup p di bida bidang ng teknologiinformasiagardapatmenghadapiberanekaragamjeniskasuskriminaldi duniamaya.Belumlagiterhitungdiperlukannyaparasaksiahlidibidangteknologi informasiyangmemilikipengetahuan,kemampuan,kompetensi,dankeahlianterkait dengan dengan keaman keamanan an komput komputer, er, pengam pengamana anan n data, data, forens forensik ik alat alat bukti bukti digita digital, l, dan lain lain sebagainya. Disampingsumberdayamanusia, Disampingsumberdayamanusia, dibutuhkan dibutuhkan pulasejumlah pulasejumlahlabor laboratoriu atoriumdan mdan pusat penelitiandibidangteknologiinformasiuntukmembantuparapenegakhukumdalam menjalanka menjalankan n tugasnya. tugasnya. Keberadaa Keberadaan n Cyber Mabes s Polr Polri i dan dan ID-SIRTII Cyber Crime Crime Unit Unit di Mabe misalnya,dapa misalnya,dapatmembant tmembantuparapenegak uparapenegakhukum hukumdiIndone diIndonesiadalamusaha siadalamusahanyauntuk nyauntuk melindungiduniamayadaritangan-tanganjahat. Pada Pada akhirn akhirnya, ya, parado paradoks ks antara antara semaki semakin n bernil bernilain ainya ya intern internet et akibat akibat manfaa manfaat t yang yang dita ditawa wark rkan an kepa kepada da khal khalay ayak ak deng dengan an ting tinggi giny nya a resi resiko ko yang yang meny menyer erta tain inya ya,, haru harus s 13Menurutundang-undangtersebut,se Menurutundang-undangtersebut,seseorangyangt seorangyangterbuktimelakukankej erbuktimelakukankejahatandiduniamaya ahatandiduniamaya
dapatdidendauangsebesar600jutahingga12milyarrupiahat dapatdidendauangsebesar600jutahingg a12milyarrupiahataudihukumpenjaraantar audihukumpenjaraantara6hingga12 a6hingga12 tahun.
Halaman19
dipecahkandalamtataranfilosofisataupemikiran.Jikatidak,makakeberadaan cyber security dan cyber law misalnya,justruakanmenjauhkanorangdariinternet–yang tentusajaakanmenjadisuatuusahayangkontraproduktif.Bagaimanacaramelihat paradoksinidarikacamatayanglain? Jika Jika seseor seseorang ang ditany ditanya, a, “apaka “apakah h fungsi fungsi sebuah sebuah rem bagi bagi kenda kendaraa raan?” n?” Jawaba Jawabanny nnya a adal adalah ah buka bukan n kare karena na ingin ingin agar agar mobi mobil l yang yang bers bersan angk gkut utan an dapa dapat t berh berhen enti ti,, namu namun n just justru ru seba sebali likn knya ya,, yait yaitu u agar agar supi supir r dari dari mobi mobil l yang yang bers bersan angk gkut utan an bera berani ni ngeb ngebut ut.. Fungsi cybersecurity dan dan cyberlaw barulahakan barulahakanefek efektifjika tifjika dengan dengankebe keberada radaannya annya,, justrujumlahpenggunainternetdiIndonesiameningkatsecarasignifikan,demikian juga juga deng dengan an frek frekue uens nsi i dan dan volu volume me inte intera raks ksi i di inte intern rnet et.. Jika Jika deng dengan an kebe kebera rada daan an kedua kedua perang perangkat kat terseb tersebut ut justru justru membua membuat t pertum pertumbuh buhan an intern internet et menjad menjadi i stagna stagnan, n, berartibanyakhalsalahyangperluuntukdiperbaiki.
Gambar11:PerspektifBerbedaTerhadapFungsiCyberSecuritydanCyberLaw
Halaman20
Artikel2
CSIRT/CERT:TIMPENGAWAS KEAMANANINTERNET
Halaman21
MasyarakatDuniaMaya Tidakbanyakorangyangmenyangkasebelumnyabahwainternetyangtadinyahanya merupa merupakan kan jejari jejaring ng komunik komunikasi asi antara antara lembag lembaga a riset riset pergur perguruan uan tinggi tinggi di Amerik Amerika a Serikatakanmenjadiduniatersendiritempatberkumpulnyamasyarakatduniauntuk melaku melakukan kan transa transaksi ksi,, intera interaksi ksi,, dan koordi koordinas nasi i secara secara global global sepert seperti i sekara sekarang ng ini ini.. Bahkankeberadaannyatelahmampumenciptakansuaturevolusitersendiridisektor pemeri pemerinta ntahan han,, ind indust ustri ri swasta swasta,, komuni komunitas tas akadem akademik, ik, dan aspekaspek-asp aspek ek kehidu kehidupan pan lainnya.Masyarakatinternetinisemakinlamasemakinmeningkatjumlahnya.Bahkan statistikterakh statistikterakhirtahun irtahun2008memperl 2008memperlihatka ihatkanbahwasatu nbahwasatu darilimapendudukdunia darilimapendudukdunia telahmenjadipenggunainternetdewasaini.Bukanlahsuatuhalyangmustahilbahwa dalamwakuyangtidallama dalamwakuyangtidallamalagi,seluruhpendu lagi,seluruhpendudukduniaakan dukduniaakanmenjadi menjadi internetuser yangaktif. MasalahInternetdanLembagaPengaman Memp Mempe erha rhatika tikan n bahw bahwa a inte intern rnet et adala dalah h sua suatu waha wahana na “da “dari, ri, ole oleh, dan dan un untu tuk” k” masya asyara raka kat t du duni nia a maya maya,, maka maka sala salah h satu satu isu isu uta utama yan yang meng menge emuka muka adal adalah ah permasalahankeamananatau security –baikdalamhalkeamananinformasi(konten), –baikdalamhalkeamananinformasi(konten), infrastruktur, dan interaksi; karena dalam kont onteks arsitektur internet yang demokratisiniakanmeningkatkanfaktorresikoterjadinya incident keamanan keamananyang yang 14 tidakdiinginkan–baikyangdilakukansecarasengajamaupuntidak .Apalagisangat banyakhasilrisetyangmemperlihatkanbahwadariharikehari,jumlahserangandan potensiancamandiduniamayasecarakualitasmaupunkuantitasmeningkatsecara sign signif ifik ikan an.. Kare Karena na inte intern rnet et meru merupa paka kan n suat suatu u “rim “rimba ba tak tak bert bertua uan” n”,, maka maka masi masing ng-masi masing ng piha pihak k yang yang terh terhub ubun ung g di dala dalamn mnya ya haru harus s memp memper erha hati tika kan n dan dan menj menjam amin in keam keaman anan anny nya a masi masing ng-m -mas asin ing. g. Sela Selain in mele meleng ngka kapi pi siste sistem m tekn teknol ologi ogi info inform rmas asin inya ya denganperangkatlunakdanperangkatkeraspengamanan(seperti firewallsdan anti virus misaln misalnya) ya),, bebera beberapa pa institus institusi i besar besar sepert seperti i ABN AMRO, AMRO, MIT, MIT, Genera General l Electr Electric, ic, danlain-lainmembentuksebuahtimkhususyangsiapdansigapuntukmenghadapi berbagaiincidentyangmungkinterjadidandapatmerugikanorganisasi.Timinibiasa disebu disebut t sebaga sebagai i CERT CERT atau atau Comput Computer er Emerge Emergency ncy Respon Response se Team Team 15. Tim Tim CERT CERT dari dari ABN AMRO misa isalnya, akan bertanggung jaw jawab penuh untuk memonit onitor or dan mengel mengelola ola berbag berbagai ai isu-isu isu-isu terkai terkait t dengan dengan keaman keamanan an intern internet et untuk untuk menjag menjaga a aset aset informasidankomun informasidankomunikasidari ikasidariseluruhunit-un seluruhunit-unitbisnisABNAMROyangadadidunia itbisnisABNAMROyangadadidunia ini. Dalam Dalam dunia dunia keaman keamanan an intern internet et dikena dikenal l prinsi prinsip p “your atau “your securi security ty is my securi security” ty” atau yang yang dalam dalam prakte praktek k manaje manajemen men sering sering dianal dianalogik ogikan an dengan dengan contoh contoh sebuah sebuah rantai rantai,, dimana “thestrenghtofachaindependsonitsweakestlink” (kekuatansebuahrantai (kekuatansebuahrantai terletak terletakpada pada sambunganny sambungannya a yang terlemah). terlemah). Artinya Artinya adalah adalah bahwa sebaik-bai sebaik-baiknya knya sebuahorganisasimengelolakeamanansistemteknologiinformasinya,kondisisistem keam keaman anan an piha pihakk-pi piha hak k lain lain yang yang terh terhub ubun ung g di inte intern rnet et akan akan seca secara ra sign signif ifik ikan an memp mempen enga garu ruhi hiny nya. a. Hal Hal inil inilah ah yang yang kemu kemudi dian an meni menimb mbul ulka kan n pert pertan anya yaan an utam utama: a: terlepasdariadany terlepasdariadanyasejumlahCERTyangtelahberope asejumlahCERTyangtelahberoperasi, rasi, bagaimana bagaimana merekadapat merekadapat bersama-sama menjaga keamanan internet yang sedemikian besar dan luas uas 14“Sengaja”sepertiyangdilakukanolehparahacker,cracker,terrorist,spy, hacker,cracker,terrorist,spy, dansejenisnya;sementara
“tidaksengaja”bisadisebabkank “tidaksengaja”bisadisebabkankarenagangguanin arenagangguaninfrastruktur(aki frastruktur(akibatbencanaalam) batbencanaalam)ataumasalah ataumasalah teknologilainnya(malfungsi). 15IstilahCERTpadaawaln IstilahCERTpadaawalnyaditujukanpadati yaditujukanpadatimpemadamkebakarandiAmerika mpemadamkebakarandiAmerikaSerikatkarena Serikatkarena kemiripantugasdantanggungjaw kemiripantugasdantanggungjawabnya,yaitusi abnya,yaitusingkatandariCo ngkatandariCommunityEmergenc mmunityEmergencyResponseTeam. yResponseTeam.
Halaman22
jang jangka kaua uann nnya ya? ? Dala Dalam m kait kaitan an inil inilah ah maka maka sebu sebuah ah perg pergur urua uan n ting tinggi gi terk terkem emuk uka a di AmerikaSerikatyaituCarnegieMellonUniversity,melaluilembagarisetnyaSoftware Engi Engine neer erin ing g Inst Instit itut ute, e, memp memper erke kena nalk lkan an kons konsep ep CERT CERT/C /CC C yait yaitu u sing singka kata tan n dari dari Comput Computer er Emerge Emergency ncy Respo Response nse Team Team (Coord (Coordina ination tion Center Center) ) – yaitu yaitu sebuah sebuah pusat pusat koor oordinasi sejuml umlah CER CERT yang tertarik un unttuk bergabung dalam forum atau 16 komunitasini .Denganadanyapusatkoordinasiini,makaparapraktisiCERTdapat bertem bertemu u secara secara virtua virtual l maupun maupun fisik fisik untuk untuk membah membahas as berbag berbagai ai isu terkai terkait t dengan dengan keaman keamanan an dan pengam pengamana anan n intern internet. et. Untuk Untuk membed membedeka ekanny nnya a dengan dengan CERT, CERT, maka maka dikemb dikembang angkan kanlah lah sebuah sebuah istila istilah h khusus khusus untuk untuk merepr mereprese esenta ntasik sikan an CERT/C CERT/CC C yaitu yaitu CSIRT. Di Jepang contohnya, banyak sekali tumbuh lembaga-lembaga CERT ERT inde indepe pend nden en yang yang dike dikelo lola la oleh oleh piha pihak k swas swasta ta.. Untu Untuk k itul itulah ah maka maka dibe dibent ntuk uk sebu sebuah ah CSIRT dengan nama JPCERT/CC sebagai sebuah forum berkumpulnya dan beke bekerj rjas asam aman anya ya peng pengel elol olaa aan n keam keaman anan an inter interne net t mela melalu lui i sebu sebuah ah atap atap koor koordi dina nasi si secaranasional.
PendirianID-SIRTII Kasusatau incident yangmenimpasisteminformasidanteknologipendukungpemilu yangmenimpasisteminformasidanteknologipendukungpemilu 2004 di Indone Indonesia sia membuk membuka a mata mata masyar masyaraka akat t akan akan besarn besarnya ya ancama ancaman n keaman keamanan an yangdapatmenimpaberbagaisistemberskalanasionalapapunyangadaditanahair. Bisadibayangkanapajadinyajikaeksploitasitersebutterjadipadaobyekvitalyang adadiIndonesia,sepertipadasistempembayarannasional,sistemdistribusilistrik, sist sistem em pers persen enja jata taan an mi mili lite ter, r, sist sistem em pela pelabu buha han n ud udar ara, a, dan dan lain lain seba sebaga gain inya ya 17. Oleh Oleh kare karena na itul itulah ah maka maka sege segena nap p komu komuni nita tas s di tana tanah h air air yang yang perd perdul uli i akan akan keam keaman anan an komputerdaninternet–yangterdiridariAPJII(AsosiasiPenyelenggaraJasaInternet Indo Indone nesi sia) a),, Mast Mastel el (Mas (Masya yara raka kat t Tele Telema mati tika ka), ), AWAR AWARI I (Asos (Asosia iasi si Waru Warung ng Inte Intern rnet et Ind ndon one esia) sia),, Kepo Kepoli lisi sia an Repu publ blik ik Ind Indones onesia ia,, dan Dire Direkt ktor ora at Jend enderal ral Post ost dan dan Tele Teleko komu muni nika kasi si Depa Depart rtem emen en Komun Komunik ikas asi i dan dan Info Inform rmat atik ika a Repu Republ blik ik Indo Indone nesi sia a – berjuang berjuangkera keras s untukmemb untuk membentuk entuk lembaga lembagaCSIRT CSIRT untuk tingkat tingkat nasional nasional Indonesia Indonesia.. Akhirnya Akhirnya pada tahun 2007, melalui melalui Peraturan Peraturan Menteri Menteri Komunikasi Komunikasidan danInfor Informatik matika a Repu Republ blik ik Indo Indone nesi sia a Nomo Nomor r 26 26/P /PER ER/M /M.K .KOM OMIN INFO FO/5 /5/2 /200 007 7 tent tentan ang g Peng Pengam aman anan an Pemanf Pemanfaat aatan an Jarina Jarinan n Teleko Telekomun munika ikasi si berbas berbasis is Protok Protokol ol Intern Internet, et, lahirl lahirlah ah sebuah sebuah inst instit itus usi i yan yang ber bernama nama ID-SI D-SIRT RTIII, sing singka kattan dari “Ind “Indon ones esia ia Secu Securrity ity Inci Incid dent ent Resp Respon onse se Team Team on Inte Intern rnet et Infr Infras astr truct uctur ure” e”.. Menu Menuru rut t Perm Permen en 26 ters terseb ebut ut,, tuga tugas s utamaID-SIRTIIadalahsebagaiberikut: 1. Mens Mensos osia iali lisa sasi sika kan n kepa kepada da selu seluru ruh h piha ihak yang yang terka erkait it un untu tuk k mela melaku kuka kan n kegaitanpengamananpemanfaatanjaringantelekomunikasiberbasisprotokol internet; 2. Melaku Melakukan kan pemaan pemaantau tauan, an, pendet pendeteks eksian ian din dini, i, dan pering peringata atan n din dini i terhad terhadap ap anca ancama man n dan dan gang ganggu guan an pada pada jari jaring ngan an tele teleko komu muni nika kasi si berb berbas asis is prot protok okol ol internetdiIndonesia; 3. Memb Memba angun ngun dan atau tau meny menyed edia iaka kan, n, meng engoper operas asik ika an, meme memeli liha harra, dan dan mengembangkansistem databasepemantauandanpengamananpemanfaatan 16WalaupundibentukolehCarnegieMell WalaupundibentukolehCarnegieMellonUniversi onUniversity,CERT/CCyang ty,CERT/CCyangdidirikanbuk didirikanbukanuntuk anuntuk
mengelolakeamananperguruantinggiyangbersangku mengelolakeamananperguruantinggi yangbersangkutan,tetapimerupakanpusat tan,tetapimerupakanpusatkoordinasi koordinasi sejumlahCERTyangmenjadianggotanya. 17Dalamduniakeamananin Dalamduniakeamananinformasioby formasiobyekvitalterseb ekvitaltersebutdinamakansebagai utdinamakansebagai“thecritical “thecritical infrastructure”karenaperanan infrastructure”karenaperanandanfungsiny danfungsinyayangsedemikian ayangsedemikianpenting. penting.
Halaman23
jari jaring ngan an tele teleko komu muni nika kasi si berb berbas asis is prot protok okol ol inte intern rnet et seku sekura rang ng-k -kur uran angn gnya ya untuk: a. Mendukungkegiatansebagaimanadimaksuddalambutir2diatas; b. Menyimpanrekamantransaksi(logfile);dan c. Mendukungprosespenegakanhukum. 4. Melaksanakanfungsilayananinformasiatasancamandangangguankeamanan pemanfaatanjaringantelekomunikasiberbasisprotokolinternet; 5. Meny Menyed edia iaka kan n labo labora rato tori rium um simul simulas asi i dan dan pela pelati tiha han n kega kegait itan an peng pengam aman anan an pemanfaatanjaringantelekomunikasiberbasisprotokolinternet; 6. Melakukanpelayanankonsultasidanbantuanteknis;dan contac tact poin point t dengan lembaga terkait tentang pengamanan 7. Menjadi con pemanfaa pemanfaatan tan jaringan jaringan telekomuni telekomunikasi kasi berbasis berbasis protokol protokol internet internet baik dalam dalam negerimaupunluarnegeri. Memperhatikanketujuhtugasdanfungsiutamayangcukupluastersebut,makajelas terl terliha ihat t bahw bahwa a dala dalam m mela melaks ksan anak akan an peke pekerj rjaa aann nnya ya,, ID-S ID-SIR IRTI TII I haru harus s beke bekerj rjas asam ama a deng dengan an bany banyak ak piha pihak k terk terkai ait t yang yang berk berkep epen enti ting ngan an (bac (baca: a: stakeholders). Arti Artiny nya a adalah,bahwauntuknegarakepulauansemacamIndonesia,dimanakarakteristiknya sangatberagam(baca: heterogeneous),diharapkanakanterbentukdikemudianhari sejumlahCERTpadakomunitas-komunitastertentu. Diliha Dilihat t dari dari karakt karakteri eristi stik k dan anggot anggotany anya, a, ada ada 4 (empat (empat) ) jenis jenis CERT CERT yang yang dikena dikenal, l, yaitu: •
•
•
•
Sector CERT – institusi yang dibentuk untuk mengelola keamanan komp komput uter er/i /int nter erne net t un untu tuk k ling lingku kung ngan an komu komuni nita tas s tert terten entu tu sepe sepert rti i mi mili lite ter, r, rumahsakit,universitas,danlainsebagainya; instit itus usi i yang yang dibe dibent ntuk uk sebu sebuah ah peru perusa saha haan an yang yang memi memili liki ki Intern Internal al CE CERT RT – inst ruang ruang lin lingku gkup p geogra geografis fis terseb tersebar ar di seluru seluruh h nusant nusantara ara sehing sehingga ga dibutu dibutuhka hkan n koordinasidalamhalmengelolakeamanankomputer,sepertimilikPertamina, LippoBank,PLN,Telkom,danlainsebagainya; Vend Vendor or CE CERT RT – inst instit itus usi i peng penge elola lola keama eamana nan n yan yang dim imil ilik iki i ole oleh vend vendor or teknol teknologi ogi untuk untuk melind melindung ungi i kepent kepenting ingan an pemaka pemakai i teknol teknologi ogi terkai terkait, t, sepert seperti i Yahoo,Cisco,Microsoft,Oracle,danlainsebagainya;dan –institusiyangbiasanyadibentukolehsejumlahpraktisidan CommercialCERT –institusiyangbiasanyadibentukolehsejumlahpraktisidan ahli hli keam keaman ana an kompu ompute ter/ r/in intterne ernett yan yang bany banyak ak mena menawa wark rka an bera beraga gam m prod produk uk/j /jas asa a kepa kepada da piha pihak k lain lain terk terkai ait t deng dengan an tawa tawara ran n memb memban antu tu prose proses s pengamananteknologiinformasisecarakomersial.
Halaman24
Gambar12:RelasiantaraID-SIRTIIdanCERTdiMasaMendatang
RuangLingkupPengamananInternet TidakadasebuahCERTatauCSIRTyangmemilikiruanglingkuptanggungjawabyang sama,demikianpuladenga sama,demikianpuladenganID-SIRTI nID-SIRTII.AdaCERT I.AdaCERTyanghanya yanghanyamelakukan melakukan pendidika pendidikan n semata semata dan sama sama sekali sekali tidak tidak melaku melakukan kan monitoring intern internet, et, sement sementara ara ada pula pula CERTyangmemfokuskandiripadaanalisamalware,sementarayanglainlebihsenang memberikanjasapelatihandankonsultasi. Seca Secara ra prin prinsi sip, p, ada ada tiga tiga jeni jenis s tang tanggu gung ng jawa jawab b sebu sebuah ah CERT CERT atau atau CSIR CSIRT. T. Doma Domain in pertam pertama a terkai terkait t dengan dengan usaha usaha yang yang bersif bersifat at reakti reaktif, f, yaitu yaitu terkai terkait t dengan dengan langka langkahhlangkahyangharusdilakukanseandainyasebuah incident terjadi,sepeti:bagaimana cara memberikan memberikan alert atau peringata peringatan n kepada kepada para pemangku pemangku kepentinga kepentingan, n, teknis teknis mengambildan mengambildanmenyi menyimpan mpan alat bukti digital,prosedurdisemin digital,prosedurdiseminasiinformasikepada asiinformasikepada mereka mereka yang terkait, terkait, mekanisme mekanisme deteksi deteksi penyelusupa penyelusupan n atau intrusionpada incident terk terkai ait, t, dan dan lain lain seba sebaga gain inya ya.. Doma Domain in kedu kedua a berh berhub ubun unga gan n erat erat deng dengan an stra strate tegi gi penc penceg egah ahan an atau atau prev preven enti tif, f, dima dimana na dida didala lamn mnya ya terk terkan andu dung ng bera berane neka ka raga ragam m hal hal seperti: seperti:membe memberikan rikan wawasan wawasandan danpendi pendidikan dikan kepada kepada khalayak khalayak luasmenge luas mengenai naiisuisuisu seputar seputar keamanan keamananinter internet, net, melakukan melakukan audit terhadap terhadaptekno teknologi logi informasi informasiyang yang diperg dip erguna unakan kan organi organisas sasi, i, menjal menjalank ankan an prosed prosedur ur tes penetr penetrasi asi kepad kepada a sistem sistem yang yang dimilikiuntukmengidentifikasikanpotensikerawananyangada,mempelajaritrend teknologiinformasidaninternetkedepan–terutamaterkaitdenganisukeamanan perangkatlunakdanperalatan-pera perangkatlunakdanperalatan-peralatanbaru,danlainse latanbaru,danlainsebagainya. bagainya.
Halaman25
Gambar13:KlasifikasiRuangLingkupPengamananInternet
Dandomainterkahiratauketiga,adalahsuatuusahauntukmeningkatkanlevelatau mutukualitasorganisasiyangsaatinitelahdimiliki,agarsemakinbaikdalamaspek pengamana pengamananinformasi ninformasi yangdimaksud.Usaha yangdimaksud.Usaha yangbiasa dilakukan dilakukan menyangku menyangkuthalthalhal semacam: menyewa konsultan untuk mengukur ukur dan mening ingkatkan level kematangan(baca: maturitylevel )aspekkeamananinformasi,menjalankanaktivitas )aspekkeamananinformasi,menjalankanaktivitas manajemen manajemen resiko,melakuka resiko,melakukanevaluasiterhad nevaluasiterhadapsemuaperangk apsemuaperangkatdan atdanaplik aplikasiyang asiyang dimiliki, dimiliki, melatih melatih atau memberikan memberikan training kepada kepada sebany sebanyak ak mungki mungkin n manaje manajemen men dankaryawan/stafforganisasi,danlainsebagainya.
KonstituenID-SIRTII Hamp Hampir ir 99 99% % CERT/ CERT/CS CSIR IRT T di selu seluru ruh h du duni nia a diba dibang ngun un pada pada mula mulany nya a mela melalu lui i dana dana 18 pemerintah , kare karena na mema memang ng mere mereka kala lah h yang yang pert pertam ama a kali kali mera merasa sa pent pentin ingn gnya ya lembag lembaga a terseb tersebut ut 19 . Seja Sejala lan n deng dengan an perk perkem emba bang ngan anny nya, a, maka maka mula mulai i tumb tumbuh uhla lah h 20 sejumlahCERT/CSIRTyangdikelolaolehswastasecaramandiri .Olehkarenaitulah maka, maka, setiap setiap lembag lembaga a CERT/C CERT/CSIR SIRT T memilik memiliki i konsti konstitue tuenny nnya a masing masing-ma -masing sing,, karena karena 21 perbedaa perbedaan n misi yang diembanny diembannya a . Dalam Dalam hal ini ini,, ID-SIR ID-SIRTII TII dibang dibangun un sepenu sepenuhny hnya a mela melalu lui i dana dana peme pemeri rint ntah ah Indo Indone nesi sia, a, yait yaitu u mela melalu lui i Dire Direkt ktor orat at Jend Jender eral al Pos Pos dan dan Telekomunikasi,DepartemenKomunikasidanInformatikaRepublikIndonesia.Oleh karenaitulahmakauntuksementaraini,keberadaanID-SIRTIItidakdapatdipisahkan dariperananDirjenPostelDepkominfo22. Meli Meliha hat t mi misi si sert serta a tuga tugas s utam utaman anya ya,, teru teruta tama ma dipa dipand ndan ang g dari dari sudut sudut kara karakt kter eris isti tik k atau pela pelang ngga gan n utam utaman anya ya,, kons konstit titue uen n ID-S ID-SIR IRTI TII I dapa dapat t diba dibagi gi menj menjad adi i 2 customer atau 18KecualiAusCERT(Austral KecualiAusCERT(Australia)misalnyayan ia)misalnyayangdidanaisecara gdidanaisecarapatungandandiseleng patungandandiselenggarakanserta garakanserta
dikelolaolehkomunitasperguruan dikelolaolehkomunitasperguruantinggisebag tinggisebagaipenyediajasabag aipenyediajasabagiISPdanpihaklai iISPdanpihaklainyang nyang berkepentingan. 19Terutamadalamkaitanny Terutamadalamkaitannyauntukmenjagaoby auntukmenjagaobyek-obyekvi ek-obyekvitalatau talataucriticalinfrastructure criticalinfrastructure seperti perusahaanlistrik,pertambanganmi perusahaanlistrik,pertambanganminyakdangasbumi nyakdangasbumi,perbankan,fasi ,perbankan,fasilitasmiliter litasmiliter,bandaraudara, ,bandaraudara, danlainsebagainya. 20Jepangmerupakansalahsat Jepangmerupakansalahsatucontohnegar ucontohnegaradimanapertumbuhanjuml adimanapertumbuhanjumlahlembagaCERT/CSIRTahlembagaCERT/CSIRT-nya nya tertinggididunia. 21Misidantugaskhususyangdimaks Misidantugaskhususyangdimaksudadalahportofol udadalahportofoliodarifung iodarifungsi-fungsi si-fungsireaktif,preven reaktif,preventif,dan tif,dan peningkatankualitassepertiyang peningkatankualitassepertiyangtelahdijelaskans telahdijelaskansebelumnya. ebelumnya. 22Dikatakansementarai Dikatakansementarainiadalahkarenapadawakt niadalahkarenapadawaktunyananti,kur unyananti,kuranglebih3-5t anglebih3-5tahunkedepan,IDahunkedepan,IDSIRTIIdiharapkandapatmenjadilembagain SIRTIIdiharapkandapatmen jadilembagaindependenyangmandiri dependenyangmandiri..
Halaman26
(dua)kelompokutama:konstituenlangsung(internal)dankonstituentidaklangsung (eksternal).Termasukdalamkonstitueninternetadalahempatkelompokkomunitas, yaitu: •
•
•
•
Inte Intern rnet et Serv Service ice Prov Provid ider ers, s, Inte Intern rnet et Exch Exchan ange ge Poin Points ts,, dan dan Netw Networ ork k Acce Access ss Points; Pene Penega gak k huku hukum, m, yang yang terd terdir iri i dari dari Kepo Kepoli lisia sian, n, Keja Kejaks ksaa aan, n, dan dan Depa Depart rtem emen en Kehakiman; CERT CERT/ /CSIR CSIRTS TS ser serup upa a dari dari nega negara ra luar luar,, teru teruta tama ma yang yang terga ergabu bung ng dala dalam m APCERT(AsiaPacificCERTs)23;dan Beraga Beragam m institus institusi i dan/at dan/atau au komuni komunitas tas keaman keamanan an inform informasi asi dan intern internet et di Indonesialainnya24.
Gambar14:KelompokKonstituenID-SIRTII
Seme Sement ntar ara a itu, itu, kons konsti titu tuen en ekst ekster erna nal l dari dari ID-S ID-SIR IRTI TII I (sep (seper erti ti yang yang terl terlih ihat at pada pada gambar)padadasarnyaadalah customer langsungdarikeempatkonstitueninternal langsungdarikeempatkonstitueninternal terdahulu,sehinggajikadipetakanmenjadi: •
•
•
•
Peng Penggun guna a inte intern rnet et yang yang meru merupa paka kan n sebu sebuah ah korp korpor oras asi/ i/or orga gani nisa sasi si maup maupun un individ ind ividu, u, dimana dimana pada pada dasarn dasarnya ya mereka mereka adalah adalah pelang pelanggan gan dari dari beraga beragam m ISP yangberoperasiditanahair; Parapolisi,jaksa,danhakimyangditugaskanolehinstitusinyamasing-masing dalammenanganikasus-kasuskejahatankriminalteknologiinformasi; CERT CERT/ /CSIR CSIRT T yang ang ada di set setiap iap nega negara ra maupu aupun n yang yang tela telah h membe emben ntuk tuk kelompokatauasosiasiyangberbeda-bedasepertiAP kelompokatauasosiasiyangberb eda-bedasepertiAPCERTdanFIRST;serta CERTdanFIRST;serta Seluru Seluruh h CERT/C CERT/CSIR SIRT T yang yang ada di tanah tanah air, air, termas termasuk uk di dalamn dalamnya ya instit institusi usi swas swasta ta,, peme pemeri rint ntah ahan an,, dan dan perg pergur urua uan n ting tinggi gi yang yang terl terlib ibat at seca secara ra lang langsu sung ng maupuntidaklangsungterhadapisu-isuseputarkemananinformasi.
23Negara-negaraAsiayangsudahtergab Negara-negaraAsiayangsudahtergabungdalamAPCERTantaralai ungdalamAPCERTantaralain:Malaysia,J n:Malaysia,Jepang,Singapura, epang,Singapura,
Australia,Thailand,Srilanka,Br Australia,Thailand,Srilanka,Brunei,Filipi unei,Filipina,Korea,Chi na,Korea,China,Hongkong, na,Hongkong,danIndia.Seger danIndia.Segeramenyusul amenyusul untukbergabungadalahIndonesia, untukbergabungadalahIndonesia,Vietnam,Kamboja, Vietnam,Kamboja,Laos,danMyanmar. Laos,danMyanmar. 24Komunitasyangdimaksudseperti: Komunitasyangdimaksudseperti:KKI(KomunitasKeaman KKI(KomunitasKeamananInformasi), anInformasi),LembagaSandiNegar LembagaSandiNegara, a, BadanIntelijenNegara,ID-CERT(I BadanIntelijenNegara,ID-CERT(IndonesiaCERT),dan ndonesiaCERT),danlain-lain. lain-lain.
Halaman27
KarakteristikIncident KatakuncidalampenanganantugasCERTmaupunCSIRTadalah“incident”.Beberapa definisidarikatainiyangpalingbanyakdipergunakana definisidarikatainiyangpal ingbanyakdipergunakanadalahsebagaiberikut: dalahsebagaiberikut: “oneormoreintrusioneventsthatyoususpectareinvolvedinapossible violationofyoursecuritypolicies”
Definisiinilebihmenekakanpadaadanyasebuahperistiwapenyusupanyangdapat berakibat pada terjadinya pelanggaran dari kebija ijakan keamanan yang telah didefi didefinis nisika ikan n dan dan didekl dideklara arasik sikan an sebelu sebelumny mnya. a. Intepr Intepreta etasi si lain lain dari dari kata kata yang yang sama sama adalah: “aneventthathascausedorhasthepotentialtocause damagetoanorganisation’sbusinesssystems,facilities,or personnel”
Padadefinisiiniditekankanbahwaperistiwayangtidakdikehendakitersebutdapat beraki berakibat bat atau atau menimb menimbulk ulkan an kerusa kerusakan kan pada pada sistem sistem dan dan fasili fasilitas tas bisnis, bisnis, termas termasuk uk individuyangadadidalamnya.Lihatlahdefinisiberikutnyadarikata incident berikut berikut ini: “anyoccurrenceorseriesofoccurenceshaving “anyoccurrenceorserie sofoccurenceshavingthesameorigin thesameorigin thatresultsinthedischargeorsubstab thatresultsinthedischargeorsubstabtialthreat” tialthreat” Yangmenarikdaridefinisiiniadalahdiperkenalkannyakata“substantialthreat”atau anca ancama man n yang yang subs subsan ansi sial al terh terhad adap ap suat suatu u sist sistem em.. Fras Frase e ini ini dipe diperg rgun unak akan an un untu tuk k mene meneka kank nkan an bahw bahwa a peri perist stiw iwa a yang yang tida tidak k diin diingi gink nkan an ters terseb ebut ut dapa dapat t bena benarr-be bena nar r menimbulkan kerusakan fundamental (fatal) terhadap sebuah sistem. Meng Mengga gabu bung ngka kan n keti ketiga ga raga ragam m defi defini nisi si di atas atas,, Carn Carneg egie ie Mell Mellon on Univ Univer ersi sity ty dala dalam m bukunyaCSIRTHandbookmendefinisikanincident sebagai: sebagai: “anundesiredeventthatcouldhaveresultedinharmto people,damagetoproperty,losstoprocess,orharmto theenvironment”
atau “suatu peristiwa yang tidak dihar harapkan/diin iinginkan terjadi, yang dapat meru merugi gika kan n manu manusia sia,, meng mengha hanc ncur urka kan n aset aset atau atau fasil fasilita itas, s, meng mengga gang nggu gu pros proses es,, dan dan merusaklingkungansekitarnya. Melalui Melalui definisi definisi darikata dari kata“incid “incident” ent” ini semakin semakin jelas terlihat terlihat strategisn strategisnya ya lembagalembagalemb embaga aga sema semaca cam m ID-SI D-SIRT RTIII dim imil ilik iki i ole oleh sebu sebuah ah nega negarra. Inte nterne rnet yan yang telah elah diperguna dipergunakan kan di berbagai berbagai bidang bidang kehidupan kehidupanmasya masyaraka rakat t perlu perlu dijaga keutuhan keutuhan dan keamanannyadariperistiwayangtidakdiinginkantersebut.
RagamIncidentInternet Begitu Begitu banyak banyak jenis jenis incident yang yang terj terjad adi i di du duni nia a maya maya,, mula mulai i dari dari yang yang sang sangat at sederhana sederhana hingga yang sangatkompleksmodusoperandi sangatkompleksmodusoperandinya. nya. DiIndon Di Indonesiamisalny esiamisalnya, a, web we b defa deface ceme ment nt merup erupak akan an jeni jenis s incident yang sangat sering ing terjadi, berupa peng pengru rusa saka kan n atau atau peru peruba baha han n terh terhad adap ap isi sebu sebuah ah situ situs s inte intern rnet et (bac (baca: a: website). Hinggasaatini,situs-situsresmiyangtelahmenjadikorban webdefacement misalnya misalnya
Halaman28
milikDepartemenLuarNegeri,BankIndonesia,PartaiGolonganKarya,Departemen Komuni Komunikas kasi i dan Inform Informati atika, ka, Komite Komite Pemili Pemilihan han Umum, Umum, dan lain-l lain-lain ain.. Jenis Jenis incident lainnyayangjugacukupbanyakterjadiditanahairadalahyangdikenalsebagaiistilah yaitu tindakan kanpeny penyamar amaran an olehseseo oleh seseorang rangatau atauindivi individu du terhadap terhadapsebua sebuah h phishing, yaitutinda organi organisas sasi, i, sehing sehingga ga sang sang korban korban merasa merasa bahwa bahwa yang yang bersan bersangku gkutan tan adalah adalah benarbenarbenarpihakyangsah,sehingga“secarasadar”terjadiprosespengirimandatarahasia seperti password atau atau nomo nomor r kart kartu u kred kredit it.. Kasus Kasus terk terkem emuk uka a yang yang meni menimp mpa a Bank Bank 25 BCA mengawal mengawali i kegiatan kegiatan phishing yang yang terj terjad adi i di tana tanah h air, air, dima dimana na diik diikut uti i oleh oleh bera berane neka ka raga ragam m vari varias asin inya ya – sepe sepert rti i peni penipu puan an mela melalu lui i SMS SMS yang yang pali paling ng bany banyak ak memakankorbandewasaini.Dikancahduniakriminalisasi,Indonesiasangatdikenal dengan dengan tinggin tingginya ya kuanti kuantitas tas penipu penipuan an dunia dunia maya maya melalu melalui i upaya upaya penggu penggunaa naan n kartu kartu kreditsecaratidaksah,atauyanglebihdikenaldenganistilah carding.Jenis incident inimenimpapemegangkartukredityangnomornyasertainformasipentinglainnya telah telah diketa diketahui hui oleh oleh orang orang lain lain dan disala disalahgun hgunaka akan n untuk untuk membel membeli i barang barang-ba -baran rang g ataujasa-jasatertentuviainternet. Belakanga Belakangan n ini, fenomena fenomena spamming atau pengirima pengiriman n brosur elektronik via internet internet sering sering pula pula dikate dikategor gorika ikan n sebaga sebagai i incident karena karena begitu begitu banyak banyaknya nya spam yang yang di isin isinya ya adal adalah ah prog progra ramm-pr progr ogram am (bac (baca: a: file) jah jahat yang dapat merusa usak sistem komput komputer, er, sepert seperti i virus, Banyak ak peng penggu guna na awam awam yang yang virus, worms, worms, dan trojan trojan horse horse. Bany dikirimi elec yang pada ada dasa dasarrnya nya meru merupa paka kan n spam ini – electr tron onic ic em emai ail l (ema (email il) ) - yang membukanya,sehinggaberakibatpadamasuknyavirusatau wormstersebutkedalam sist siste em kompu ompute tern rny ya, dan dan tan tanpa disa isadari dari dapa dapat t menul enular arka kan nnya nya ke kompu ompute terrkomputerlainnyamelaluijejaringinternet.Dalamkonteksini,parapenggunainternet haruspulaberhati-hatijikamengunduh(baca: download ) ) file filedariinternet–terutama yang yang grat gratis is – kare karena na tida tidak k semu semua a file yang yang diambi diambil l terseb tersebut ut bebas bebas dari dari progra programmprogra program m jahat. jahat. Para Para krimin kriminal al di dunia dunia maya, maya, sangat sangat senang senang meleta meletakka kkan n progra programmprogramjahattersebutdi file-file yangdigemarimasyarakat,seperti:lagu-lagump3, filmatauvideo,gambar-gambarporno,wallpaper komputer,danlainsebagainya. komputer,danlainsebagainya. Sepert Seperti i layakn layaknya ya sebuah sebuah jalan jalan raya raya utama utama (baca: (baca: jalan jalan tol), tol), intern internet et dip dipenu enuhi hi oleh oleh paket-pak paket-paket et data/info data/informasi rmasi yang dipertuka dipertukarkan rkanoleh olehselur seluruh uh penggunany penggunanya a di muka bumi bumi ini. ini. Tida Tidak k jara jarang ng terj terjad adi i kema kemace ceta tan n yang yang meng mengak akib ibat atka kan n terg tergan angg ggun unya ya lalu lalu lintasdatadijejaringmayaini.Dariseluruhkemacetanyangpernahterjadi,banyak yangsebe yang sebenarny narnya a merupakan merupakan incident ,aliasadanyapihak-pihakyangsecarasengaja ,aliasadanyapihak-pihakyangsecarasengaja “membanjiri”internetdenganpaket-paketdatainformasitertentusehinggamembuat lalulintasdatamenjadimacettotal,danmerusakinteraksiataupuntransaksiyang seha seharu rusn snya ya terj terjad adi. i. Jeni Jenis s incident ini ini dinam inamak akan an seba sebaga gai i DoS DoS yan yang meru merupa paka kan n singkatandari DenialofServices–denganvariasiutamanyaadalahDDoS(Distributed DenialofServices).Beratus-ratusribubahkanberjuta-jutapaketdata“takberguna” diki dikiri rimk mkan an sese seseor oran ang g un untu tuk k memb memban anji jiri ri jala jalan n raya raya inte intern rnet et sehi sehing ngga ga terj terjad adil ilah ah “kemacetan”dimana-mana.Belakanganiniterdapatfenomenaincidentyangmembuat seluruhpraktisiintern seluruhpraktisiinternetdi etdidunia dunia pusing tujuhkelilingkarenakomple tujuhkelilingkarenakompleksita ksitasnyayang snyayang sedemi sedemikia kian n tinggi tinggi.. Sebuah Sebuah incident yang yang dike dikena nal l deng dengan an istil istilah ah botnet ata atau robot network .. Cara Cara kerj kerja a botnet adal adalah ah seba sebaga gai i beri beriku kut. t. Sese Seseor oran ang g krim krimin inal al,, sebu sebut t saja saja sebagai thepuppetmaster ,secaradiam-diammeletakkanprogram-programjahatdi ,secaradiam-diammeletakkanprogram-programjahatdi ber beribuibu-ri ribu bu komp komput ute er yang yang terse erseba bar r dima dimana na-m -ma ana mela melalu lui i kone koneks ksi i int interne ernett. 25TerjadipadasaatBCAmeluncurkaninternetbanking internetbanking-nyayangdikenaldengansitus
www.klikbca.com. www.klikbca.com .
Halaman29
filetersebuttidakdisadariolehpenggunakomputer,karenasifatnyayang Keberadaan file pasif pasif – alias alias tidak tidak melaku melakukan kan apa-ap apa-apa. a. Oleh Oleh karena karena itulah itulah maka maka file ini dinamakan dinamakan sebagai zombie alia alias s “may “mayat at hidu hidup” p”.. Pada Pada saat saat tert terten entu tula lah, h, jika jika sera serang ngan an tela telah h ditetapkan ditetapkan untukdilak untuk dilakukan, ukan, sang puppetmaster mengerahka mengerahkan n seluruh seluruh zombieyang terseb tersebar ar di seluru seluruh h dunia dunia untuk untuk menyer menyerang ang infras infrastru truktu ktur r sebuah sebuah sistem sistem komput komputer er seca secarra simu simult lta an dan dan kolo kolosa sall. Tent Tentu u saja saja gera geraka kan n gal gala DDoS DDoS ini ini akan kan lang langsu sung ng membua membuat t sistem sistem komput komputer er yang yang disera diserang ng menjad menjadi i tidak tidak berfun berfungsi gsi – sebaga sebagaima imana na layaknyaterjadikeroyokandalamsebuahperkelahiantidakseimbang.Peristiwayang menimp menimpa a Estonia Estonia26 mer merup upak akan an sala salah h satu satu bukt bukti i beta betapa pa ampu ampuhn hnya ya dan dan besa besarn rnya ya dampakyangdapatterjadimelaluiincident berjenisbotnetini. berjenisbotnetini.
Rise Riset t dan dan stat statis isti tik k memp memper erli liha hatk tkan an,, bahw bahwa a terj terjad adi i peni pening ngka kata tan n yang yang sign signif ifik ikan an terhad terhadap ap kuanti kuantitas tas dan dan kualit kualitas as incident atau atau pu pun n sera serang ngan an di du duni nia a maya maya.. Gaga Gagal l untuk memitigasi memitigasi ancaman ancaman terjadinya terjadinya serangan serangan ini dapat dapat berakibat berakibat serius dan fatal fatal bagiorganisasiatainstitusiyangterlibatdidalamnya.
StrategiPrioritasPenangananIncident Meli Meliha hat t begi begitu tu bany banyak akny nya a jeni jenis s dan dan kara karakt kter erist istik ik incident yang yang dapa dapat t meni menimp mpa a selu seluru ruh h peng penggu guna na inte intern rnet et,, maka maka lemb lembag aga a peng pengam aman an sema semaca cam m ID-S ID-SIR IRTI TII I haru harus s memilikistrategiprioritaspenanganan incident yangmungkinterjadi.Terkaitdengan yangmungkinterjadi.Terkaitdengan klasifikasi incident 27 –seperti interception,interuption,modification,dan fabrication – ID-S ID-SIR IRTI TII I memi memili liki ki empa empat t leve level l prio priori rita tas s dala dalam m pena penang ngan anan an incident .. Prio Priori rita tas s pertamaditujukanpadaincident yangdampaknyadapatberakibatpadaterganggunya yangdampaknyadapatberakibatpadaterganggunya keamanan keamanan publik/mas publik/masyara yarakat kat dan keamanan keamanan negara. negara. Misalnya Misalnya adalah adalah incident yang dapa dapat t meru merusa sak k sist sistem em peng pengam aman anan an lalu lalu lint lintas as pene penerb rban anga gan n ud udar ara a atau atau sist sistem em persenjat persenjataanmiliter aanmiliter..Jikaterdap Jikaterdapatpotensiataupunperisti atpotensiataupunperistiwa wa incidentterkaitdengan hal ini, maka maka ID-SIR ID-SIRTII TII akan akan menger mengerahk ahkan an sejuml sejumlah ah stafny stafnya a untuk untuk berkon berkonsen sentra trasi si penuh penuh menang menangani ani kasus kasus ini saja saja (diken (dikenal al denga dengan n tingka tingkat t keterh keterhubu ubunga ngan n many-to 28 one ). Seme Sement ntar ara a itu itu prio priori rita tas s kedu kedua a ditu dituju juka kan n pada pada pena penang ngan anan an incident yang yang dapa dapat t meng mengga gang nggu gu sist sistem em ekon ekonom omi i suat suatu u nega negara ra – mi misa saln lnya ya adal adalah ah sist sistem em tran transa saks ksi i perbankandansistemtelekomunikasimasyarakat.Jikaterjadihalini,makaID-SIRTII siap siap menger mengerahk ahkan an dan mengal mengaloka okasik sikan an ind indivi ividudu-ind indivi ividu du yang yang dimilik dimilikiny inya a untuk untuk menanganihaltersebutdalamhubunganrelasi one-to-many –seorangahliditugaskan –seorangahliditugaskan untukmenjagasejumlahorganisasidarikemungkinanterjadinya incidentyangdapat berdampakkerugianekonomis.
26Dipacuolehkemarahanw Dipacuolehkemarahanwargasetempatakibatdi argasetempatakibatdipindahkannyapatung pindahkannyapatungLenin,Eston Lenin,Estoniadiserang iadiserang
yangmelumpuhkanseluruhsistemobyekvitalnyasehin italnyasehinggaberakibatpadati ggaberakibatpadatidakberfungsin dakberfungsinya ya botnet yangmelumpuhkanseluruhsistemobyekv utilitaspentingsepertilis utilitaspentingsepertilistrikdansiste trikdansistemperbankan,yangmen mperbankan,yangmenyebabkankekacauandi yebabkankekacauandisanasiniselama sanasiniselama lebihdarisatuminggu. 27Empatklasifikasijenis-jenisincident yangkerapdipergunakanolehpraktisimaupunakademisi simaupunakademisi incident yangkerapdipergunakanolehprakti keamananinformasidaninternet. 28Istilah“many-to-one”berar Istilah“many-to-one”berarti“banyakor ti“banyakorangdikerahkandan angdikerahkandandialokasikanunt dialokasikanuntukmenanganisebuah ukmenanganisebuah perkara”.
Halaman30
Gambar15:TingkatanPrioritasPenangananIncident
Adapun prioritas ketiga adalah hubungan secara many-to-one, yaitu bagi kemungkinanterjadinyaperistiwa incidentyangdapatmenimbulkankerugianpolitis –sepertimisalnyapengrusakansitus-situsresmipemerintahandanlembaga-lembaga resmi lainnya. lainnya. Prioritas Prioritas terendah terendah diberikan diberikan pada ancaman ancaman yang dapat dapat mengganggu mengganggu aspeksosialbudayamasyarakat,karenaID-SIRTIIsadarbahwaaspekinihanyadapat diselesaikandenganmenggunakanpendekatansosialbudayapula–dalamartikata pendekatansecarateknistidakakanber pendekatansecarateknistidakakanberdampakefektifsep dampakefektifsepertiyangdiinginkan ertiyangdiinginkan 29.
ProsesIntidanAktivitasPenunjang Kese Keselu luru ruha han n spek spektr trum um keam keaman anan an info inform rmas asi i yang yang tela telah h dipa dipapa park rkan an di atas atas seca secara ra langsungmaupuntidaklangsungmenentukanduadomainmanajementatakelolaIDSIRTII,terutamaterkaitdenganprodukdanjasayangdihasilkannya.Domainpertama core proces processs – adal – dise disebu but t seba sebaga gai i pros proses es inti inti atau atau core adalah ah tuga tugas s memo memoni nito tor r traf trafik ik internetsecarapenuh24/7 30danmengelola trafficlogfilesyangberadadalamposesi paraISP.Denganalatsensoryangdimilikidandiinstalasipadatitik-titikinternetyang utama, utama, maka ID-SIRTII ID-SIRTII melalui melalui monitoring melakukan “pengawasa “pengawasan” n” dan monitoring room-nya melakukan “monit “monitori oring” ng” terhad terhadap ap pola pola trafik trafik yang yang terjad terjadi i di intern internet. et. Melalu Melalui i perang perangkat kat lunak lunak yangdimilikinya,jikaadatrafikyangmencurigakan–yangditandaidenganpola-pola tertentu–maka alertwarningsignal segeradiberikanmelaluipenyampaianpotensi atau peristiwa peristiwa incident tersebut tersebut kepada kepada yang bersangkuta bersangkutan n 31. Perlu Perlu dii diinga ngat, t, bahwa bahwa walaupun walaupunID-SI ID-SIRTII RTIImemil memiliki iki kemampuan kemampuanuntuk untuk melakukan melakukan mitigasi, mitigasi, namun secara secara tugas tugas dan tanggu tanggung ng jawab jawab yang yang dibeba dibebanka nkan n kepada kepadanya nya,, kegiat kegiatan an mitiga mitigasi si terseb tersebut ut tidakbolehdilakukan.Artinyaadalahbahwatindakanmitigasiterhadap incident yang yang dite ditemu muka kan n haru harus s dila dilaku kuka kan n seca secara ra mand mandir iri i oleh oleh piha pihakk-pi piha hak k yang yang terl terlib ibat at dan dan berkepentingan.
29DemikianlahcarapandangID-SIRTIIterhadapf DemikianlahcarapandangID-SIRTIIterhadapfenomenasemacamporn enomenasemacampornografi, ografi,childabuse childabuse,terorisme,
danlainsebagainya.Peralatany danlainsebagainya.Peralatanyangdimiliki angdimilikiolehID-SIRTIIhany olehID-SIRTIIhanyadapatmengurangipr adapatmengurangiprobabilitasdan obabilitasdan tingginyadampakyangterjadi tingginyadampakyangterjadi,namuntidakdapatsec ,namuntidakdapatsecarasignifi arasignifikanmengelimin kanmengelimintasinya,karen tasinya,karena a fenomenatersebutmemilikidimens fenomenatersebutmemilikidimensisosialbuday isosialbudayayangkental. ayangkental. 3024jamseharidan7har 24jamseharidan7haridalamseminggus idalamseminggusecaratidakberkesudahan ecaratidakberkesudahan.. 31MisalnyadiberitahukankepadaISPyan MisalnyadiberitahukankepadaISPyangberpotensimen gberpotensimenjadi“korban” jadi“korban” incident atauyang atauyang dikhawatirkandipergunakankrimi dikhawatirkandipergunakankriminalsebagai“pusat” nalsebagai“pusat”terjadinya terjadinyaincident incident ..
Halaman31
Masihterkaitdengantugasintiatautugaspokok,ID-SIRTIIjugamemilikitanggung jawabuntukmengelolatrafficlogfile32yangdihimpunolehsetiapISPyangberoperasi diIndonesia.PerludiketahuibahwasalahsatukewajibanISPyangdinyatakandalam kont kontra rak k lise lisens nsi i anta antara ra diri diriny nya a deng dengan an Dirj Dirjen en Post Postel el sela selaku ku peme pemeri rint ntah ah adal adalah ah kesanggupandankesediaannyadalammerekamdanmenghimpun trafficlogfileyang terjadipadajaringaninfrastrukturnya.Sehubungandenganhalini,makaDirjenPostel memerintahkankepadaseluruhISPyangadadiIndonesia,untukmenyerahkan traffic logfileyangdimilikinyauntukdikelolaolehID-SIRTIIdemikepentingannasional33. Secaralangsung, Secaralangsung, kedua tugas intiID-SIRTIItersebutmenda intiID-SIRTIItersebutmendatang tangkankeuntun kankeuntunganbagi ganbagi konstituennya,terutamadalamkontekssebagaiberikut: •
•
•
Seyo Seyogi giya yany nya, a, seti setiap ap ISP ISP haru harus s memi memili liki ki pera perala lata tan n un untu tuk k memo memoni nito tor r dan dan menanganiincident yangdapatmenimpaparapelanggannya.Mengingatcukup yangdapatmenimpaparapelanggannya.Mengingatcukup ting tinggi giny nya a inve invest stas asi i yang yang perl perlu u dike dikelu luar arka kan n un untu tuk k memb memban angu gun n pera perala lata tan n terseb sebut, maka melalui ID-SI -SIRTII, ISP yang bersangkutan tidak perlu mengad mengadaka akanny nnya, a, karena karena dapat dapat dip dipaka akai i secara secara bersam bersama-s a-sama ama (baca: (baca: shared services); Begi Begitu tu bany banyak akny nya a peri perist stiw iwa a krim krimin inal al di du duni nia a maya maya mema memaks ksa a poli polisi si un untu tuk k mengumpulk mengumpulkan an alat buktiyang bukti yangkeba kebanyaka nyakan n berada berada dalam dalam posesi posesi ISP terkait. terkait. Semakin banyak peristiwa yang terjadi berakibat semakin sering “diga iganggunya” ISP oleh kebutuhan han penegak huk hukum terseb sebut. Dengan dikelolanya trafficlogfile olehpihakID-SIRTII,makapenegakhukumseperti poli polisi si atau atau jaks jaksa a tida tidak k perl perlu u memi memint ntan anya ya pada pada ISP, ISP, kare karena na ID-SI ID-SIRT RTII II akan akan menyediakannyalangsungkepadapihak-pihakya menyediakannyalangsungkepadapihak-pihakyangberwenang;dan ngberwenang;dan Sejumlahkasuskriminaldiduniamayaseringberakhirdengandilepaskannya terd terdak akwa wa kare karena na haki hakim m berh berhas asil il diya diyaki kink nkan an oleh oleh pemb pembel elan anya ya bahw bahwa a cara cara poli polisi si dan dan jaks jaksa a dala dalam m meng mengam ambi bil l bara barang ng bukt bukti i digi digita tal l yang yang dibu dibutu tuhk hkan an pengad pengadila ilan n adalah adalah melalu melalui i mekani mekanisme sme yang yang tidak tidak sah dan/at dan/atau au meragu meragukan kan.. KarenaID-SIRTIImemilikiprosedurdanmekanismemanajemen trafficlogfile yangtelahdiakuisecarainternasionalkarenamemenuhistandaryangberlaku, makahakimtidakperluragu-ragulagidalammenerimaalatbuktiyangberasal darilembagaresmisemacamID-SIRTII34.
Dala Dalam m kese keseha hari ri-h -har aria iann nnya ya,, sesu sesuai ai aman amanat at Pera Peratu tura ran n Ment Menter eri i terk terkai ait, t, ID-S ID-SIR IRTI TII I disamp disamping ing melaku melakukan kan dua tugas tugas pokok pokok tadi, tadi, menjal menjalank ankan an pula pula sejuml sejumlah ah aktivit aktivitas as penunjang. penunjang. Aktivitas Aktivitas pertama pertama adalah adalah melakukan melakukan edukasi edukasi kepada kepada publik dankepa dan kepada da seluruhpihakyangberkepentinganterhadapkeamananinformasi.DalamhaliniIDSIRTII SIRTII bekerj bekerjasa asama ma dengan dengan beraga beragam m asosia asosiasi, si, sepert seperti: i: Aspilu Aspiluki, ki, Apkomi Apkomindo ndo,, APJII, APJII, Mastel,Awari,Aptikom,I2BC,Ipkin,danlainsebagainya.
32Catatanelektronikdarisistembe Catatanelektronikdarisistemberuparekamandata/inf ruparekamandata/informasiterkait ormasiterkaitdengantrafiki dengantrafikinternetyang nternetyang
terjadipadadurasitertentu. 33Polasepertiinidikenalsebagai Polasepertiinidikenalsebagaiaktivitas“o aktivitas“outsource”ataupeng utsource”ataupengalihdayaandariDir alihdayaandariDirjenPostelkepada jenPostelkepada
ID-SIRTIIselakulembagayangdibentuknya. 34Sesuaidengankebutuhan,makadatatrafficlogfile yangdimintameliputiinformasiterkaitdeng rmasiterkaitdengan an trafficlogfileyangdimintameliputiinfo
source,destination,port,protocol, dantimestamp.
Halaman32
Gambar16:RangkaianProsesdanAktivitasID-SIRTII
Aktiv ktivit ita as kedu kedua a adal adalah ah menja enjad di mi mitr tra a bagi bagi inst instit itus usii-in inst stit itus usi i atau atau orga organi nisa sasi si-orga organi nisa sasi si yang yang terk terkai ait t lang langsun sung g deng dengan an mana manaje jeme men n obye obyekk-ob obye yek k vita vital l indu indust stri ri,, sepertiBUMN,DepartemendanKementrian,BadanKepresidenan,danPerhimpunan Bank Bank Umum Umum Nasi Nasion onal al (PER (PERBA BANA NAS) S).. Akti Aktivi vita tas s keti ketiga ga adal adalah ah meny menyel elen engg ggar arak akan an pelatihan-pelatihanterkaitdengankiat-kiatpengamananinformasibagimerekayang membutuhkan.DalamhaliniID-SIRTIIbanyakbekerjasamadenganlembaga-lembaga seje sejeni nis s yang yang tela telah h memi memili liki ki peng pengal alam aman an inte intern rnas asion ional al.. Akti Aktivi vita tas s keem keempa pat t adal adalah ah mend mendir irik ikan an dan dan menj menjal alan anka kan n labo labora rato tori rium um simu simula lasi si,, temp tempat at bela belaja jarn rnya ya seju sejuml mlah ah praktisikeamananinformasidaninternetuntukmeningkatkankompetensimaupun keahli keahliann annya ya memper memperbai baiki ki kinerj kinerja a keaman keamanan an di masing masing-ma -masin sing g organi organisas sasiny inya. a. Dan aktivitaskelimaadalahmenjalinkerjasamadenganlembaga-lembagasejenisdariluar negeri, negeri, karena karena kebanyaka kebanyakan n incident yang terjadi terjadi bersifat bersifat internasion internasional al35. Kerjasama Kerjasama dengan dengan luar luar negeri negeri merupa merupakan kan hal yang yang sangat sangat mutlak mutlak perlu perlu dilaku dilakukan kan mengin mengingat gat kebanyakan incident perlu dipecahkan secara cepat dengan cara koord ordinasi, komunikasi,dankooperasiantarnegarauntukmencegahte komunikasi,dankooperasiantar negarauntukmencegahterjadinyapenularan rjadinyapenularan 36. MengingatbetapapentingnyakualitasdarikinerjalembagasemacamID-SIRTII,maka dalam alam kegia egiata tan n ruti rutini nita tas s seha seharri-ha i-hari ri,, ID-SI D-SIRT RTIII memi memili liki ki Stan Standa dard rd Oper Operat atin ing g Procedures(SOP) yangbakudanmengacupadastandarinternasional.Padasaatnya nanti, nanti, ID-SIR ID-SIRTII TII harus harus berhas berhasil il memper memperole oleh h sertif sertifika ikasi si intern internasi asiona onal l standa standar r yang yang terkait terkait dengan dengan peranan peranan dan fungsi kerjanya, kerjanya, seperti: seperti: ISO17799/BS77 ISO17799/BS7799, 99, ISO27001, ISO27001, dan dan ISO9 ISO900 001: 1:20 2000 00.. Hing Hingga ga saat saat ini ini seba sebagi gian an ruti rutini nita tas s kerj kerja a dari dari ID-S ID-SIR IRTI TII I tela telah h mengacupadapenerapanstandar-stand mengacupadapenerapanstandar-standaryangdisebutkantadi. aryangdisebutkantadi.
35Kriminalyangcerdikakancen Kriminalyangcerdikakancenderungmenyesatkanpen derungmenyesatkanpenegakhukumdengancara egakhukumdengancaramelibatkansumber melibatkansumber
daya-sumberdayakomputasidariberbagai daya-sumberdayakomputasidariberbagaititik-ti titik-titiknegarayan tiknegarayangterhubungkei gterhubungkeinternet. nternet. 36Jikakerjasamatidakdilakukan,makaharus Jikakerjasamatidakdilakukan,makaharusmelaluijalurprot melaluijalurprotokoldanbir okoldanbirokrasiresmimel okrasiresmimelalui alui DepartemenLuarNegeripihak-pihakyang DepartemenLuarNegeri pihak-pihakyangberkoordinas berkoordinasisehinggamembu isehinggamembutuhkanwaktuyanglama tuhkanwaktuyanglama danprosesbertele-tele.
Halaman33
Gambar17:KlasifikasiProsesKerjaRutinID-SIRTII
StrukturTimKerja Agar Agar seluru seluruh h rangka rangkaian ian proses proses terkai terkait t dapat dapat berjal berjalan an secara secara efekti efektif, f, maka maka strukt struktur ur organisasi organisasi dari response yang dimaks dimaksud ud harusl haruslah ah sesuai sesuai dan selara selaras s dengan dengan response team yang karakteristikruanglingkupkerjasertamisiyangdiemban 37.Secarastruktur,otoritas tertin tertinggi ggi sebaga sebagai i penang penanggun gung g jawab jawab kinerj kinerja a kerja kerja ID-SIR ID-SIRTII TII di Indone Indonesia sia dip dipega egang ng oleh oleh Menter Menteri i Komuni Komunikas kasi i dan dan Inform Informati atika, ka, yang yang dalam dalam hal ini dilimp dilimpahk ahkan an secara secara langsu langsung ng kepad kepada a Direkt Direktur ur Jender Jenderal al Pos dan Teleko Telekomun munika ikasi si 38. Sebagai Sebagai penanggung penanggung jawab jawab implem implement entasi asi sehari sehari-ha -hari, ri, ditunj ditunjukl uklah ah sepasa sepasang ng pimpin pimpinan an secara secara “tande “tandem” m” yait yaitu u Ketu Ketua a Pelak elaksa sana na dan dan Waki Wakil l Ketu Ketua a Pela Pelaks ksan ana a ID-SI D-SIR RTII TII. Dal Dalam akt aktivit ivita as kese keseha hari rian anny nya, a, Ketu Ketua a Pela Pelaks ksan ana a lebi lebih h memf memfok okus uska kan n diri diri pada pada aspe aspekk-as aspe pek k yang yang bers bersif ifat at str strate ategis, gis, sem sementa entarra Waki Wakil l Ket Ketua Pela Pelaks ksa ana bert bertug uga as seca secara ra khusu husus s menanganihal-halyangbersifatteknisoperasional.Dengandemikian,makasepasang pimpin pimpinan an yang yang ada saling saling meleng melengkap kapi i untuk untuk menjal menjalank ankan an ketuju ketujuh h tugas tugas pokok pokok IDSIRTIIsepertiyangtelahdikemukakansebelumnya. Untuk mendukung pimpinan dalam kegiatan yang lebih operasional, maka ditunj ditunjukl uklah ah lima lima orang orang deputi deputi untuk untuk memimp memimpin in lima lima uni unit t utama utamaIDID-SIR SIRTII TII,, masing masing-masingadalah: 1. Deputi Operasiona onal dan Keamanan – dengan tugas pokok okok melakukan pemantauanatau monitoringterhadaptrafikinternetyangterjadidiIndonesia dalammode24/7; 2. Deputi Deputi Aplika Aplikasi si dan Basis Basis Data Data – dengan dengan tugas tugas pokok pokok mengel mengelola ola manaje manajemen men traffic log log file yang diperoleh dari beragam stakeholder terkait untuk dipergunakansebagaimanamestinya; 37HalinilahyangmembuatsetiapCERT/C HalinilahyangmembuatsetiapCERT/CSIRTmemilikistr SIRTmemilikistrukturorganisas ukturorganisasiyangtipik iyangtipikaldanberbeda aldanberbeda
satudenganlainnya. 38Sesuaibidangtugasdantanggung Sesuaibidangtugasdantanggungjawabnyaterkait jawabnyaterkaitdengankinerja dengankinerjainfrastruktur infrastrukturteknologii teknologiinformasi nformasi dankomunikasi(baca:internet).
Halaman34
3. Depu Deputi ti Rise Riset t dan dan Peng Pengem emba bang ngan an – deng dengan an tuga tugas s poko pokok k mela melaku kuka kan n anal analisa isa terh terhad adap ap tren tren tekn teknol olog ogi i dan dan halhal-ha hal l terk terkai ait t deng dengan an keam keaman anan an info inform rmas asi, i, termasukdidalamnyamelakukananalisaterhadapkondisikeamananinternet Indonesiaberdasarkanhasilpengamatante Indonesiaberdasarkanhasilpengamatanterhadaptrafikyangdila rhadaptrafikyangdilakukan; kukan; 4. Deputi Pendidikan dan Hubungan Masyarakat – dengan tugas pokok menyel menyeleng enggar garaka akan n sejuml sejumlah ah progra program m atau atau aktivit aktivitas as pening peningkat katan an wawasa wawasan, n, kepe kepedu duli lian an,, dan dan pend pendid idik ikan an masy masyar arak akat at terh terhad adap ap pent pentin ingn gnya ya mela melaku kuka kan n pengamana pengamanan n terhadap terhadap infrastruk infrastruktur tur teknologi teknologi informasi informasi yang diperguna dipergunakan; kan; dan 5. Depu Deputi ti Kola Kolabo bora rasi si Ekst Ekster erna nal l dan dan Kemi Kemitr traa aan n Inte Intern rnas asion ional al – deng dengan an tugas tugas pokokmewakililembagadalamberbagaikerjasamadankolaborasikemitraan anta antara ra ID-S ID-SIR IRTI TII I deng dengan an piha pihakk-pi piha hak k lain lain,, baik baik yang yang bera berada da di tana tanah h air air maupundiluarnegeri. Masing-masingdeputiyangadadilengkapidengansejumlahstafdanpersoniluntuk mengimplementasikanberbagaiprogramyangtelahdisusundandisepakatibersama. Sepertihalnyalembaga-lembagaCERT/CSIRTserupadinegaralain,timintiID-SIRTII juga didukung oleh sebuah Tim Ahli yang secara independen dan periodik membe emberrikan ikan pand andangan ngan sert serta a reko rekome mend nda asi ke depa depan n terk terka ait dengan ngan str strateg ategi i manajemendanoperasionalID-SIRTII.
Gambar18:StrukturOrganisasiID-SIRTII
Tim Tim Ahli Ahli ini ini diba dibagi gi menj menjad adi i tiga tiga kelo kelomp mpok ok,, masi masing ng-m -mas asin ing g bert bertan angg ggun ung g jawa jawab b terhadap tiga aspek penting ing, yaitu: kelembagaan dan kebijakan, hukum dan perund perundang ang-un -undan dangan gan,, serta serta teknis teknis dan operas operasion ional. al. Agar Agar ID-SIR ID-SIRTII TII dapat dapat berjal berjalan an sepe sepert rti i yang yang diha dihara rapk pkan an oleh oleh selu seluru ruh h pema pemang ngku ku kepe kepent ntin inga gan n terk terkai ait t deng dengan anny nya, a, maka maka disusun disusunlah lah standa standar r Key Perfor yang dipe diperg rgun unak akan an seba sebaga gai i Performan mance ce Indica Indicator torss yang acuan acuan ukuran ukuran kinerj kinerja a keberh keberhasi asilan lan organi organisas sasi. i. Untuk Untuk itulah itulah maka maka selain selain Tim Ahli, Ahli, dibentukpulasebuahTimPengawasyangberfungsiuntukmemonitor,menilai,dan mengevaluasihasilkerjaID-SIRTIIsecaraumum39. 39JikaTimAhliterdiridarisej JikaTimAhliterdiridarisejumlahpakar-pakardan/atau umlahpakar-pakardan/ataupraktisidibi praktisidibidangnya,TimPen dangnya,TimPengawasterdiri gawasterdiri
dariwakil-wakilkomunitasdan dariwakil-wakilkomunitasdanpemerintahan. pemerintahan.
Halaman35
TopologiTeknologiPendukung Seca Secara ra prin prinsi sip, p, hamp hampir ir semu semua a mode model l tekn teknol olog ogi i monitoring yang yang dila dilaku kuka kan n oleh oleh berbag berbagai ai lembag lembaga a CERT/C CERT/CSIR SIRT T di dunia dunia kurang kurang lebih lebih sama. sama. Kuncin Kuncinya ya terlet terletak akpad pada a pele peleta taka kan n pera perang ngka kat t sens sensor or di titi titikk-ti titi tik k utam utama a dima dimana na nadi nadi lalu lalu lint lintas as inte intern rnet et berada 40.Melaluisensoryangadadapatdiperolehseluruhdatayangdiinginkanuntuk dianalisakarakt dianalisakarakterist eristikdan ikdanpolan polanya.Secaratopolog ya.Secaratopologis,sensor-se is,sensor-sensoryangtersebar nsoryangtersebar di berbag berbagai ai ISP, ISP, NAP, NAP, maupun maupun IX terseb tersebut ut dihubu dihubungk ngkan an secara secara terpus terpusat at ke pusat pusat data data dan monitoring ID-SIR ID-SIRTII TII – atau atau yang yang lebih lebih dikena dikenal l sebaga sebagai i “monit “monitori oring ng room”. room”. Di sini sinila lah h pros proses es pema pemant ntau auan an dan dan anal analis isan anya ya dila dilaku kuka kan n seti setiap ap hari hari tanp tanpa a hent henti. i. Jika Jika terliha terlihat t terdap terdapat at hal-ha hal-hal l yang yang mencur mencuriga igakan kan,, setela setelah h melalu melalui i proses proses analis analisa a secara secara cepatdancermat,makaID-SIRTIIlangsungmemberikan earlywarningsignal kepada kepada piha pihakk-pi piha hak k terk terkai ait t deng dengan an incident yang yang dip diperki erkira raka kan n aka akan dan/a an/ata tau u seda sedang ng 41 terjadi .Padaawalpendiriannya,ID-SIRTIIbekerjasamadengan stakeholder terkait terkait telahmemasangsembilanbuahsensorditempat-tempatutama,dimanakuranglebih 80%42darimayoritastrafikinternetterjadi.Untuksementarainikesembilansensor ters terse ebut but dia diangga nggap p tela telah h cuku cukup p mema memada dai i un untu tuk k mela melaku kuka kan n pema pemant nta auan uan yang yang memberikannilaitambahbagipemangkukepentinganyangada43.
Gambar19:TopologiJaringanSederhanaPerangkatID-SIRTII
40Analoginyaadalahpemantauantrafikl Analoginyaadalahpemantauantrafiklalulintasmobi alulintasmobilpadajalan-jalan lpadajalan-jalanprotokoldanpers protokoldanpersimpanganimpangan-
persimpanganbesar. 41Biasanyadilakukanmelaluiidentifikasiinternetprotocoladdress internetprotocoladdress daripihak-pihakyangterkait denganterjadinyasebuahincident ,baikdalamposisinyasebagai“calon”korban calon”korban,sumber,maupun ,sumber,maupun incident ,baikdalamposisinyasebagai“ perantara. 42Denganmenggunakanprinsiphukumpareto20:80. 43Sebagaiperbandingan,sebuahperusahaan Sebagaiperbandingan,sebuahperusahaanyangberfung yangberfungsisebagaiCERTdi sisebagaiCERTdiJepang,yaitu Jepang,yaituLittleEarth LittleEarth Corporation,padasaatinitelah Corporation,padasaatinitelahmemiliki700buahse memiliki700buahsensoryangter nsoryangtersebardiberbagai sebardiberbagaitempatdan tempatdan konstituen,yangdihubungk konstituen,yangdihubungkanke500buahkomputer anke500buahkomputerserver yangberoperasisecarasimultan. yangberoperasisecarasimultan.
Halaman36
PerangkatAplikasiPenunjang Melihatbetapatinggidanbesarnyafrekuensisertavolumeinteraksiyangterjadidi internet internet sehari-hari sehari-hari,, maka proses proses pemantaua pemantauan n dan analisa analisa harus dilakukan dilakukan melalui melalui bantuanaplikasipenunjang.DalamhaliniID-SIRTIImemilikipulasejumlahaplikasi pendukungataupenunjangprosespemantauansertaanal pendukungataupenunjangprose spemantauansertaanalisatrendaripolatrafikyang isatrendaripolatrafikyang dipantautersebut.Secarafungsional,melaluikapabilitasyangdimilikiolehperangkat aplikasiterkai aplikasiterkait,rangkaia t,rangkaianprosesyangdilakuk nprosesyangdilakukanolehID-SIRTI anolehID-SIRTIImenyangk Imenyangkuttigahal uttigahal 44 (ata (atau u yang yang dike dikena nal l seba sebaga gai i 3D) 3D) . Pert Pertam ama a adal adalah ah detect ,, sebu sebuah ah pros proses es dima dimana na mela elalui lui pema pemant nta auan uan dike dikete temu muka kan n suat suatu u pola pola tra trafik fik yan yang tida tidak k biasa iasaa a – alia alias s menyim menyimpan pang g atau atau anomal anomali i dari dari kondis kondisi i normal normalnya nya.. Kedua Kedua adalah adalah determine, yait yaitu u sebuah sebuah rangka rangkaian ian proses proses analis analisa a untuk untuk menent menentuka ukan n apakah apakah pola pola trafik trafik yang yang tidak tidak bias biasa a itu itu adal adalah ah meru merupa paka kan n atau atau berp berpot oten ensi si menj menjad adi i sebu sebuah ah incident yang yang dapa dapat t mengga menggangg nggu u kerja kerja sistem. sistem. Dan ketiga ketiga,, defend ,, yait yaitu u suatu suatu pros proses es reak reakti tif f (mau (maupu pun n prefentif prefentif) ) dengan dengan cara memberika memberikan n early warning kepada pihakpihak-pih pihak ak yang yang warning syst system em kepada terl terlib ibat at dan dan memb member erit itah ahuk ukan an cara cara pali paling ng efek efekif if un untu tuk k mela melaku kuka kan n perl perlin indu dung ngan an 45 terhadapincidenttersebut .
Gambar20:KapabilitasPerangkatLunakPenunjangPemantauanInternet
FilosofiKerjadanKeberadaanInstitusi Terl Terlep epas as dari dari berb berbag agai ai pera perana nan, n, fung fungsi, si, mi misi si,, dan dan manf manfaa aat t dari dari adan adanya ya lemb lembag agaalembag lembaga a semaca semacam m CERT/C CERT/CSIR SIRT, T, bagi bagi negara negara-ne -negar gara a berkem berkemban bang, g, yang yang komunit komunitas as “internetunderground”-nyasangataktifdanintensifberkomunikasisatudanlainnya, kehadi kehadiran ran lembag lembaga a semaca semacam m ID-SIR ID-SIRTII TII kerap kerap disamb disambut ut secara secara skepti skeptis s dan berhat berhatii 44Istilah3Dinikhususdiperkenalkan Istilah3Dinikhususdiperkenalkandandiperuntukkanu dandiperuntukkanuntukperangkataplikas ntukperangkataplikasiSourcefi iSourcefire– re–
pengembangandariSnort–untukmer pengembangandariSnort–untukmerepresenasikankeun epresenasikankeungulandankapabilias gulandankapabiliasperagkatlunaknya peragkatlunaknya yangdikeluarkanpadaawalthan2007. 45DibeberapanegarateradapatCERTatauCSIRT/CC DibeberapanegarateradapatCERTatauCSIRT/CCyangdiberikan yangdiberikanwewenanguntukmelaku wewenanguntukmelakukan kan mitigasi(mengurangiprobabi mitigasi(mengurangiprobabilitasterjadin litasterjadinya yaincident ,danseandainyatelahterjadi,berusaha ,danseandainyatelahterjadi,berusaha mengurangidampaknegatifyangdi mengurangidampakneg atifyangdihasilkannya)melalui hasilkannya)melaluiberbagaicara; berbagaicara;bahkanadayang bahkanadayangdiberikan diberikan wewenangpenuhdaripemerintahnyaunt wewenangpenuhdaripemerintahnyauntukmelakukanpengeblok ukmelakukanpengeblokanterhadapalamatIPterten anterhadapalamatIPtertentujika tujika dianggapperlu.Hak-hakinitidakdi dianggapperlu.Hak-hakinitidakdimilikioleh milikiolehID-SIRTIIkarenaketer ID-SIRTIIkarenaketerbatasanwewenangn batasanwewenangnyasebagai yasebagai pemberiearlywarningsignal semata. semata.
Halaman37
hati hati.. Meli Meliha hat t keny kenyat ataa aan n bahw bahwa a lemb lembag agaa-le lemb mbag aga a ini ini keba kebany nyak akan an dida didana nai i oleh oleh pemer emerin inta tah, h, seri sering ngk kali ali diang iangga gap p seba sebaga gai i kaki aki tang tanga an atau atau perp perpan anja jang nga an dari dari peme pemega gang ng otor otorit itas as dala dalam m mema memant ntau au terj terjad adin inya ya perg perger erak akan an-p -per erge gera raka kan n ileg ilegal al di dunia dunia maya maya46. Khusu Khusus s di Indo Indone nesi sia, a, ID-S ID-SIR IRTI TII I tida tidak k memi memili liki ki tuga tugas, s, mi misi, si, maup maupun un wewena wewenang ng untuk untuk melaku melakukan kan hal terseb tersebut. ut. Hak dan kewaji kewajiban bannya nya,, sebaga sebagai i lembag lembaga a publ pu blik ik,, tida tidak k bole boleh h kelu keluar ar dari dari ketu ketujuh juh tuga tugas s poko pokok k yang yang tela telah h dica dicana nang ngka kan n dan dan dije dijela lask skan an sebe sebelu lumn mnya ya.. Oleh Oleh kare karena na itul itulah ah maka maka visi visi yang yang dica dicana nang ngka kan n pu pun n jela jelas, s, yaitu “menciptak “menciptakanlingkung anlingkunganduniamayayangamandankondusif anduniamayayangamandankondusif”.Demikian ”.Demikianpula pula denganmisiyangdiemban,yaituselarasdansejalandenganketujuhtugaspokokyang telahdipaparkanpadaPeraturanMenteriterkait.
46Dibeberapanegaraaday Dibeberapanegaraadayangsecarategasdi angsecarategasditekankanmisiC tekankanmisiCERT/CSIRT-nyaadalah ERT/CSIRT-nyaadalahuntukmelakukan untukmelakukan
pemantauanterhadaphal-halilegalyangdi pemantauanterhadaphal-hal ilegalyangdilakukanolehwarga lakukanolehwarganegaranyadiduni negaranyadiduniamaya. amaya.
Halaman38
Artikel3
PERMASALAHANMENDASAR KEAMANANINTERNET
Halaman39
Seperti Sepertiyangtelah yangtelahdike diketahuibersama tahuibersama,, fakta faktadanstatistikmemperl danstatistikmemperlihatk ihatkan anterja terjadinya dinya seju sejuml mlah ah kece kecend nder erun unga gan n yang yang meni mening ngka kat t di dala dalam m du duni nia a maya maya,, sepe sepert rti: i: juml jumlah ah penggunadanpelangganyangsemakinbertambah,nilaitransaksiperdaganganyang meningkat nilainya, frekuensi transaksi yang meningkat tajam, tumbuh berane beranekar karaga agamny mnya a komuni komunitas tas baru, baru, dan lain lain sebaga sebagainy inya. a. Karena Karena semaki semakin n banyak banyak oran orang g yang yang mema memanf nfaa aatk tkan an inte intern rnet et,, maka maka “nil “nilai ai” ” atau atau value dari du duni nia a may maya ini ini semakinmeningkat.Akibatnya,semakinbanyakpihakyangmerasaberkepentingan dengankeberadaaninternet,darimerekayanginginmemanfaatkanberbagaipeluang yang ada, hing ingga para kriminal yang ing ingin memperoleh keuntungan melalui perbuatan-perbuatanyangtidakbaik.
Gambar21:TrendDuniaMayadanPotensiKejahatanInternet
Untuk dapat dapat mengurangi mengurangi atau memitigasi memitigasi meningkat meningkatnya nya jumlah jumlah kejadian kejadian kejahatan kejahatan (krimi (kriminal nal) ) di dunia dunia maya, maya, perlu perlu dip diperh erhati atikan kan akar akar penyeb penyebabn abnya ya terleb terlebih ih dahulu dahulu 47. Dari Dari berbag berbagai ai pendap pendapat at dan pendek pendekata atan n yang yang ada, ada, terlih terlihat at adanya adanya tiga tiga jenis jenis aspek aspek usah usaha a meng mengat atas asin inya ya,, yait yaitu u masin masing-m g-mas asin ing g dipa dipand ndan ang g dari dari sisi sisi tekn teknis, is, bisn bisnis, is, dan dan sosial. Aspek Aspektekn teknisdigunakan isdigunakan sebagaipendeka sebagaipendekatankarena tankarena menimbangbahwapadatatara menimbangbahwapadatataran n infrastruktur,internettidaklainterbentukdarigabungansejumlahkomponenteknis –sepertikomputer,router,hub,modem,database,aplikasi,printer,website,firewalls, danlain-l dan lain-lain ain – yang membentuk membentuk sebuah sebuah jejaring jejaring raksasa, raksasa,diman dimana a secara secara bebas data daninformasidapatdiper daninformasidapat dipertukar tukarkanuntuk kanuntuk beragam beragamkepu keputusan. tusan. Berdasar Berdasarkankonteks kankonteks ini maka maka terlih terlihat at jelas jelas adanya adanya langka langkah-l h-lang angkah kah secara secara teknis teknis yang yang harus harus dilaku dilakukan kan untukdapatmengawasikeberlangsunganoperasionalinfrastrukturjejaringinternet. Seme Sement ntar ara a itu itu dipa dipand ndan ang g dari dari pers perspe pekt ktif if bisn bisnis, is, inte intern rnet et dian diangg ggap ap seba sebaga gai i suatu suatu mediumataualatatausaranaberbagaipemangkukepentingandalamusahanyauntuk melakukan melakukan kegiatan kegiatan pertukara pertukaran n barang barang dan/atau dan/atau jasa (baca: (baca: bisnis). bisnis). Tanpa adanya adanya kontekskebutuhan,makatidakterjadiperistiwabisnis.
47Sebagaimanalayaknyafenomenapuncak Sebagaimanalayaknyafenomenapuncakgununges,perludi gununges,perludikajidasarataui kajidasaratauintipenyebabkej ntipenyebabkejadian adian
terkaitagardapatdicarisolusi terkaitagardapatdicarisolusinyayangmendasar nyayangmendasar..
Halaman40
Gambar22:TigaAspekKeamananInternet
Di satu satu sisi sisi ada ada peru perusa saha haan an yang yang jika jika inte intern rnet etny nya a tida tidak k jala jalan n akan akan meni menimb mbul ulka kan n kerugianyangluarbiasa,sementa kerugianyangluarbiasa,sementaradi radipihak pihak lainadaorganisasiyang lainadaorganisasiyangtanpa tanpa internet internet masihdapatberjalandenganbaik.Sehinggakebutuhanuntukmengamankaninternet harusdipandangdarisisiini.Sementaraituaspeksosialmenekankanbahwawalau bagaimana bagaimanapunjuga,yang punjuga,yang berintera berinteraksidalaminternet ksidalaminternet adalahmanusia– adalahmanusia– bukan robot ataumesin,sehinggaharusdiperhatikanpulaaspekpsikologisdanperilakumereka sebaga sebagai i ind individ ividu u yang yang beraka berakal l budi. budi. Marila Marilah h satu-s satu-satu atu aspek aspek terkai terkait t dibed dibedah ah untuk untuk meliha melihat t bagaim bagaimana ana usaha usaha yang yang telah telah dilaku dilakukan kan untuk untuk mempro mempromos mosika ikan n keaman keamanan an dala dalam m beri berint nter erne net. t. Perl Perlu u diin diinga gat t bahw bahwa a dala dalam m im impl plem emen enta tasin sinya ya,, keti ketiga ga aspe aspek k ini ini bias biasan anya ya dili diliha hat t seba sebaga gai i sebu sebuah ah kesa kesatu tuan an holi holist stik ik – dala dalam m arti arti kata kata bahw bahwa a un untu tuk k menda mendapat patkan kan pengam pengamana anan n yang yang maksim maksimal, al, ketiga ketiga aspek aspek terseb tersebut ut harus harus diliha dilihat t dan dipelajarisecaralebihmendalam.
KeamananInternetdariAspekTeknis Dili Diliha hat t dari dari pers perspe pekt ktif if tekn teknis is,, terj terjad adi i tren trend d dima dimana na jumla jumlah h dan dan vari varias asi i malicious softwarebertambahdarimasakemasa.Halyangsamaterjadipuladengantotalkasus vulnerabilities yan yang ditem itemui ui dala dalam m berb berba agai gai prod produk uk peran rangka gkat keras eras maup maupun un peran erang gkat kat luna lunak k tekn teknol olog ogi i inf informa ormasi si.. Dari Dari segi segi ancam ncaman an atau tau ser seranga angan, n, data ata memp memper erli liha hatk tkan an adan adanya ya peni pening ngka kata tan n taja tajam m pu pula la terh terhad adap ap pert pertum umbu buha han n spam maupun spyware.Begitupulahalnyadengankecenderunganterjadinyapeningkatan yangberartiterhadaptindakankriminalseperti phishingmaupun identitytheft ,yang ,yang telah telah mengak mengakiba ibatka tkan n terjad terjadiny inya a kerugi kerugian an ekonom ekonomis is maupun maupun politi politis. s. Yang Yang menari menarik k untu un tuk k dicer icerma matti adala dalah, h, terl terle epas pas dari dari ada adanya nya trend rend penin eningk gkat atan an dari ari selu seluru ruh h komponen komponen atauentit atau entitas as di atas, atas, waktu waktu bagi seorang seorang kriminal kriminal untukmenge untuk mengeksplo ksploitasi itasi berbag berbagai ai kelema kelemahan han sistem sistem komput komputer er atau atau jaring jaringan an semaki semakin n sediki sedikit t – alias alias proses proses untukmembobolsebua untukmembobolsebuahjaringan hjaringankomputer komputermenjadisemak menjadisemakincepatdariharikehari. incepatdariharikehari. Tentu Tentu saja saja kenyat kenyataan aan menaku menakutka tkan n ini harus harus diwasp diwaspada adai i secara secara serius serius bagi bagi mereka mereka yang yang kebe keberl rlan angs gsun unga gan n hidu hidup p bisn bisnis isny nya a sang sangat at dite ditent ntuk ukan an oleh oleh kine kinerj rja a tekn teknol olog ogi i informasiyangdimilikinya.
Halaman41
Secarateknis,carauntukmenanggulangiancamantersebut,adalahmelaluiinstalasi berbagai produk pengamanan internet maup upu un kompute uter un unttuk mencegah kemungkinandieksploitasinyaberbagaikelemahanyangdimilikiolehsebuahsistem.
Gambar23:AspekTeknisPengamananInternet
Misalnya Misalnya adalah adalah instalasi instalasi firewalls untukmelin untuk melindunga dungan n jaringan jaringan internal internalperus perusahaa ahaan n dari akses pihak yang berada pada jej jejaring eksternal (baca: internet), atau diliba dilibatka tkanny nnya a progra program m anti-virus dan anti-spyware un unttuk mencegah berbagai programjahatmasukkedalamsistemkomputer,ataupemasangan softwarepatches untu un tuk k mena menamb mbal al luba lubang ng-l -lub uban ang g kera kerawa wana nan n yang yang ada ada pada pada sist sistem em apli aplika kasi si,, atau atau melakukanproses encryptionuntukmencegahpihakyangtidakberwen untukmencegahpihakyangtidakberwenangmenge angmengerti rti isidarisuatupesanatauinformasirahasia isidarisuatupesanatauinform asirahasia.Keseluru .Keseluruhanusahayangbertuju hanusahayangbertujuanuntuk anuntuk mengurangiprobabilitasterjadinyaeksploitasiterhadapkerawanansistemini(baca: miti mi tiga gasi si) ) dila dilaku kuka kan n pada pada leve level l tekn teknis is oper operas asio iona nal, l, dala dalam m arti arti kata kata dike dikemb mban angk gkan an dengancaramengadakansejumlahpirantilunak/kerasyangkemudiandipasangatau diinstalasipadasistemkomputerataujaringanyangingindilindungi.
KeamananInternetdariAspekBisnis Dala Dalam m pers perspe pekt ktif if bisn bisnis is,, tind tindak akan an peng pengam aman anan an terh terhad adap ap inte intern rnet et dari dari sebu sebuah ah organisasikomersialsemacamperusahaandapatdilihatdariberbagaisudut.
Gambar24:AspekBisnisPengamananInternet
Halaman42
Yangpertamaadalahmemandangisukeamananinternetdarisisimanajemenresiko. Jikasebua Jika sebuah h perusahaan perusahaan sangat sangat tergantung tergantungbisnis bisnisnya nya dengan dengan kinerja kinerja sistem aplikasi aplikasi yang yang terh terhub ubun ung g deng dengan an inte intern rnet et,, seme sement ntar ara a berd berdas asar arka kan n kaji kajian an/a /ana nali lisa sa resi resiko ko terda terdapat pat sejuml sejumlah ah potens potensi i ganggua gangguan n yang yang probab probabili ilitas tas terjad terjadiny inya a tinggi tinggi dan dapat dapat mengak mengakiba ibatka tkan n dampak dampak yang yang signifi signifikan kan jika jika sampai sampai terjad terjadi, i, maka maka perlu perlu dilaku dilakukan kan tindakan tindakan pengamana pengamanan n secara secara serius serius untuk mencegah mencegah terjadinya terjadinya gangguan gangguan atau unintend intended ed eve event nt ters terseb ebut ut.. Konte Konteks ks yang yang kedu kedua a adal adalah ah deng dengan an memp memper erti timb mban angk gkan an tind tindak akan an peng pengam aman anan an yang yang dima dimaks ksud ud berd berdas asar arka kan n anal analisa isa cost Sejauh uh cost bene benefi fit t . Seja manf manfaa aat t yang yang dipe dipero role leh h deng dengan an meng mengam aman anka kan n sebu sebuah ah sist sistem em jauh jauh lebi lebih h besa besar r dibandingka dibandingkan n dengan dengan biaya yangdikel yang dikeluarka uarkan, n, maka tindakan tindakanpenga pengamana manan n tersebut tersebut perludilakukan.Sementarapendekatanketigaadalahpemenuhanaspekpengamanan sist sistem em komp komput uter er atau atau inte intern rnet et kare karena na meng mengac acu u pada pada pera peratu tura ran n inte intern rnal al maup maupun un eksternalyangberlaku–misalnyayangtelahdikeluarkanolehpemerintahataupun piha ihak otor otorit ita as lain lain berd berda asark sarka an sta stand ndar ar bak baku mutu mutu (int (inte er-) r-) nasio asiona nall. Kont Konte eks beriku berikutny tnya a adalah adalah pemenu pemenuhan han kebutu kebutuhan han modul modul pengam pengamana anan n karena karena merupa merupakan kan bagiantakterpisahkandarituntutanaspektatakelola(baca: governance)yangbaik, seperti sepertitran transpara sparansi,akuntabil nsi,akuntabilitas, itas, responsibil responsibilitas, itas, danindependensi danindependensi.. Perspekti Perspektif flain lain yangbelak yang belakangan angan ini jugamenge juga mengemuka mukaadal adalah ah alasan alasan pelaksana pelaksanaan an pengamana pengamanan n yang dise diseba babk bkan an kare karena na ting tinggi giny nya a nila nilai i seju sejuml mlah ah aset aset data data dan/ dan/at atau au info inform rmas asi i yang yang dimiliki dimiliki oleh perusahaa perusahaan, n, sehingga sehingga untukmelin untuk melindungin dunginya, ya,dilak dilakukan ukansejuml sejumlah ah usaha pengamanan.Misalnyaadalahkeberadaandatapelangganyangharusdilindungi,atau informasiintelijenyangbersifatrahasia,ataurumusan/formulapatentertentu,dan lain lain sebaga sebagainy inya. a. Dan yang yang terakh terakhir, ir, kegiat kegiatan an pengam pengamana anan n dilaku dilakukan kan oleh oleh segena segenap p pemangkukepentingankarenatelahmenjadibagiantakterpisahkandarimanajemen pengelolaanorganisasiataukorporasiyangdimaksud(baca:SOP= StandardOperating Biasanya hal ini dilakukan dilakukanoleh oleh sebuah sebuah perusahaa perusahaan n multi-nasio multi-nasional nal yang Procedure). Biasanya membuk membuka a cabang cabangnya nya di bebera beberapa pa negara negara.. Agar Agar seluru seluruh h manaje manajemen men dan karyaw karyawan an patuh serta tertibdalammenjagakeama tertibdalammenjagakeamananinformas naninformasinya, inya, makadibuatlahSOP makadibuatlahSOPyang yang harusditaatidalamkegiatanoperasionalsehari-hari.
Gambar25:AspekSosialPengamananInternet
Halaman43
KeamananInternetdariAspekSosial Sifa Sifat t dan dan kara karakt kter eris isti tik k manu manusi sia a sang sangat at dipe dipeng ngar aruhi uhi oleh oleh kead keadaa aan n ling lingku kung ngan an di sekita sekitarny rnya. a. Dalam Dalam jaman jaman modere moderen n ini ini,, dimana dimana teknol teknologi ogi inform informasi asi dan dan komunik komunikasi asi telahmerasukiseluruhaspekkegiatandankehidupanmanusia,paragenerasimuda semaki semakin n akrab akrab denga dengan n kebera keberadaa daan n teknol teknologi ogi ini ini.. Sifat Sifat “techn “technolo ology gy savvy” savvy” terseb tersebut ut sang sangat at kent kental al mele meleka kat t pada pada komu komuni nita tas s kota kota-k -kot ota a besa besar r maup maupun un daer daerah ah-d -dae aera rah h keramaian lainnya. Kenyataan ini didukung dengan data semakin pesatnya peng penggu guna naan an tele telepo pon n geng gengga gam m dan dan pira pirant ntii-pi pira rant nti i digi digita tal l lain lainny nya a (bac (baca: a: digital gadgets)olehmasya )oleh masyaraka rakatluas.Didukungoleharusnyaderas tluas.Didukungoleharusnyaderas globalisas globalisasidalamdunia idalamdunia perdagan perdaganganmaupunpoliti ganmaupunpolitis,paragenera s,paragenerasimudaini simudainisudahmenga sudahmenganggap nggapduniamaya duniamaya atauinternetmenjadibagiandarikehidupannyasehari-hari.Aplikasisemacam email, lain-lain sudah merupakan merupakan santapan santapan chatting chatting,, mailing mailinglist,blogging, list,blogging, newsgroup newsgroup,, dan lain-lain sehari sehari-ha -hari ri yang yang tiada tiada henti henti dimanf dimanfaa aatka tkan. n. Namun Namun kenyat kenyataa aan n membuk membuktik tikan an bahwa bahwa komunitasdigitaliniterlampau“disilaukan”olehmanfaatinternetdanagaklupaatau lala lalai i dala dalam m mema memand ndan ang g sisi sisi nega negati tifn fnya ya yang yang dapa dapat t meru merugi gika kan n sean seanda dain inya ya tida tidak k dikeloladandiperhatikansecarasungguh-sungguh.Jikahalkeamananinformasiini diabai diabaikan kan,, isu-isu isu-isu sepert seperti i pornog pornograf rafi, i, pelang pelanggar garan an hak-ha hak-hak k pribad pribadi i (baca: (baca: privacy ), ), kriminalit kriminalitas, as, penyadapa penyadapan, n, pencurian pencurian informasi, informasi, dan lain sebagainya sebagainya dengan dengan leluasa leluasa dapatterjadi. Untu Untuk k memb membia iasa saka kan n diri iri pedul eduli i deng denga an keam keaman ana an inf informa ormasi si,, meman emang g haru harus s dilakukansejumlahusahasepertisosialisasidanpelatihan.Namunterlepasdarihal itu,banyakhalyangdapatdilakukanagartindakanpreventifmaupunkorektifterkait dapatsecaraefektifditerapkan.Belajardanberkacadaripengalamanorganisasiyang berhasil berhasil membudaya membudayakan kan kebiasaan kebiasaan mengamank mengamankan an informasi, informasi, berikut berikut adalah adalah ragam ragam “pasangan”pendekatanyangbisadipergunakan: 1. Antara Antara menera menerapka pkan n kebija kebijakan kan denga dengan n mengem mengemban bangka gkan n desain desain teknis teknis yang yang policy vs. design) design). Contoh mendukung mendukung keamanan keamanan (baca: (baca: policy Contohnya nya kebija kebijakan kan adala adalah h denganmengelu denganmengeluarka arkansuratkeputusan nsuratkeputusanberisibutir-butir berisibutir-butir proseduryangharus proseduryangharus ditaa itaati ti oleh oleh selu seluru ruh h kar karyawa yawan n dala dalam m hal hal mengo engop perasi rasika kan n komp komput uter er di lingkungan lingkungan organisasiterkai organisasiterkait.Sementa t.Sementaramelaluidesai ramelaluidesainteknisadalahdengan nteknisadalahdengan mengkondisikanterjadinyasuatustatusaplikasiyangmemaksapenggunaatau user taatuntukmelakukantindakantertentu.Misalnyaadalah“paksaan”dari taatuntukmelakukantindakantertentu.Misalnyaadalah“paksaan”dari sebuahsistemagarsetiaptigabulansekalisetiappenggunaharusmengganti password -nya - nya.. Jika Jika tak tak dila dilaku kuka kan, n, maka maka yan yang bersa ersang ngku kuta tan n tida idak dapa dapat t mengo engop peras erasik ika an sist siste em apli aplika kasi siny nya. a. Con Contoh toh lain lainny nya a adala dalah h keha keharu rusa san n melaku melakukan kan proses proses enkrip enkripsi si terhad terhadap ap setiap setiap email email yang yang ingin ingin dikiri dikirimka mkan n ke mitr itra bisnis, tanpa dila ilakuka ukan proses ses enkripsi yang benar, maka surat elektronikyangdibuattidakdapatdikirimkankar elektronikyangdibuattida kdapatdikirimkankarenaditolakolehsistem; enaditolakolehsistem; 2. Antara Antara menerapka menerapkan n sistem bonusdenga bonus dengan n hukuman hukuman penalti penalti (baca: (baca: rewardvs. punishment ) ) terh terhad adap ap selu seluru ruh h staf staf dan dan kary karyaw awan an yang yang berp berper eran an seba sebaga gai i pengguna pengguna sistem. sistem. Melalui Melalui pendekat pendekatan an bonus, sejumlah sejumlah “hadiah” “hadiah” atauinsen atau insentif tif tertentudiberik tertentudiberikanoleh anolehperus perusahaa ahaan nkepa kepadakaryawa dakaryawannyayangmelaluirekam nnyayangmelaluirekam jeja jejak k yang yang dipe dipela laja jari ri terb terbuk ukti ti sela selalu lu patu patuh h dan dan pedu peduli li deng dengan an meka mekani nism sme e pengamana pengamanan ninform informasiyang asiyangdibe diberlaku rlakukanoleh kanolehperus perusahaa ahaan n– –terut terutamadalam amadalam menceg cegah terjadiny inya hal-hal yang tida idak diinginkan (usaha preventif) if). Sementarauntuksetiapkasuskebocoraninformasiyangterjadi,baikdisengaja maupuntidak,sejumlahhukumansecaraindividumaupunkolektiftelahsiap
Halaman44
dibebankan dibebankan kepadamerekayangterbuktilalaimengab kepadamerekayangterbuktilalaimengabaikan aikan aspek keamanan keamanan informasitersebut; pressureterhadapseluruhkaryawanuntuk 3. Antaramemberikan“tekanan”atau pressure mendapatkanhasilyangcepatdenganmemilihpendekatanedukatifyanglebih lambatnamunakanjauhlebihefektif; 4. Anta Antara ra pend pendek ekat atan an “top “top down down” ” dima dimana na seti setiap ap pimp pimpin inan an akan akan memb member erik ikan an instruksi instruksi kepada kepada bawahanny bawahannya a secara secara berkala berkala untuk peduli peduli dan menjalanka menjalankan n prosed prosedur ur keaman keamanan, an, dengan dengan pende pendekat katan an “botto “bottom m up” dimana dimana terjad terjadi i proses proses sosialisasimekanismepengamananinformasidarilevelstafmaupunkaryawan yang sehari-hari sehari-harinya nya berhadap berhadapan an langsung langsung dengan dengan permasala permasalahan han operasiona operasional l ke pihak manajemen dengan menggunakan bahasa dan kasus yang kontekstual;danlainsebagainya.
RantaiJejaringInternet Sing Singka kat t ceri cerita ta,, jika jika keti ketiga ga aspe aspek k ters terseb ebut ut dico dicoba ba un untu tuk k dihu dihubu bung ngka kan n satu satu deng dengan an lainnya,makaakanterlihatsecarajelasre lainnya,makaakanterlihatsecarajelasrelasidiantaranya,yaitu: lasidiantaranya,yaitu:
Gambar26:RelasiAntarTigaAspekPengamananInformasidalamKonteksInternet
1. Internetmerupakansuatujejaringraksasayangmempertemukanberbagai jaring jaringan an komput komputer er yang yang ada di muka muka bumi bumi ini ini.. Jejari Jejaring ng raksas raksasa a terseb tersebut ut terjadi dengan cara menghubungkan beraneka ragam pusat sat-pusat penyimpan penyimpanandatadaninformas andatadaninformasiyangtersebar iyangtersebarlokasinyadiseluruhdunia lokasinyadiseluruhdunia deng dengan an mema memanf nfaa aatk tkan an tekn teknol olog ogi i info inform rmas asi i dan dan komu komuni nika kasi si.. Berb Berbag agai ai perala peralatan tan teknis teknis dan pirant piranti i teknol teknologi ogi ini merupa merupakan kan kunci kunci tercip terciptan tanya ya sebuah sebuah jaringan jaringan raksasa raksasa yangtumbuh yang tumbuh secara secara eksponensi eksponensial al dariwakt dari waktu u ke waktu. 2. Jeja Jejari ring ng raks raksas asa a ini ini pada ada dasa dasarrnya nya meru merupa paka kan n sebu sebua ah infr infra astru strukt ktur ur komuni komunikas kasi i yang yang di atasny atasnya a dapat dapat dii diimpl mpleme ementa ntasik sikan an berbag berbagai ai aplika aplikasi si untuk untuk memenu memenuhi hi sejuml sejumlah ah kebutu kebutuhan han hidup hidup manusi manusia, a, sepert seperti: i: keperl keperluan uan pendidika pendidikan, n, interaksi interaksi sosial, sosial, transaksi transaksi bisnis, bisnis, pengembang pengembangan an pribadi, pribadi, dan lainsebagainya.Kontekspertukaranbarangdanjasatersebut(baca:bisnis) kerapmendominasipemanfaataninfrastrukturinternetini. 3. Pada Pada akhi akhirn rnya ya,, sang sang peng penggu guna na berb berbag agai ai apli aplika kasi si yang yang berj berjal alan an di atas atas inte intern rnet et ini ini adal adalah ah para para indi indivi vidu du atau atau komu komuni nita tas s yang yang berk berkep epen enti ting ngan an,,
Halaman45
mulai darianak-anak, darianak-anak, orang tua,karyawan, tua,karyawan, pengusaha, pengusaha, seniman,politik seniman,politikus, us, pendidik,wiraswastawan,danlainsebagainya. Meliha Melihat t adany adanya a keterh keterhubu ubunga ngan n yang yang jelas jelas baik baik secara secara fisik fisik maupun maupun virtua virtual l antara antara keti ketiga ga komp kompon onen en ini ini,, maka maka dapa dapat t disim disimpu pulk lkan an bahw bahwa a kunc kunci i suks sukses es tida tidakn knya ya atau atau tinggirendahnyatingkatkeamananinternetsangatditentukanolehsetiapperangkat teknis,setiapaplikasi,dansetiapindividuyangmempergunakannya48.
Gambar27:PrinsipKeamananRantaiJejaringInternet
Dengan Denganmengi mengibara baratkanjejarin tkanjejaring graks raksasaini asaini sebagaima sebagaimanahalnyasebuahrantai,maka nahalnyasebuahrantai,maka berlakuprinsipyang berlakuprinsipyang menyataka menyatakan nbahwa bahwa “kekuatansebuahrantaisangatditentuk “kekuatansebuahrantaisangatditentukan an oleh oleh mata mata rantai rantai yang yang terlem terlemah” ah”.. Dalam Dalam perspe perspekti ktif f ini inilah lah maka maka prinsi prinsip p keaman keamanan an “yoursecurityis “yoursecurityismysecurity mysecurity”menemuka ”menemukankonteksn nkonteksnya.Tidakadagunany ya.Tidakadagunanyaataukecil aataukecil pera perann nnya ya sebu sebuah ah firewalls dalam sebuah organisasi tanpa diiringi dengan peri perila laku ku/b /bud uday aya a peng pengam aman anan an oleh oleh selu seluru ruh h peng penggu guna na sist sistem em maup maupun un kual kualit itas as keamananseluruhaplikasiyangdipergunakan.
Langkah-LangkahPengamanan Dalam Dalampers perspekti pektifjejaringyangsedemik fjejaringyangsedemikianrupa,adasejumlahlangka ianrupa,adasejumlahlangkah-lan h-langkahyang gkahyang dapatdipergunakanolehsebuahperusahaanuntukmemitigasiresikoterjadinyahalhal yang tidak diinginkan terhadap jaringan komputer atau internet yang dipergunakannya.Berikutadalah8(delapa dipergunakannya.Berikutadalah8(delapan)langkahyangdimaksud: n)langkahyangdimaksud: Tentukanaset-asetinformasiapasajayangpalingberhargabagiperusahaan yangperluuntukdiamankan. Tentukanlahbatasan-batasanjejaringyangterhubungdan/atauterkaitdengan asetinformasiyangdimaksud(baca:perimeter). Identifikasikanparapihakpemangkukepentinganyangberadadalamwilayah atauperimetertersebut. Lakukananalisaresikoterkaithal-halyangdapatmengancamkeberadaanaset berhargatersebutdalamkontekskemungkinanterjad berhargatersebutdalamkontekskemungkinanterjadinyaperistiwayangtidak inyaperistiwayangtidak diinginkandenganmagnitudekerugianyangditimbulkannya. Pastikan Pastikan dilakukan dilakukan mitigasi mitigasi resiko berupa berupa instalasi instalasi piranti piranti keras, keras, penerapa penerapan n piran iranti ti luna lunak, k, dan pros prose edu durr keam keaman ana an pengg enggun una a seba sebaga gai i suat suatu u bagi bagia an kesatuanimplementasisistempengamanan.
48Dalamduniaorganisasimaupunarsit Dalamduniaorganisasimaupunarsitektursisteminf ektursisteminformasi,keti ormasi,ketigakomponenini gakomponeninisering sering
diidentikkanataudiistilahkansebagai people,process, andtechnology.
Halaman46
Buat Buat payu payung ng pera peratu tura ran n dan dan pera perang ngka kat t pene penera rapa pan n mode model l keam keaman anan an yang yang dimaksud agar dapat di- enforce dan diterapkan oleh seluruh lapisan manajemendanstafdalamorganisasi.
Gambar28:DelapanLangkahManajemenKeamananInternetdanJaringan
Berdasar Berdasarkan kan kinerja kinerja danpema dan pemantaua ntauan n efektivita efektivitas s sehari-hari sehari-hari,, lakukan lakukan diskusi diskusi dan berbag berbagi i pengal pengalama aman n dengan dengan seluruh seluruh pihak pihak dan pemang pemangku ku kepent kepenting ingan an yangterlibatuntukkeperluanperbaikansistem. Secara Secara terusterus-men meneru erus s perbai perbaikil kilah ah kualit kualitas as sistem sistem keaman keamanan an yang yang dimili dimiliki, ki, misalnyadenganmenggunakan“theoryofconstraint”.Prinsipdaripendekatan ini sangat sangatlah lah sederh sederhana ana,, yaitu: yaitu: carila carilah h mata mata rantai rantai yang yang paling paling lemah lemah dalam dalam sebu sebuah ah sist sistem em jeja jejari ring ng,, dan dan perb perbai aiki kila lah h (lak (lakuk ukan anla lah h hal hal ini ini beru berula lang ng-u -ula lang ng secaraterus-menerussebagaibagiandaricontinuousimprovement ). ).
KerjasamaAntarLembagaKeamanan Melalu Melalui i papara paparan n dan deskri deskripsi psi di atas, atas, semaki semakin n jelasl jelaslah ah peran peranan an berbag berbagai ai lembag lembaga a keamanan keamanan informasi informasisepe seperti rti CERTs, CSIRTs, CSIRTs, interpol, interpol, cybercrimeunit ,, ASEAN’s ASEAN’s task lain sebaga sebagainy inya. a. Setiap Setiap negara negara sadar, sadar, bahwa bahwa keaman keamanan an force force on cyber cyber security security ,, dan lain inte intern rnet et sang sangat atla lah h dite ditent ntuk ukan an oleh oleh selu seluru ruh h komp kompon onen en peng penggu guna nany nya. a. Tida Tidak k ada ada guna gunany nya a bagi bagi sebu sebuah ah nega negara ra mode modere ren n yang yang tela telah h tang tanggu guh h meng mengam aman anka kan n sist sistem em komput komputern ernya ya namun namun tidak tidak dii diimba mbangi ngi oleh oleh hal yang yang sama sama oleh oleh negara negara-ne -negar gara a lain. lain. Kond Kondis isi i nega negara ra terl terlem emah ah dala dalam m bida bidang ng keam keaman anan an inte intern rnet et akan akan memp mempen enga garu ruhi hi negara-negaralainkarenasifatinternetyanglintasbatasnegaradangeografis.Oleh karena karena itulah maka terjalin terjalin kerjasama kerjasama antara antara berbagai berbagai lembaga-l lembaga-lemba embaga ga keamanan keamanan inform informasi asi antar antar negara negara.. APCERT APCERT adalah adalah contoh contoh kerjas kerjasama ama koordi koordinas nasi i antara antara CERT CERT negara negara-ne -negar gara a Asia Asia Pasifi Pasifik, k, atau atau FIRST FIRST yang yang merupa merupakan kan suatu suatu forum forum intern internasi asiona onal l tempatberkump tempatberkumpulnya ulnyaparapenanggun parapenanggung-jaw g-jawabCERTyangadadi abCERTyangadadi seluruhdunia,atau seluruhdunia,atau China-ASEAN China-ASEAN TaskForceyang TaskForceyangmeru merupakan pakansuatugugus suatuguguskerja kerja samaantaraCERTyang samaantaraCERTyang tergabungdalamASEANdengannegeriraksasaCina,danlainsebagainya.Mengapa lembaga-lembagainiberniatuntukmelakukankolaborasi?Karenajikamengandalkan dun unia ia nya nyata, ta, sel seluruh uruh kerja erjasa sama ma tukar ukar-m -men enuk ukar ar inf informa ormasi si anta ntar nega egara dala dalam m mengh engha adapi dapi ber berbaga bagai i insi insid den kea keaman manan inte interrnet net har harus mela melalu lui i birok irokra rasi si dan dan protok protokole oler r antar antar depart departeme emen n luar luar negeri negeri yang yang terkad terkadang ang sangat sangat lambat lambat – dimana dimana situasiinibukanlahmerupakanjawabanuntukmencegahdanmenanganikejahatan internetyangterjadidalamhitungandetik.
Halaman47
Artikel4
RELASIANTARADUNIANYATADENGAN RELASIANTARADUNIANYA TADENGAN DUNIASIBERDALAMHALKEAMANAN
Halaman48
Adasuatuhalyangmenarikdalamduniakeamananinformasidaninternetyangpatut untukdicermatidandipelajarilebihlanjut.Haliniberdasarkanrisetdanpengamatan ID-SIR ID-SIRTII TII terhad terhadap ap pola pola kejadi kejadian an potens potensi i serang serangan an intern internet et yang yang ada di Indone Indonesia sia.. Melalu Melalui i studi studi terseb tersebut, ut, ada sebuah sebuah hipote hipotesa sa yang yang dikemb dikembang angkan kan dan dic dicoba oba untuk untuk dibuktikan,yaitu:terdapatsuatuhubunganyangsignifikanantarakejadiandidunia nyatadenganperistiwaserangandiduniamaya nyatadenganperistiwaserangandiduniamaya(baca:interent)danse (baca:interent)dansebaliknya. baliknya.
Gambar29:ContohHasilMonitoringTrafikID-SIRTII
BersatunyaDuaDunia Pada Pada awal awal mula mulany nya a lahi lahir r dan dan dima dimanf nfaa aatk tkan anny nya a inte intern rnet et,, terk terken enal al suat suatu u isti istila lah h semacam virtualworld atau atau cyberworld untuk menggamba menggambarkann rkannya. ya. Duniamaya Dunia maya ini dianggap sebagai seb sebuah arena interaksi antara mereka yang memiliki “hak eksklusif” 49 pen pengg ggun unaa aan n sist sistem em komp komput uter er yang yang terh terhub ubun ung g dala dalam m sebu sebuah ah jeja jejari ring ng raks raksas asa. a. Peri Perist stiw iwa a hist histor oris is ters terseb ebut ut seca secara ra tida tidak k lang langsu sung ng mewa mewarn rnai ai pola pola piki pikir r manusi manusia a di masa-m masa-masa asa awal awal perkem perkemban bangan gan intern internet, et, yang yang mendik mendikotom otomika ikan n antara antara dunianyatadenganduniamaya.
Gambar30:DikotomiDuaDuniaManusia
49Dikatakansebagaihakeksklusifkare Dikatakansebagaihakeksklusifkarenapadamulanyahanyasej napadamulanyahanyasejumlahperguruantin umlahperguruantinggidiAmerika ggidiAmerika
yangbersepakatuntukmelakukankerjasamar yangbersepakatuntukmelakukankerjasamarisetsajayangmemi isetsajayangmemilikiakseskei likiakseskeinternetgenerasi nternetgenerasiawal awal ini.
Halaman49
Dalamkonteksdikotomiinilahkemudianterbentuksuatuopinibahwatidakadanya hubung hubungan an yang yang jelas jelas dan dan tegas tegas antara antara dua dunia dunia ini ini.. Masing Masing-ma -masin sing g berdir berdiri i sendir sendiri i dantidaksalingmempengaruhi.Contohnyaadalahpendapatyangmengatakanbahwa peperanganyangterjadididunianyata,tidakakanberpengaruhdiduniamaya,dan seba sebali likn knya ya.. Bahk Bahkan an peng penggun guna a atau atau user atau atau indi indivi vidu du terk terkad adan ang g memi memili liki ki “dua “dua kepribadi kepribadian”yangberbeda an”yangberbeda ketikaberinter ketikaberinteraksidenga aksidengandua ndua dunia ini.Ketikadidunia nyat nyata, a, yang yang bers bersan angk gkut utan an memi memili liki ki data data,, peri perila laku ku,, dan dan prof profil il sepe sepert rti i apa apa adan adanya ya; ; namunketikamasukkeduniamaya,yangbersangkutandapat“menyamar”menjadi oranglainkarenakeleluasaandankemungkina oranglainkarenakeleluasaandankemungkinan-kemungkinanyangditawa n-kemungkinanyangditawarkan. rkan. Lambat Lambat laun, laun, sesuai sesuai dengan dengan perkem perkemban bangan gan intern internet et dan dan teknol teknologi ogi inform informasi asi yang yang sede sedemi miki kia an cepa cepat, t, yang yang tadi tadiny nya a int interne ernet t hany hanya a dipe ipergun rguna akan kan un unuk uk rise riset t dan dan pendidika pendidikan,mulai n,mulaiberke berkembang mbang keindustrisertaaspekkehidupa keindustrisertaaspekkehidupan nlainn lainnya.Transak ya.Transaksi si bisnismulaiterjadi,interaksisosialantarindividusemakinmenggejala,penyebaran budaya terjadi secara intensif, keterbukaan politik dan kebebasan media mendominasikehidupansehari-hari,danlainsebagainya.Beberapapusatrisetdunia bahkanmensinyalir,telahterjadipenurunansecaracukupsignifikanjumlahtransaksi ekonomiyangbiasanyaterjadididunianyata–karenaberpindahkeduniamayayang memberika memberikan n sejumlah sejumlah manfaat manfaat semacam semacam efisiensi efisiensi dan optimalita optimalitas. s. Misalnya Misalnya adalah adalah dala dalam m hal hal kece kecend nder erun unga gan n memb membel eli i bara barang ng yang yang bera berali lih h dari dari uang uang tuna tunai i menj menjad adi i mode model l pemb pembay ayar aran an berb berbas asis is elek elektr tron onik ik (sep (seper erti ti kart kartu u kred kredit it,, kart kartu u debi debit, t, pu puls lsa a telepon,danlainsebagainya). Fenome Fenomena na terseb tersebut ut mengan mengandun dung g arti arti bahwa bahwa apa yang yang terjad terjadi i di dunia dunia maya, maya, tidak tidak dapatdilepaska dapatdilepaskanbegitusaja nbegitusaja dengan dengankeny kenyataa ataan ndidunianyata,menginga didunianyata,mengingat tterja terjadinya dinya kece kecend nder erun unga gan n kebe keberh rhim impi pita tan n kedu kedua a du duni nia a ters terseb ebut ut yang yang mena menamp mpak akka kan n irisa irisan n semakinlamasemakinbertambahbesar.
Gambar31:TrendBerhimpitannyaDuaDunia
Hal Hal ini ini sema semaki kin n dipe diperj rjel elas as deng dengan an keny kenyat ataa aan n yang yang memp memper erli liha hatk tkan an bahw bahwa a yang yang berinteraksi di dunia maya adalah benar-benar individu manusia, dengan menggu menggunak nakan an alat alat pembay pembayara aran n uang uang yang yang sah, sah, dan meliba melibatka tkan n sejuml sejumlah ah dokume dokumen n perjan perjanjia jian n yang yang legal legal50. Dengan Dengan berhim berhimpit pitnya nya dua dunia dunia terseb tersebut, ut, maka maka jelas jelas akan akan 50KhususnyadiIndonesiasetelahdib KhususnyadiIndonesiasetelahdiberlakukannyaUUNo. erlakukannyaUUNo.11tahun2008mengenaiI 11tahun2008mengenaiInformasidan nformasidan
TransaksiElektronik.
Halaman50
terj terjad adi i hubu hubung ngan an kete keterk rkai aita tan n yang yang cuku cukup p erat erat anta antara ra satu satu du duni nia a deng dengan an du duni nia a lainnya.Apayangterjadididuniamayaakansangatmempengaruhimerekayangada di du duni nia a nyat nyata, a, dan dan berl berlak aku u pu pula la seba sebali likn knya ya.. Bahk Bahkan an di masa masa mend mendat atan ang, g, keti ketika ka seluru seluruh h ind indivi ividu du telah telah terhub terhubung ung dan dapat dapat mengak mengakses ses inerne inernet, t, maka maka kedua kedua dunia dunia tersebutakanmenyatusecaraidentik.
Gambar32:TrendSemakinBerhimpitannyaDuaDunia
Terk Terkai ait t deng dengan an isu isu keam keaman anan an inte intern rnet et yang yang menj menjad adi i pemb pembic icar araa aan n bany banyak ak oran orang g dewa dewasa sa ini, ini, terb terber ersi sit t pu pula la seju sejuml mlah ah prad pradug uga a alia alias s “hip “hipot otes esa” a” tida tidak k tert tertul ulis is yang yang memp memper erki kira raka kan n bahw bahwa a halhal-ha hal l yang yang terj terjad adi i di du duni nia a nyat nyata a dapa dapat t berp berpen enga garu ruh h di duniamayadansebaliknya–terutamahal-halyangterkaitdenganberbagaiperistiwa (baca:incident )kejahataninternet. )kejahataninternet.
Gambar33:DuaKaitanPenyebabKejahatanInternet
PengaruhDuniaNyataterhadapDuniaMaya Dariberbagai Dariberbagai hasil pemantaua pemantauan nsejum sejumlahpraktisikeaman lahpraktisikeamananinformasidan aninformasidan internet, internet, terd terdap apat at seju sejuml mlah ah keja kejadi dian an di du duni nia a nyat nyata a yang yang seca secara ra lang langsu sung ng maup maupun un tida tidak k langsu langsung ng berpen berpengar garuh uh terhad terhadap ap berbag berbagai ai perist peristiwa iwa yang yang berlan berlangsu gsung ng dalam dalam dunia dunia maya.Berikutadalahbeberapajenispemicuter maya.Berikutadalahbeberapajenispemicuterjadinyasejumlahperistiwater jadinyasejumlahperistiwatersebut. sebut. Pert Pertam ama a adal adalah ah dipi dipicu cu oleh oleh keja kejadi dian an bern bernua uans nsa a poli politi tis. s. Conto Contohn hnya ya adal adalah ah keti ketika ka IndonesiadanMalaysia“berhadapan”secarapolitisdalamkasusperebutanwilayah defacement atau Ambalat, Ambalat, maka sekonyong-k sekonyong-konyong onyong terjadi terjadi “perang” “perang” web defacement atau “per “perma mak k tampil tampilan an situs” situs” antara antara hacker Indonesia sia dan dan Malays Malaysia. ia. Berbag Berbagai ai situs situs hacker underg undergrou round nd Indone dengan dengan domain domain .id dic dicoba oba di-hack oleh oleh pihak pihak Malays Malaysia, ia, demiki demikian an juga dengan dengan situs situs berakhira berakhiran n .my yang coba diserang diserang oleh pihak Indonesia. Indonesia. Tidak tanggung-ta tanggung-tanggung nggung berbagai berbagaipihak pihak di Indonesia Indonesiamaupun maupun Malaysia Malaysia berusaha berusaha“mene “menenangk nangkan” an” para pihak yangterbakaremosinyainididuniamaya.Halyangsamaberalangsungpulaantara Indone Indonesia sia dan Austra Australia lia misaln misalnya ya setiap setiap kali kali ada ada satu satu atau atau dua buah buah berita berita politi politik k yangmendatangkanketeganganhubunganbilateralantaraduabuahnegaraterkait.
Halaman51
Yang Yang menari menarik k adalah adalah bahwa bahwa tidak tidak jarang jarang terjad terjadi i peristi peristiwa wa dimana dimana negara negara-ne -negar gara a simpatisanatausekutujugaturutserta“meramaikanduniapersilatan”jikadipandang perlu. perlu. Tengok Tengoklah lah apa yang yang terjad terjadi i di dunia dunia maya maya ketika ketika terjad terjadi i perset perseteru eruan an antara antara ChinadanTibet,MalaysiadanSingapura,RusiadanGeorgia,d ChinadanTibet,Malaysiada nSingapura,RusiadanGeorgia,danlainsebagainya. anlainsebagainya.
Gambar34:DuniaNyatasebagaiPemicuKejadian
Kedua adalah adalah peristiwa-p peristiwa-perist eristiwa iwa yangdipic yang dipicu u oleh terseleng terselenggara garanya nya berbagai berbagai event ataukegia atau kegiatan tan berskala berskalainter internasio nasional, nal,semac semacam am Olimpiade Olimpiade,, SeaGame Sea Games, s, Asian Games, Games, Worl World d Cu Cup, p, dan dan lain lain seba sebaga gain inya ya.. HalHal-ha hal l mena menari rik k yang yang terj terjad adi i di dala dalam m mome momennmomenolahratatersebutadalahpersainganketatantarasejumlahnegaramaupun peristiwa-peristiwatertentuyangmenodairasakeadilan.Lihatlahcontohnyaketika terjadifinalpialasepa terjadifinalpialasepakbola kbolaantaraduanegara antaraduanegara,makatidakjarang ,makatidakjarangdi didunia duniamayapun mayapun terjadiperistiwa terjadiperistiwa “serang-ser “serang-seranga angan”ide, n”ide,gagas gagasan,maupunsitus-sius an,maupunsitus-sius terkait.Kejadian terkait.Kejadian dipu dipuku kuli liny nya a wasit wasit kara karate teka ka Indo Indone nesi sia a oleh oleh seju sejuml mlah ah atle atlet t Mala Malays ysia ia juga juga memi memicu cu seranganbesar-besarandiduniamayayangsulitdikendalikan.Perludicatatbahwa tidakhanyaevent olahragasaja,namunpertemuan-pertemuanakbarsepertiPBB,G8, olahragasaja,namunpertemuan-pertemuanakbarsepertiPBB,G8, OPEC,danlain-lainjugaseringmenjadipemicuseranganyangte OPEC,danlain-lainjugaseringme njadipemicuseranganyangterjadididuniamaya. rjadididuniamaya. Ketiga Ketiga merupa merupakan kan hasil hasil kajian kajian yang yang sunggu sungguh h menari menarik k dari dari sejuml sejumlah ah pihak pihak terkai terkait. t. Tern Ternya yata ta tren trend d jeni jeniss-je jeni nis s sera serang ngan an di du duni nia a maya maya – sepe sepert rti i SQL SQL Inje Inject ctio ion, n, Web Web Defacemen Defacement, t, Botnet, Botnet, DOS/DDOS DOS/DDOS Attack Attack ,, dan dan lain lain sebaga sebagainy inya a – sangat sangat berkai berkaitan tan erat erat deng dengan an buku buku-b -buk uku u pu publ blik ikas asi i terk terkai ait t deng dengan an prose proses s hacking yang yang diju dijual al beba bebas s di pasa pasara ran. n. Alas Alasan anny nya a cukup cukup sede sederh rhan ana. a. Bias Biasan anya ya buku buku-b -buk uku u berb berbah ahas asa a Indo Indone nesia sia maupun maupun Inggris Inggris tersebut tersebut dalam dalam memberika memberikan n penjelasan penjelasannya nya disertai disertai dengan dengan contoh kasu kasus s atau atau lati latiha hann-la lati tiha han n yang yang meli meliba batk tkan an situ situss-si situ tus s tert terten entu tu.. Deng Dengan an sedi sediki kit t krea kreati tivi vita tas s pemb pembac aca, a, maka maka yang yang bers bersan angk gkut utan an dapa dapat t menc mencob oba a tekn teknik ik terk terkai ait t ke sejumlahsitusatauwebsiteatausistemkomputerataujaringanyanga sejumlahsitusatauwebsiteatausistem komputerataujaringanyangadaditanahair. daditanahair. Keem Keempa pat t yang yang meru merupa paka kan n feno fenome mena na seru serupa pa tapi tapi tak tak sama sama adal adalah ah tren trend d keja kejadi dian an “penyerangan” di dunia maya dengan modus operandi seperti yang sering dicontohkanlembaga-lembagapenyelenggarapelatihan internetsecurity atau ethical hacker .. Sesuai Sesuai yang yang dic dicont ontohk ohkan an oleh oleh instru instruktu ktur r pengaj pengajarn arnya ya maupun maupun yang yang dituli ditulis s dalambukumateripelatihanyangdiberikankepeserta.Halinidapatlahdimengerti mengingatsejumla mengingatsejumlah halasa alasan. n.Misal Misalnyaadalahsangatsulit nyaadalahsangatsulit memahamiteori memahamiteorikeam keamanan anan
Halaman52
internet tanpa memberika ikan dan melakuka ukan sejuml umlah contoh-cont ontoh analisa isa kerawanan(baca:vulnerabilitiesi),atauaktivitasujicobakeamanan(baca: penetration penetration test ),atautindakaneksploitasikerawanan.Alasanlainyangberpegangpadaprinsip ),atautindakaneksploitasikerawanan.Alasanlainyangberpegangpadaprinsip untuk untuk menjad menjadi i seoran seorang g “defen “defenser ser” ” yang yang baik, baik, maka maka harus harus menger mengerti ti cara-c cara-cara ara kerja kerja “offenser”–aliasuntukdapatmenjadipolisiyangbaik,harustahupersisbagaimana orangjahatataukriminalberfikirdanbekerja.Sangatsulitmelakukancontoh-contoh yangkontekstualtanpamelibatkanjaringanyangriil. Kelima Kelima adalah adalah diseba disebabka bkan n karena karena begitu begitu banyak banyaknya nya di pasara pasaran n pirant piranti i lunak lunak atau atau toolsuntukmelakukanhackingyangdiperjualbelikansecaragratis–yangkebanyakan merupakan software baja bajaka kan. n. Prog Progra ramm-pr prog ogra ram m yang yang diju dijual al beba bebas s deng dengan an harg harga a murahinitidaksajamemberikankeleluasaankepadapenggunanyauntukmelakukan berbag berbagai ai jenis jenis serang serangan an di dunia dunia maya, maya, namun namun dari dari hari hari ke hari hari menawa menawarka rkan n pula pula kemudahankemudahan-kemud kemudahan ahan dalam dalam menggunaka menggunakannya nnya(baca (baca: : semakin semakin userfriendly ). ). Bagi Bagi merekayangmemilikihobimenekuniduniakeamananinternet,perangkat-perangkat lunak lunak penunj penunjang ang ini sangat sangatlah lah bergun berguna a karena karena member memberika ikan n berbag berbagai ai trik, trik, fasili fasilitas tas,, fitur,dankapabilitasyangsangatberagam. Keenam Keenam yang yang kerap kerap memicu memicu terjad terjadiny inya a tindak tindakan an maupun maupun perist peristiwa iwa di dunia dunia maya maya adalah adalah dimulai dimulai dari sejumlah sejumlah pertemuan pertemuan community baik secara secara terbuk terbuka a community of interest interest baik maup maupun un tert tertut utup up (bac (baca: a: underground ) ) yang yang memb membah ahas as berb berbag agai ai feno fenome mena na yang yang terj terjad adi i di du duni nia a maya maya.. Tida Tidak k jara jarang ng hasi hasil l dari dari disk diskus usi, i, tuka tukar r piki pikira ran, n, loka lokaka kary rya, a, semi semina nar, r, maup maupun un pert pertem emua uan n ini ini berm bermua uara ra pada pada uji uji coba coba atau atau tind tindak akan an pene penetr tras asi i terhadapsitusataujaringantertentuyangmenjadibahanpembicaraankhalayakatau komunitassejenisini.
PengaruhDuniaMayaterhadapDuniaNyata Relasiantaraduaduniatersebutberlakupulasebaliknya.Tidakjarangterjadisuatu sengketaseriusdidunianyata,yangpadaawalmulanyasebenarnyaterjadididunia maya. Hal ini semakin lama semakin banyak terjadi sei seiring dengan semakin berkembangnyakomunitaspenggunainternet,danmulaidiperkenalkannya cyberlaw di Indone Indonesia sia melalu melalui i UU ITE No.11 No.11 tahun tahun 2008. 2008. Beriku Berikut t adalah adalah sejuml sejumlah ah fenome fenomena na kejadiandiduniamayayangmemicuterjadinyaperistiwa kejadiandiduniamayaya ngmemicuterjadinyaperistiwamenarikdidunianyata. menarikdidunianyata. Pertam Pertama, a, yang yang paling paling banyak banyak terjad terjadi i dan mengge menggejal jala a belaka belakanga ngan n ini adalah adalah dimula dimulai i dari penulisan penulisan blog oleh oleh seseor seseorang ang.. Sering Sering kali kali isinya isinya blog lebih lebih merupa merupakan kan suatu suatu peng pengal alam aman an dan dan pand pandan anga gan n prib pribad adi i terh terhad adap ap indi indivi vidu du maup maupun un peri perist stiw iwa a atau atau kejadiantertentuyangdidasarkanpadape kejadiantertentuyangdidasarkanpadaperasaan,persepsi,san rasaan,persepsi,sangkaan,maupunasumsi gkaan,maupunasumsi terten tertentu tu dari dari si pengar pengarang ang atau atau penuli penulis. s. Tidak Tidak jarang jarang ditemu ditemui i dalam dalam blog tersebut disebutkannyasecarajelasdantegasnama-namaindividupelakuyangterkaitdengan isiceritayangada.
Halaman53
Gambar35:DuniaMayasebagaiPemicuKejadian
Dala Dalam m kont kontek eks s ini ini tern ternya yata ta tida tidak k semu semua a indi indivi vidu du dala dalam m du duni nia a nyat nyata a tela telah h siap siap berh berhad adap apan an deng dengan an alam alam “dem “demok okra rasi si meng mengem emuk ukak akan an pend pendap apat at” ” sema semaca cam m itu, itu, sehingga sehingga cukup banyak banyak yangberla yang berlanjut njut dengan dengan adanya adanya tuntutan tuntutan “pencemar “pencemaran an nama baik”darimerekayangnamanyadisebutkandalamsejumlahblog-blogpribadiyang menjamurdiduniamaya.DenganmenggunakanberbagaijenispasaldalamUUITE, yangbersangkutanberusahamempidanakansipenulisblog. Kedua merupakan merupakan fenomena fenomenayang yangdipicu dipicu dengan dengan berkemban berkembangnya gnyakomuni komunitas tas citizen Dengan menggunaka menggunakan n berbagai berbagai electronicgadget seperti seperti kamera kamera digital, digital, journalism. Dengan telepon telepon genggam, genggam, personal , dan dan lain lain seba sebaga gain inya ya – seor seoran ang g awam awam personal digital digital assistant assistant , dapat dapat menjadi menjadi wartawan wartawan karena karena kemampuan kemampuannya nya dalam dalam meliput meliput berita berita dimana dimana saja yangbersangkutanberaktivitas.Lihatlahbagaimanadibukanyajalur-jalurkomunikasi antaratelevisidanradiodenganparaindividutersebutsepertiyangdilakukanoleh kant kantor or beri berita ta terk terkem emuk uka a di du duni nia a CN CNN N maup maupun un YouT YouTub ube. e. Tida Tidak k jara jarang ng seor seoran ang g indi indivi vidu du dala dalam m mela melaku kuka kan n akti aktivi vita tasn snya ya seha sehari ri-h -har ari i berj berjum umpa pa deng dengan an peri perist stiw iwa a menari menarik k sepert seperti: i: anggot anggota a parlem parlemen en yang yang sedang sedang memara memarahi hi pelaya pelayan n rumah rumah makan, makan, atau atau mant mantan an peja pejaba bat t yang yang seda sedang ng mema memaki ki-m -mak aki i satp satpam am,, atau atau arti artis s yang yang seda sedang ng mencak mencak-me -menca ncak k kesal kesal dengan dengan penjua penjual, l, atau atau tokoh tokoh masyar masyaraka akat t yang yang sedang sedang bersua bersua dengankonglomerathitam,danlainsebagainya.Kejadiantersebutdenganmudahnya direkamdandiliputdenganmenggu direkamdandiliputdenganmenggunakan nakan telepongenggam telepongenggam atau pirantidigitalyang pirantidigitalyang dibawa dibawa untuk selanjutny selanjutnya a di-upload ke intern internet et untuk untuk dapat dapat diakse diakses s dan din dinikm ikmati ati olehpublik.Tentusajayangbersangkutandenganberbagaidalihmenyangkaldirinya yang yang berada berada dalam dalam rekama rekaman n terseb tersebut ut dan berbal berbalik ik bersen bersengke gketa ta serta serta menunt menuntut ut si “wartawanamatir”tersebut. Ketigaadalahbanyaknyaberedaremail-emailgelapalias“emailkaleng”yangisinya berupa berupaancam ancaman,tuduhan, an,tuduhan, diskriminas diskriminasi,maupunhal-hallain i,maupunhal-hallain yangbersifat yangbersifatmena menakutkutnakutimaupunmendeskreditkanseseorangataulembagadiduniamaya.Walaupun tidakjelasidentitaspengirimnya(baca:anonymous),namunjikaisiancamanterkait dengan dengan terorisme terorismemisaln misalnya, ya, ataumere atau mereka ka yang diancam diancam adalah adalah tokoh-tokoh tokoh-tokohpenti penting ng sepertiparapejabatpemerintahan,terlepasdaribena sepertiparapejabatpeme rintahan,terlepasdaribenaratautidaknyakontenancaman ratautidaknyakontenancaman terseb tersebut, ut, kebera keberadaa daanny nnya a patutl patutlah ah ditang ditanggap gapi i secara secara serius. serius. Misaln Misalnya ya adalah adalah kasus kasus
Halaman54
bered beredarn arnya ya surat surat wasiat wasiat pelaku pelaku bom Bali Bali yang yang mengan mengancam cam kesela keselamat matan an Presid Presiden en Repub epubli lik k Indo Indone nesi sia a yan yang lan langsun gsung g menda endapa patk tka an tang tangga gapa pan n ser serius ius dari dari poli polisi si,, intelijen,dansegenappenegakhukumbesertapraktisikeamananinternetyangadadi tanahair. Keem Keempa pat t adal adalah ah terj terjad adin inya ya berb berbag agai ai jeni jenis s keja kejaha hata tan n atau atau forgery yang yang bers bersif ifa at melaku melakukan kan penipu penipuan an identi identitas tas atau atau phishing terhad terhadap ap para para pelang pelanggan gan perusa perusahaa haan n terten tertentu, tu, teruta terutama ma bank. bank. Modul Modul operan operandi di yang yang paling paling banyak banyak dip diperg erguna unakan kan adalah adalah menggunakan media email dan SMS. Dengan berkedok seolah-olah yang bersangkutanmerupakanpihakyangsah,parapelanggandimintauntukmelakukan tind tindak akan an peng pengir irim iman an uang uang maup maupun un pemb pember erit itah ahua uan n kata kata kunc kunci i (bac (baca: a: password ) ) tert terten entu tu yang yang berm bermua uara ra pada pada raib raibny nya a hart harta a fina finans nsia ial l mi mili lik k si korb korban an ters terseb ebut ut.. Kejadiandiduniamayainibenar-benarberdampakpadadunia Kejadiandiduniamayainibenar-bena rberdampakpadadunianyatakarenasipelaku nyatakarenasipelaku tahupersiskelemahanatauketerbatasanpen tahupersiskelemahana tauketerbatasanpengetahuandariparacalonk getahuandariparacalonkorbannya. orbannya. Kelimamerupakansuatutindakandidunianyatayangbermuladaridiskursusyang terjadididunianyatamelaluiemail,situs, mailinglist, mailinglist, newsgroup newsgroup,,socia social lnetw networkin orking g applic applicati ation, on, chatt chatting ing room, room, dan dan lain lain seba sebaga gain inya ya yang yang bern bernua uans nsa a kamp kampan anye ye atau atau persua persuasif sif untuk untuk melaku melakukan kan tindak tindakan an terten tertentu tu – baik baik yang yang bersif bersifat at positif positif maupun maupun nega negati tif. f. Misa Misaln lnya ya adal adalah ah sebu sebuah ah emai email l yang yang menc mencer erit itak akan an suat suatu u peri perist stiw iwa a yang yang berbau berbau SARA. SARA. Terlep Terlepas as dari dari benar benar atau atau tidak, tidak, kebera keberadaa daan n email email berant berantai ai ini telah telah memic emicu u kema kemara raha han n piha ihak-pi k-piha hak k yan yang mera merasa sa ters tersin ingg ggun ung g dan bern bernia iatt un untu tuk k mailin ing g list list yang mela melaku kuka kan n demo demo besa besarr-be besa sara ran n di du duni nia a nyat nyata. a. Atau Atau sebu sebuah ah mail meny menyar aran anka kan n agar agar para para angg anggot otan anya ya un untu tuk k mela melaku kuka kan n hal hal tert terten entu tu,, sepe sepert rti: i: tida tidak k berpartis berpartisipasi ipasidala dalam m pemilu pemilu alias menjadi menjadi golput, golput, memboikot memboikotprodu produk-prod k-produk uk asing, asing, memus emusuh uhi i orga organi nisa sasi si tert terten entu tu,, dan dan lain lain seb sebaga againya inya.. Tent Tentu u saja saja sega segala la ben bentuk tuk himbauandiduniamayainisedikitbanyakberpengaruhpad himbauandiduniamayainisedikitba nyakberpengaruhpadakehidupansehari-hari. akehidupansehari-hari. Keenamadalahkejadiandidunianyataakibatberbagaipenilaianyangdilakukanoleh sejumlahindividuataukomunitasterhadapsuatuhaltertentu–barang,jasa,produk, individ ind ividu, u, organi organisas sasi, i, dan lain lain sebaga sebagainy inya a - yang yang member memberika ikan n dampak dampak cukup cukup luas luas di dunianyata.Lihatlahbagaimanaseorangpelangganyangkecewadengankualitasnya produk produk yang yang dibeli dibelinya nya kemudi kemudian an membeb membeberk erkan an seluru seluruh h kegund kegundaha ahanny nnya a di dunia dunia maya. maya. Atau Atau seoran seorang g wisata wisatawa wan n yang yang mengal mengalami ami pengal pengalama aman n buruk buruk ketika ketika sedang sedang berad berada a di suatu suatu daerah daerah wisata wisata terten tertentu tu yang yang menyar menyarank ankan an orang orang lain lain untuk untuk tidak tidak pergikesana.Ataubagaimanasekelompokorangyangpernahmerasadirugikanoleh pelayana pelayanan n bank tertentu tertentu menceritak menceritakan an pengalam pengalaman an pribadi pribadi masing-mas masing-masing ing mereka mereka yang yang dapa dapat t bera beraki kiba bat t terj terjad adin inya ya rush dari dari para para pela pelang ngga gan n yang yang masi masih h menj menjad adi i nasabahaktifdibankyangbersangkutan,danlainsebagainya.Jikapadajamandahulu peng pengal alam aman an-p -pen enga gala lama man n sema semaca cam m ini ini dapa dapat t teri terisol solisa isasi si beri berita tany nya, a, maka maka deng dengan an adanyainternet,publikdapatturutmengeta adanyainternet,publikdapatturutmengetahuinyadalamwaktusangatsingka huinyadalamwaktusangatsingkat. t.
StrategiPengamananDuaDunia Keselu Keseluruh ruhan an fenome fenomena na di atas atas menyir menyiratk atkan an perlu perlu dilaku dilakukan kannya nya usaha usaha yang yang terus terus meneru menerus s dan dan tidak tidak berkes berkesuda udahan han untuk untuk menged mengeduka ukasi si dan dan mening meningkat katkan kan wawasa wawasan n masyarakat dan komunitas terkait dengan pentingnya berhati-hati serta memperhat memperhatikanetikaketikaberint ikanetikaketikaberinterak eraksidi sidi dunia nyata maupundi maupundi dunia nyata. nyata.Jika Jika terjad terjadi i peristi peristiwa wa yang yang tidak tidak dii diingi nginka nkan n terjad terjadi i di dunia dunia nyata, nyata, seluru seluruh h pihak pihak harus harus bers bersia iapp-si siap ap jika jika hal hal ters terseb ebut ut akan akan dan dan past pasti i menu menula lar r ke du duni nia a maya maya – sehin sehingg gga a
Halaman55
seluruh aset data maupun informasi yang ada di internet haruslah dijaga keamanannya.Demikianpulamerekayangberf keamanannya.Demikianpulamerekayangberfikirdapatberkomunikasisecara ikirdapatberkomunikasisecarabebas bebas tak tak terb terbat atas as di inte intern rnet et patu patut t pu pula la berh berhat atii-ha hati ti kare karena na jika jika yang yang bers bersan angk gkut utan an mela melaku kuka kan n perb perbua uata tan n tert terten entu tu yang yang dapa dapat t meru merugik gikan an oran orang g lain lain dan dan tela telah h diat diatur ur mekanismenyadalamundang-undangyangberlaku,makahukumanperdatamaupun pidanadidunianyatadapatditimpakankepadanya. Komunitasinternetduniasadarakanseluruhhalini,danmerekasemuapunpaham akan akan komple kompleksi ksitas tas penang penangana ananny nnya a mengin mengingat gat intern internet et merupa merupakan kan sebuah sebuah jejari jejaring ng raksas raksasa a yang yang bersif bersifat at lin lintas tas bidang bidang dan geogra geografis fis.. Bebera Beberapa pa pertan pertanyaa yaan n mendas mendasar ar seringterbersitolehkomunitaskeamananinternet.
Gambar36:SejumlahPertanyaanStrategiPengamananInternet
Berb Berbag agai ai pert pertan anya yaan an yang yang terk terkai ait t deng dengan an stra strate tegi gi sert serta a prose prosedu dur r meng mengam aman anka kan n internetantaralain: 1. Perlukah ada lembaga yang mengawasi dunia maya seperti halnya pemerintahandanpenegakanhukumdidunianyata? 2. Haruskah ada suatu cara atau mekanisme atau prosedur yang menghubungkankeduaduniatersebut? 3. Perl Perluk ukah ah ada ada sebu sebuah ah konv konven ensi si inte intern rnas asio iona nal l yang yang haru harus s dira dirati tifi fika kasi si oleh oleh seluru seluruh h pihak pihak yang yang paham paham akan akan perlun perlunya ya kolabo kolaboras rasi i dalam dalam mengam mengamank ankan an internet? 4. Apakahperludilakukanberbagaikerjasamabilateralataumultilateralantar negaraterkaitdenganpemanfaataninternet? 5. Perl Perluk ukah ah lemb lembag aga a sepe sepert rti i inte interp rpol ol dibe dibent ntuk uk di inte intern rnet et? ? Atau Atau CERT CERTs s dan dan CSIRTs CSIRTs saja saja sudah sudah cukup cukup memban membantu tu untuk untuk melaku melakukan kan mitiga mitigasi si keaman keamanan an internet? 6. Apak Apakah ah lemb lembag aga a sema semaca cam m PBB, PBB, ITU, ITU, ASEA ASEAN, N, dan dan lain lain seba sebaga gain inya ya perl perlu u membentukkelompokkerjakhususuntukmengamankaninternet? …danlainsebagainya. Tent Tentu u saja saja kese keselu luru ruha han n ide ide maup maupun un inis inisia iati tif f yang yang ada ada akan akan memb member erik ikan an sedi sediki kit t bany banyak ak kont kontri ribu busi si terh terhad adap ap keam keaman anan an inte intern rnet et.. Namu Namun n berp berpeg egan ang g pada pada prin prinsi sip p bahwa bahwa kekuat kekuatan an sebuah sebuah rantai rantai sangat sangat ditent ditentuka ukan n oleh oleh mata mata rantai rantai terlem terlemah, ah, jelas jelas
Halaman56
tersir tersirat at bahwa bahwa pada pada akhirn akhirnya ya faktor faktor manusi manusia a lah yang yang akan akan menent menentuka ukan n kualit kualitas as keamanan keamanan dari internet. internet. Denganberpegan Denganberpegang gpada pada kenyataan kenyataan bahwa diduniaini lebih bany banya ak jum jumlah lah oran orang g baik baikny nya a diban iband dingk ingka an dengan ngan yang yang jaha jahat, t, maka maka mud mudahahmuda mudaha han n di du duni nia a maya maya situ situas asi i yang yang sama sama dapa dapat t terj terjad adi, i, sehi sehing ngga ga kebe kebera rada daan an internetlebihdirasakanmanfaatnyadarip internetlebihdirasaka nmanfaatnyadaripadakerugiannya. adakerugiannya.
Halaman57
Artikel5
STRATEGIDANCARAHACKERDALAM MENYERANGKEAMANANINTERNET
Halaman58
Mendengarkata“hacker”,biasanyajamandahululangsungtergambardidalambenak sese seseor oran ang g deng dengan an kata kata mata mata teba tebal l dan dan bers bersif ifat at “kup “kuper er” ” (kur (kuran ang g perg pergau aula lan) n) yang yang berj berjam am-j -jam am bera berada da di depa depan n komp komput uter er un untu tuk k beru berusa saha ha masu masuk k ke dala dalam m sist sistem em pertah pertahana anan n jaring jaringan an yang yang berada berada dalam dalamwil wilaya ayah h instit institusi usilai lain. n. Kalau Kalau hal yang yang sama sama dibayangkansekarang,yangadadidalamgambaran dibayangkansekarang,yangadadidalamgambaranpikiranadalahpemudaberam pikiranadalahpemudaberambut but gond gondro rong ng yang yang seda sedang ng meme memelo loto toti ti komp komput uter er samb sambil il maka makan n sepo sepoto tong ng pizza pizza,, yang yang menggu menggunak nakan an seluruh seluruh kreati kreatifit fitasn asnya ya untuk untuk dapat dapat “membo “membobol bol” ” sistem sistem pertah pertahana anan n jaringankomputerdariorganisasiyangmenjaditargetnya.Terlepasdariperbedaan dulu ulu dan seka sekara rang ng,, ada ada satu satu kesa esan yan yang seri sering ng tamp tampa ak dala dalam m memb memba ayang yangka kan n akti aktivi vita tas s mere mereka ka.. Seki Sekila las s namp nampak ak apa apa yang yang mere mereka ka laku lakuka kan n bers bersif ifat at spor sporad adis is,, serampang serampangan, an,semba sembaranga rangan, n, tidak tersruktur tersruktur,, “trial anderror and error”, ”, danlain dan lainsebag sebagainya ainya.. Pada Pada dasa dasarn rnya ya,, apak apakah ah yang yang bers bersan angk gkut utan an meru merupa paka kan n “hac “hacke ker r jala jalana nan” n” atau atau pu pun n “hacke “hacker r profes profesiona ional”, l”, yang yang bersan bersangku gkutan tan sebena sebenarny rnya a melaku melakukan kan langka langkah-la h-langk ngkah ah proses aktivi ivitas yang terstruktur dengan baik untuk dijaga efektivitas dan efisiensinya.EC-Council,sebuahinstitusiterkemukadiduniayangbergerakdibidang keamanan keamanan informasi informasi dan internet internet membagi membagi langkah-la langkah-langkah ngkah yangdilak yang dilakukan ukan hacker hacker dalam“beroperasi”menjadi5(lima)bagianyangberurutansatudenganyanglainnya, yaitu:(i)Reconnaissance;(ii) Scanning;(iii) GainingAccess ;(iv) MaintainingAccess ; dan(v)ClearingTracks.
Gambar37:LimaLangkahOperasionalHacker(Sumber:ECCouncil)
Reconnaissance Yangdimaksuddengan“reconnaissance”adalahsuatutahappersia Yangdimaksuddengan“reconna issance”adalahsuatutahappersiapandimanahacker pandimanahacker ataupihakyangakanmelakukan“serangan”berusahamencariinformasisebanyakbany banya aknya knya men mengen genai targ targe et ata atau sasa sasara ran n sist siste em yang ang ingi ingin n dise disera rang ng sebe sebelu lum m rangka rangkaian ian proses proses penyer penyerang angan an dilaks dilaksana anakan kan.. Ada dua jenis jenis model model reconnaissance yangdikenal,yaituyangbersifatpasifdanaktif.Usahaterkaitdikatakanaktifapabila tidakadainteraksilangsungantarapihakpenyerangdengantargetatausasaranyang ingindiserang.Katak ingindiserang.Katakanla anlahseoranghacke hseoranghackeryanginginmenyera ryanginginmenyerangsebuahbank, ngsebuahbank,maka maka yangbersangkutanakanmelakukanstudipustakaataumempelajarilewat browsing inte intern rnet et meng mengen enai ai selu seluk k belu beluk k sist sistem em yang yang ingi ingin n dise disera rang ng.. Deng Dengan an mend mendap apat atka kan n referensidariberbagaisumbersepertiartikel,majalah,koran, vendorrelease,danlain seba sebaga gain inya ya – tida tidak k jara jarang ng yang yang ber bersan sangkut gkutan an dapa dapat t menge engettahui ahui jeni jenis s sist siste em komputeryangdipergunakanolehbankterkait,lengkapdengantipesistemoperasi dan topolog topologi i jaring jaringann annya. ya. Sement Sementara ara proses proses terkai terkait t dikata dikatakan kan aktif, aktif, jika jika dilaku dilakukan kan
Halaman59
aktivitasinteraksisecaralangsungdengansistemataupemangkukepentinganpada bank bank terk terkai ait. t. Misa Misaln lnya ya sang sang hack hacker er berp berpur uraa-pu pura ra ingi ingin n memb membuk uka a reke rekeni ning ng bank bank sehi sehing ngga ga dapa dapat t memp mempel elaj ajar ari i sist sistem em komp komput uter er yang yang diop dioper eras asik ikan an oleh oleh customer bank yang yang bers bersa angku ngkuta tan n un untu tuk k melih eliha at service, atau menelepon ke help elp desk esk bank mekanismedanproseduryangdipergunakandalammenjawabkebutuhanpelanggan, intern rnet et bank bank terkait untuk melihat atau tau deng denga an cara cara mengu engun njung jungi i situ situs s inte hat dan mend endugauga-d duga uga tekn teknol olog ogi i yang yang bera berada da di belak elaka ang apli aplika kasi si ters terse ebut, but, dan dan lain lain sebagainya.
Scanning Setelah Setelah mengetahui mengetahuiseluk seluk beluk sekilas sekilas mengenai mengenai lingkungan lingkungan dankara dan karakter kteristik istikdari dari targ target et sist sistem em yang yang ingi ingin n dise disera rang ng,, baru barula lah h taha tahap p beri beriku kutn tnya ya adal adalah ah mela melaku kuka kan n “scanning”. “scanning”. Sesuai Sesuaidenga dengan ndefin definisidan isidankonte konteksnya ksnya,“scan” ,“scan”merup merupakan akan sebuah sebuahprose proses s dimanahackerdenganmenggunakanberbagaialatdan toolsberusahamencaricelah masukataulokasitempatseranganakandiluncurkan.Sepertihalnyaseorangpencuri yangdapatmasukkedalamrumahmelaluipintu,jendela,ataprumah,ataugoronggorongbawahtanah,seoranghackermelaluiaktivitasiniberusahamencarilubanglubangkerawanantempatseranganmasuk.Biasanya,yangakandi- scanpertamakali adalah port dalamsistemkomputer (portscanning),ataumelaluipemetaanjaringan atau mela melalu lui i penc pencar aria ian n kera kerawa wana nan/ n/ke kera rapu puha han n (vulnerability (netw (network ork mappin mapping) g), atau scanning),danlainsebagainya.Halyangperlubaik-baikdiperhatikanadalahbahwa perb perbua uata tan n “scan “scanni ning ng” ” terh terhad adap ap sist sistem em jari jaring ngan an komp komput uter er mi mili lik k oran orang g lain lain pada pada dasarnya dasarnya merupakan merupakan aktivitas aktivitas yang melanggar melanggar undang-und undang-undang, ang, kecuali kecuali seijin pihak 51 yang berkepenti berkepentingan ngan . Dan Dan jika jika tida tidak k hati hati-h -hat ati, i, maka maka piha pihak k terk terkai ait t akan akan deng dengan an muda mudah h meng menget etah ahui ui kegi kegiat atan an ini, ini, terl terleb ebihih-le lebi bih h jika jika yang yang bers bersan angk gkut utan an memi memili liki ki perangkatIDS (IntrusionDetectionSystem)yangdapatmendeteksiseandainyaterjadi penyusupanatau intrusiondaripihakluarkedalamsistemyangdilindungi.Hasildari tahap scanning adal adalah ah dike dikete temu muka kann nnya ya cara cara bagi bagi hack hacker er un untu tuk k masu masuk k ke dala dalam m sistem. GainingAccess Jikaduatahapsebelumnyayaitu reconnaissance dan scanningmasihbersifat“pasif”, dalam alam arti arti kata kata bahw bahwa a akt aktivit ivitas as yang yang dila ilakuka kukan n masi masih h seke seked dar mera meraba ba-r -rab aba a kehandalansistemyangingindiserang,padatahap gainingaccessiniusahapenetrasi aktif mulai dila ilaksanakan. Pada dasarnya yang dilakukan ole oleh hac hacker adalah melakukan melakukan eksploitasi eksploitasi terhadap terhadap kelemahan kelemahan,, kerawana kerawanan, n, dan/atau dan/ataukera kerapuhan puhan (baca: (baca: vulberability ) yang ada pada sistem. Cara mendapatkan akses yang dimaksud sangatlah sangatlah beraneka beraneka-raga -ragam, m, tergantun tergantung g karakteri karakteristik stik dan hasil dari proses proses scanning sebelu sebelumny mnya. a. Misalny Misalnya a adalah adalah denga dengan n melaku melakukan kan password alias s menc mencob oba a password cracking cracking alia mene meneba bak k hing hingga ga “mem “memak aksa saka kan” n” kata kata kunc kunci i raha rahasia sia yang yang memu memung ngki kink nkan an hack hacker er memperoleh hak akses untuk masuk ke dalam sistem. Jenis lainnya adalah buffer er over overfl flow owss meka mekaku kuka kan n akti aktivi vita tas s yang yang meny menyeb ebab abka kan n terj terjad adin inya ya feno fenome mena na buff sehing sehingga ga data data rahasi rahasia a yang yang seharu seharusny snya a tersim tersimpan pan aman aman dapat dapat diakse diakses s dan diambi diambil l olehyangtidakmemilikiotoritas.Pendekatan gainingaccess lainnyaadalahdengan melakukan apa yang dinamakan sebagai sess sessio ion n hija hijack ckin ing g alias melakukan pemb pembaj ajak akan an hak hak akse akses s sese seseor oran ang g oleh oleh hack hacker er sehin sehingg gga a yang yang bers bersan angk gkut utan an dapa dapat t masukkedalamsistemyangbukanmerupakanteritorinya.Prosesmemperolehhak 51Misalnyaaktivitastersebutdi Misalnyaaktivitastersebutdilakukansebagaib lakukansebagaibagiandariseran agiandariserangkaianprogramat gkaianprogramatauproyek auproyek
“penetrationtest”yangdilaku “penetrationtest”yangdilakukanolehhacker. kanolehhacker.
Halaman60
aksesinidapatberlangsungdalamwaktuyangcukupsingkathinggamemakanwaktu yang yang rela relattif panja anjang ng,, terg terga antun ntung g dari dari seju sejum mlah lah fakt faktor or,, sep seperti erti: : arsit rsite ektur ktur dan dan konfigurasi konfigurasi jaringan, jaringan, jenis sistem sistem operasi operasi yang diperguna dipergunakan, kan, keahlian keahlian hacker hacker yang bersangkutan,jenis toolataualatbantu yangdipergunak yangdipergunakan,danlainsebagain an,danlainsebagainya.Jika ya.Jika hack hacker er tela elah berha erhasi sil l masuk asuk ke taha tahap p ini, ini, maka maka ekspo kspose se resik esiko o yang ang diha ihadapi dapi organi organisas sasi i atau atau instit institusi usi yang yang memili memiliki ki sistem sistem terkai terkait t sudah sudah sedemi sedemikia kian n tinggi tingginya nya.. Gagal Gagal mendeteksi mendeteksi percobaan percobaan ini akan mendatang mendatangkan kan malapeta malapetaka ka yang cukup besar besar bagiyangbersangkutan.
MaintainingAccess Tahap Tahap ini adalah adalah sebuah sebuah period periode e dimana dimana setela setelah h hacker hacker berhas berhasil il masuk masuk ke dalam dalam sistem sistem,, yang yang bersan bersangku gkutan tan berusa berusaha ha untuk untuk tetap tetap bertah bertahan an mempe memperol roleh eh hak akses akses terseb tersebut. ut. Pada Pada saat saat inilah inilah sering sering dii diisti stilah lahkan kan bahwa bahwa sistem sistem yang yang ada telah telah berhas berhasil il diambi diambil l alih alih oleh oleh pihak pihak yang yang tidak tidak berhak berhak (baca: (baca: compromised ). ). Ketika Ketika period periode e ini berlangsun berlangsung,kendalisepen g,kendalisepenuhnyaberad uhnyaberadadi adi tanganhacker.Yangbersangk tanganhacker.Yangbersangkutandapat utandapat mela melaku kuka kan n apa apa saja saja yang yang diin diingi gink nkan anny nya, a, sepe sepert rti i mela melaku kuka kan n halhal-ha hal l yang yang tida tidak k berbah berbahaya aya – sepert seperti i menuli menuliska skan n pesan pesan pering peringata atan n kepada kepada pemili pemilik k sistem sistem – hingga hingga mela elakuka kukan n tind tindak aka an yan yang dest estrukt ruktif if,, sepe sepert rti i menc mencur uri i data, ata, meru meruba bah h konte onten n, menana menanam m aplika aplikasi si mata-m mata-mata ata,, mengac mengacauk aukan an konfig konfigura urasi, si, memani memanipul pulasi asi inform informasi asi,, merusakisi harddisk ,danlainsebagainya.Tidakbanyakyangdapatdilakukanoleh ,danlainsebagainya.Tidakbanyakyangdapatdilakukanoleh pemilik pemilik sistem sistem jika hacker hacker telah telah memasu memasuki ki tahap tahap ini, kecual kecuali i berusa berusaha ha melaku melakukan kan counter counter measures measures agar agar dampak dampak atau atau akibat akibat negati negatif f yang yang ditimb ditimbulk ulkan an hacker hacker dapat dapat ditekanseminimalmungkin.
Gambar38:AnekaRagamJenisSerangankeSistem(Sumber:CERT.org)
CoveringTracks Akhirnyatahapakhiryangdipandangsulitdanseringdilupakanolehhacker–karena alas alasan an buru buru-b -bur uru, u, cero cerobo boh, h, atau atau kura kurang ng keah keahli lian an – adal adalah ah akti aktivit vitas as peng pengha hapu pusa san n jejak.Dikatak jejak.Dikatakansulitkaren ansulitkarenaselainbanya aselainbanyakhalyangharusdilakuka khalyangharusdilakukanolehhackerdan nolehhackerdan cukupmemakanwaktu,penegakhukumselalusajamemilikicarauntukmencaritahu jeja jejak k kete ketele ledo dora ran n pela pelaku ku keja kejaha hata tan n sepe sepert rti i hack hacker er ini. ini. Untu Untuk k dapa dapat t mela melaku kuka kan n penghapusanjejaksecaranyaris“sempurna”,selainmembutuhkansumberdayayang tidaksedikit,diperlukanpulapengetahuandankeahlianyangprimadarihackeryang
Halaman61
bers bersan angk gkut utan an.. Reka Rekam m jeja jejak k memp memper erli liha hatk tkan an bahw bahwa a dari dari berb berbag agai ai jeni jenis s keja kejaha hata tan n hackingdidunia,jarangsekaliyangjarangterungkappelakudanmodusoperandinya. Berbagaijenispengapusa Berbagaijenispengapusan njejak jejak banyak banyakdiken dikenaldi aldi kalanganhacker, kalanganhacker, misalnyateknik misalnyateknik danlainsebagainya. steganography,tunneling,logfilesaltering,danlainsebagainya. Dengan Dengan menget mengetahu ahui i tahapa tahapan-t n-taha ahapan pan hacker hacker berope beroperas rasi i ini maka maka dihara diharapka pkan n para para praktisipengamanjaringankomputerdaninternetpahambetulkompleksitasproses daneksposeresikoyangdihadapisehar daneksposeresikoyangdihadapisehari-har i-hari.Semakindalam i.Semakindalam seoranghackermasuk seoranghackermasuk kedalamrangkaianprosesterkait,semakintinggiancamanresikoyangdihadapioleh calonkorbanyangbersangkutan.
Halaman62
Artikel6
SEPULUHASPEKKEAMANANDALAM STANDARINTERNASIONAL
Halaman63
Pendahuluan ISO (the (the Intern Internati ationa onal l Organi Organizat zation ion for Standa Standariz rizati ation) on) dan IEC (the (the Intern Internati ationa onal l Ele Electro ctrote tech chni nica cal l Com Commi miss ssio ion) n) memb membe entuk ntuk sist siste em khus khusus us un untu tuk k sta stand ndar ardi disa sasi si universal. Badan-badan nasiona onal anggota ISO dan IEC berpartisip sipasi dalam pengem pengemban bangan gan standa standardi rdisas sasi i intern internasi asiona onal l melalu melalui i paniti panitia a teknis teknis yang yang disep disepaka akati ti oleh oleh orga organi nisa sasi si-or -orga gani nisa sasi si yang yang terp terper erca caya ya keah keahli lian anny nya a dala dalam m akti aktivi vita tass-ak akti tivi vita tas s teknis. Panitia Teknis ISO dan IEC berkolaborasi dengan prinsip saling meng mengun untu tung ngka kan. n. Orga Organi nisa sasi si-o -org rgan anis isas asi i inte intern rnas asio iona nal l lain lainny nya, a, baik baik peme pemeri rint ntah ah maupunnon-pemerintah,bekerjasamadenganISOdanIEC,jugaambilbagiandalam kegiatantersebut. Di bidang bidang teknol teknologi ogi inform informasi asi,, ISO dan IEC telah telah meneta menetapka pkan n suatu suatu Paniti Panitia a Teknis Teknis Gabu Gabung ngan an (ISO (ISO/I /IEC EC JTC JTC 1). 1). Ranc Rancan anga gan n stan standa dar r inte intern rnas asion ional al yang yang diad diadop opsi si oleh oleh pani paniti tia a tekn teknis is gabu gabung ngan an died diedar arka kan n kepa kepada da selu seluru ruh h bada badan-b n-bad adan an nasi nasion onal al un untu tuk k diamb iambil il sua suara (vot (votin ing g). Penen enenttuan uan seba sebaga gai i satu satu seb sebuah uah sta stand nda ar int interna ernasi sion ona al memerlukanpersetujuanminimal75%daribadan-badannasionalyangmemberikan suara(pilihan). Perl Perlu u dipe diperh rhat atik ikan an terh terhad adap ap kemu kemung ngki kina nan n bahw bahwa a bebe bebera rapa pa elem elemen en dari dari stan standa dar r intern internasi asiona onal l ini ini,, masih masih menjad menjadi i subyek subyek bahasa bahasan n hak-ha hak-hak k paten. paten. Dalam Dalam hal ini ini,, ISO dan IEC tidak tidak bertan bertanggu ggung ng jawab jawab untuk untuk mengid mengident entifik ifikasi asi bagian bagian manapu manapun n tentan tentang g hakhak-ha hak k pate paten n ters terseb ebut ut.. Stan Standa dar r inte intern rnas asion ional al ISO/ ISO/IE IEC C 17799 17799 dipe dipers rsia iapk pkan an oleh oleh InstitutStandarInggris(dikenalsebagaiBS7799)dandiadopsidibawah“prosedur jalurcepat”khususolehPanitiaTeknisGabunganISO/IECJTC1,TeknologiInformasi, secarabersamaandenganpersetujuandar secarabersamaandenganpersetujuandaribadan-badannasionalISO ibadan-badannasionalISOdanIEC). danIEC).
PentingyaKeamananInformasi Info Inform rmas asi i meru merupa paka kan n aset aset yang yang sang sangat at berh berhar arga ga bagi bagi sebu sebuah ah orga organi nisa sasi si kare karena na merupakan merupakansala salah h satusumbe satu sumber r daya strategis strategisdala dalam m meningkatk meningkatkan an nilaiusaha nilai usaha.. Oleh karenaitumakaperlindunganterhadapinformasi(keamananinformasi)merupakan hal yang yang mutlak mutlak harus harus dip diperh erhati atikan kan secara secara sunggu sungguh-su h-sungg ngguh uh oleh oleh segena segenap p jajara jajaran n pemil emilik ik,, manaj anaje emen, men, dan dan karya aryaw wan orga organi nisa sasi si yan yang bers bersa angku ngkuta tan. n. Kea Keamana manan n info inform rmas asi i yang yang dima dimaks ksud ud meny menyan angk gkut ut kebi kebija jaka kan, n, prose prosedu dur, r, prose proses, s, dan dan akti aktivi vita tas s untukmelindungiinformasidariberbagaijenisancamanterhadapnyasehinggadaapt menyebabkanterjadinyakerugian-kerugianbagikelangsunganhiduporganisasi. Info Inform rmas asi i diku dikump mpul ulka kan, n, disi disimp mpan an,, dior diorga gani nisa sasi sika kan, n, dan dan dise diseba barl rlua uask skan an dala dalam m berbagai berbagai bentuk bentuk – baik dokumen dokumen berbasis berbasis kertas kertas hingga berkas berkas elektronik elektronik.. Apapun Apapun bentukmaupuncarapenyimpanannya,harusselaluadaupayadanuntukmelindungi keam keaman anan anny nya a seba sebaik ik mung mungki kin. n. Keam Keaman anan an yang yang dima dimaks ksud ud haru harus s memp memper erha hati tika kan n sejumlahaspek,yaitu: 1. Kerahasiaan–memastikanbahwainformasitertentuhanyadapatdiaksesoleh merekayangberhakataumemilikiwewenan merekayangberhakataumemilikiwewenanguntukmemperolehnya; guntukmemperolehnya; 2. Integrita Integritas s – melindungi melindungiakura akurasi si dankele dan kelengkap ngkapan an informasi informasi melalui melalui sejumlah sejumlah metodologipengolahanyangefektif;dan 3. Kete Keters rsed edia iaan an – mema memast stik ikan an bahw bahwa a info inform rmas asi i terk terkai ait t dapa dapat t diak diakse ses s oleh oleh merekayangberwenangsesuaidengankebutuhan.
Halaman64
Jami Jamina nan n kema kemana nan n info inform rmas asi i dapa dapat t dica dicapa pai i mela melalu lui i akti aktivi vita tas s pene penera rapa pan n seju sejuml mlah ah kontrolyangsesuai.Kontrolyangdimaksudmeliputipenerapanberbagaikebijakan, prosedur,struktur,praktek,danfungsi-fungsitertentu.Keseluruhankontroltersebut haru harus s dite ditera rapk pkan an oleh oleh orga organi nisa sasi si agar agar selu seluru ruh h sasa sasara ran n keam keaman anan an yang yang dima dimaks ksud ud dapattercapai.
AlasanKeamananInformasi Menj Menjag aga a keam keaman anan an info inform rmas asi i bera berart rti i pu pula la perl perlun unya ya usah usaha a dala dalam m memp memper erha hati tika kan n faktor-fa faktor-faktor ktor keamanan keamanan dari keseluruha keseluruhan n piranti piranti pendukung, pendukung, jaringan, jaringan, dan fasilitas fasilitas lain ain yang ang terk terka ait langs angsun ung g maup maupun un tid tidak lang langsu sung ng denga ngan prose roses s pengo engollaha ahan info inform rmas asi. i. Deng Dengan an aman amanny nya a kese keselu luru ruha han n ling lingku kung ngan an temp tempat at info inform rmas asi i ters terseb ebut ut berada,makakerahasiaan,integritas,danketersediaaninformasiakandapatsecara efektif efektif berperan berperan dalam dalam meningkatk meningkatkan an keunggulan keunggulan,, keuntungan keuntungan,, nilai komersial, komersial, dan citraorganisasiyangmemilikiasetpentingtersebut. Adal Adalah ah meru merupa paka kan n suat suatu u keny kenyat ataa aan n bahw bahwa a pada pada abad abad glob global alis isas asi i ini, ini, berb berbag agai ai organi organisas sasi i dihada dihadapka pkan n pada pada sejuml sejumlah ah ancama ancaman-a n-anca ncaman man keaman keamanan an inform informasi asi dari dari berb berbag agai ai sumb sumber er,, sepe sepert rti i yang yang dipe diperl rliha ihatk tkan an deng dengan an kebe kebera rada daan an sejum sejumla lah h kasu kasus s keja kejaha hata tan n komp komput uter er seca secara ra seng sengaj aja, a, sepe sepert rti: i: penc pencur uria ian n data data,, akti aktivi vita tas s spion spionas ase, e, percobaan hacking, tind tindak akan an vand vandal alis isme me,, dan dan lain lain-l -lai ain, n, maup maupun un anca ancama man n yang yang diseba disebabka bkan n karena karena kejadi kejadianan-kej kejadi adian an lain lain sepert seperti i bencan bencana a alam, alam, misaln misalnya: ya: banjir banjir,, gempabumi, gempabumi,tsuna tsunami,dankebakar mi,dankebakaran.Bergan an.Bergantungny tungnyakinerjaorganisa akinerjaorganisasipadasistem sipadasistem inf informa ormasi si meng menga and ndun ung g arti rti bahw bahwa a kese keselluruh uruha an anca ancama man n terh terhad ada ap keama eamana nan n tersebut merupakan portofolio resiko yang dihadapi oleh organisasi yang bersangkutan. Pere Perenc ncan anaa aan n dan dan peng pengem emba bang ngan an sist sistem em keam keaman anan an info inform rmas asi i yang yang baik baik sema semaki kin n mendapatkantantangandenganadanyainterkoneksiantaraberbagaijaringanpublik dan privat privat,, teruta terutama ma terkai terkait t dengan dengan proses proses pemaka pemakaian ian bersam bersama a sejuml sejumlah ah sumber sumber daya daya inform informasi asi untuk untuk mening meningkat katkan kan optima optimalis lisasi asi akses. akses. Manfaa Manfaat t yang yang didapa didapatka tkan n mela melalu lui i pend pendis istr trib ibusi usian an komp komput utas asi i ini ini disa disaat at yang yang sama sama mele melema mahk hkan an efek efekti tivi vita tas s kontrol kontrolsecar secara aterpu terpusat,yang sat,yangberar berarti tipulamencipta pulamenciptakansuatu kansuatu kelemahan kelemahan-kele -kelemaha mahan n barupadasistem tersebut.Kenyat tersebut.Kenyataanmempe aanmemperliha rlihatkanbahwa tkanbahwa sebagianbesarsistem sebagianbesarsistem inform informasi asi yang yang diranc dirancang ang dan dibang dibangun un dewas dewasa a ini kurang kurang begitu begitu memper memperhat hatika ikan n fakt faktor or-f -fak akto tor r keam keaman anan an ters terseb ebut ut.. Pada Padaha hal l un untu tuk k memb memban angu gun n sist sistem em keam keaman anan an informasiyangbaik,perludilakukansejumlahlangkah-langkahmetodologistertentu. Keaman Keamanan an inform informasi asi yang yang baik baik dapat dapat dic dicapa apai i melalu melalui i penera penerapan pan sejuml sejumlah ah upayaupayaupay up aya a tekn teknis is (ope (opera rasi siona onal) l) yang yang didu diduku kung ng oleh oleh berb berbag agai ai kebi kebija jaka kan n dan dan pros prosed edur ur manaje manajemen men yang yang sesuai sesuai.. Proses Proses terseb tersebut ut dimula dimulai i dari dari pengid pengident entifi ifikas kasian ian sejuml sejumlah ah kont kontro rol l yang yang rele releva van n un untu tuk k dite ditera rapk pkan an dala dalam m orga organi nisa sasi si,, yang yang tent tentu u saja saja haru harus s berda berdasar sarkan kan pada pada analis analisa a kebutuh kebutuhan an aspek aspek keaman keamanan an inform informasi asi sepert seperti i apa yang yang haru harus s dimi dimili liki ki peru perusa saha haa an. Sete Setela lah h kebij ebija akan kan, pros prose edur, ur, dan pand pandua uan n tekn teknis is oper operas asio iona nal l meng mengen enai ai kont kontro roll-ko kont ntro rol l yang yang haru harus s dite ditera rapk pkan an dala dalam m orga organi nisa sasi si disu disusu sun, n, lang langka kah h beri beriku kutn tnya ya adal adalah ah sosi sosial alis isas asi i kese keselu luru ruha han n pira pirant nti i ters terseb ebut ut ke segenaplapisanmanajemendankaryawanorganisasiuntukmendapatkandukungan dan dan komi komitm tmen en.. Sela Selanj njut utny nya, a, para para piha pihak k berk berkep epen enti ting ngan an lain lain yang yang bera berada da di luar luar organisasi–sepertipemasok,pelanggan,mitrakerja,danpemegangsaham–harus puladilib pula dilibatka atkan n dalam dalam proses proses sosialisasi sosialisasiterse tersebut but karena karena mereka mereka merupakan merupakanbagia bagian n
Halaman65
tida tidak k terp terpis isah ahka kan n dari dari sist sistem em keam keaman anan an info inform rmas asi i yang yang diba dibang ngun un.. Kete Keterl rlib ibat atan an seju sejuml mlah ah paka pakar r maup maupun un ahli ahli dari dari luar luar orga organi nisa sasi si kera kerap p kali kali dibu dibutu tuhk hkan an un untu tuk k memb memban antu tu orga organi nisa sasi si dala dalam m mene menera rapk pkan an lang langka kahh-la lang ngka kah h di ters terseb ebut ut.. Deng Dengan an adan adanya ya peng penget etah ahua uan n yang yang mere mereka ka mi mili liki ki,, teru teruta tama ma dala dalam m memb memban antu tu orga organi nisa sasi si meny menyusu usun n kebu kebutu tuha han n dan dan meng mengid iden enti tifi fika kasi sika kan n kont kontro roll-ko kont ntro rol l yang yang dibu dibutu tuhk hkan an,, niscayasistemkeamananinformasiyangdibangundapatl niscayasistemkeamanan informasiyangdibangundapatlebihefektifdanekonomis. ebihefektifdanekonomis.
PemangkuKepentinganKeamananInformasi Dari Dari penjab penjabara aran n sebelu sebelumny mnya a jelas jelas terlih terlihat at bahwa bahwa semua semua pihak pihak di dalam dalam organi organisas sasi i (manajeme (manajemen n dan karyawan) karyawan) maupun maupun di luarorgan luar organisasi isasi (pemasok, (pemasok,pela pelanggan nggan,, mitra kerja erja,, dan peme pemega gang ng saha saham) m) bert berta anggu nggung ng jawa jawab b seca secarra penuh enuh dalam lam pros prose es keamanan keamanan informasi. informasi. Halterse Hal tersebut but disebabkan disebabkan karena karena mereka mereka semua terlibat terlibatsecar secara a langsung maupun tidak langsung dalam proses penyediaan, penyimpanan, pema pemanf nfaa aata tan, n, dan dan peny penyeb ebar arlu luas asan an info inform rmas asi i dala dalam m orga organi nisa sasi. si. Untu Untuk k menj menjam amin in adan adanya ya kesa kesada dara ran, n, kema kemaua uan, n, dan dan komi komitm tmen en un untu tuk k mela melaku kuka kan n hal hal ters terseb ebut ut,, maka maka perl perlu u adan adanya ya piha pihak k yang yang memi memili liki ki tuga tugas s dan dan kewa kewajib jiban an khus khusus us un untu tuk k mema memant ntau au efekt fektiv ivit ita as keama eamama man n inf informa ormasi si ter terseb sebut. ut. Kebe Kebera rada daan an piha pihak k ters terse ebut but mutla utlak k dibutuh utuhk kan ole oleh organisasi dalam berbagai bentuknya, seperti: perusa usahaan komer omersi sia al, inst instit itus usi i peme pemeri rint ntah ah,, orga organi nisa sasi si publi ublik, k, lemb lemba aga nir nirlab laba, dan lain lain sebagainya. StrategiSosialisasiOrganisasi Pema Pemaha hama man n dan dan kesa kesada dara ran n meng mengen enai ai pent pentin ingn gnya ya memp memper erha hati tika kan n aspe aspekk-as aspe pek k keama eamana nan n info inform rmas asi i har harus dita ditana namk mka an sedi sedini ni mung mungk kin ole oleh seti setia ap orga organi nisa sasi si terhadapseluruhjajaranmanajem terhadapseluruhjajaranmanajemendan endan karyawan karyawannya.Setiapindividuyang nya.Setiapindividuyangbera berada da didalamorganisasimemilikitanggun didalamorganisasimemilikitanggungjawabuntuk gjawabuntukmelin melindungikeama dungikeamananinforma naninformasi si yang yang dimilik dimilikiny inya, a, sebaga sebagaima imana na layakn layaknya ya memper memperlak lakuka ukan n hal yang yang sama sama terhad terhadap ap aset-a aset-aset set berhar berharga ga lainny lainnya. a. Dalam Dalam kaitan kaitan dengan dengan hal ini, harus harus terdap terdapat at kebija kebijakan kan menyangkutpemberiansanksibagimerekayanglalaimemperhatikanhalinimaupun peng pengha harg rgaa aan n bagi bagi mere mereka ka yang yang berp berpre rest stas asi i memp mempro romo mosi sika kan n dan dan mene menera rapk pkan an keamananinformasidiorganisasiterkait. ImplementasiKeamananInformasi Tentunyaproseskeamananinformasiharusdimulaidarimenjagatempat-tempatatau fasili fasilitas tas fisik fisik dimana dimana inform informasi asi besert beserta a pirant piranti/p i/pera eralat latan an penduk pendukung ungnya nya disimp disimpan. an. Mengingatbahwahampirseluruhfungsidalamorganisasimemilikitanggungjawab dalam dalammenge mengelolainformas lolainformasinyamasing-m inyamasing-masing, asing, maka setiap setiapindiv individudalamberbagai idudalamberbagai fung fungsi si-f -fun ungs gsi i ters terseb ebut ut haru harus s seca secara ra akti aktif f menj menjag aga a keam keaman anan an info inform rmas asi. i. Deng Dengan an berk berkem emba bang ngny nya a tekn teknol olog ogi i akse akses s info inform rmas asi i dari dari jara jarak k jauh jauh mela melalu lui i pema pemanf nfaa aata tan n jari jaring ngan an komp komput uter er,, maka maka ruan ruang g ling lingku kup p keam keaman anan an menj menjad adi i sema semaki kin n besa besar r dan dan kompleks,karenasudahtidakdibatasilagiolehsekat-sekatlingkunganfisiktertentu. Perkembanganinternetyangtelahmembentuksebuahduniamayatempatberbagai individ ividu u maupun komu omunitas berinteraksi (tukar menukar inform ormasi) secar cara elektronikmemperlihatkanbagaimanakompleksnyakeamananareabaiksecarafisik maup maupun un virt virtua ual l – yang yang tent tentu u saja saja akan akan sang sangat at berp berpen enga garu ruh h terh terhad adap ap mana manaje jeme men n kontrolyangakandipilihdanditerapkan. CaraMenerapkanSistemKeamananInformasi Untuk Untuk dapat dapat memban membangun gun dan menera menerapka pkan n sistem sistem keaman keamanan an inform informasi asi yang yang baik, baik, sebaiknya sebaiknya organisasimemula organisasimemulainyadariupayamelakuka inyadariupayamelakukan nkajia kajian natautelaah atautelaah terhadap terhadap
Halaman66
resiko-resiko iko keamanan yang mungkin timbul. Kajian ian yang dimaksud dapat diterapkandalamtingkatanorganisasi,maupunpadatataransubbagianataufungsi organisasitertentu,sepertisisteminformasi,komponen,layanan,danlainsebagainya – sesuai sesuai dengan dengan skala skala priori prioritas tas yang yang ada. ada. Kajian Kajian resiko resiko yang yang dimaks dimaksud ud merupa merupakan kan suatupendekatansistematisdariproses: 1. Iden Identi tifi fika kasi si terh terhad adap ap keja kejadi dian an-k -kej ejad adia ian n apa apa saja saja yang yang dapa dapat t meng mengan anca cam m keamanan informasi perusahaan dan potensi dampak kerugian yang ditimbulkanjikatidakterdapatkontrolyangmemadai;dan 2. Anal Analisa isa ting tingka kat t kemu kemung ngki kina nan n (pro (proba babi bili lita tas) s) terj terjad adin inya ya halhal-ha hal l yang yang tidak tidak diinginkantersebutakibatadanyasejumlahkelemahanpadasistemyangtidak dilindungidengankontroltertentu. Hasi Hasil l dari dari kaji kajian an ters terseb ebut ut akan akan meng mengha hasil silka kan n arah arahan an yang yang jela jelas s bagi bagi mana manaje jeme men n dalammenentukanprioritasdanmengambilsejumlahtindakanterkaitdenganresiko keaman keamanan an inform informasi asi yang yang dihad dihadapi api.. Dengan Dengan adanya adanya priori prioritas tas yang yang jelas jelas maka maka akan akan dapat didefinisik sikan kont ontrol-kontrol mana saja yang perlu diterapkan. Perlu diperhatik diperhatikan an bahwa bahwa langkah-l langkah-langka angkah h tersebut tersebut harus dilakukan dilakukansecar secara a kontinyu kontinyu dan periodik, periodik, mengingat mengingat dinamika dinamika perubahan perubahan organisasi organisasi dan lingkungan lingkungan eksternal eksternal yang sedemikiancepat.Langkah-langkahinteraktifyangdimaksudmeliputi: 1. Menganalisaperubahankebutuhandanprioritasorganisasiyangbarusesuai denganpertumbuhannya; 2. Mempel Mempelaja ajari ri ancama ancaman-a n-anca ncaman man atau atau kelama kelamahan han-ke -kelem lemaha ahan n baru baru apa yang yang terjadiakibatperubahanyangadatersebut;dan 3. Memastikan bahwa hwa kendali-kendali yang dimiliki tetap efektif dalam menghadapiancaman-ancamankejadianterkait. Perl Perlu u dica dicata tat t bahw bahwa a peni peninj njau auan an berk berkal ala a ters terseb ebut ut haru harus s dila dilaku kuka kan n pada pada bagi bagian an organisasidengantingkatkedalamantertentusesuaidenganhasilanalisaresikoyang telahdilakukansebelumnya.Karenakeberadaankontroliniakansangatberpengaruh terhad terhadap ap kinerj kinerja a sebuah sebuah organi organisas sasi, i, maka maka proses proses telaah telaah resiko resiko harus harus dimula dimulai i dari dari ting tingk kat, at, agar gar mere mereka ka yang yang ber berwena wenang ng dapa dapat t meni menila lain iny ya berd berda asark sarka an ting tingka kat t kepentinganterteinggi(pendekatantopdown).
StandardalamKeamananInformasi Kebe Kebera rada daan an dan dan kepa kepatu tuha han n terh terhad adap ap stan standa dar r meru merupa paka kan n hal hal mutl mutlak ak yang yang haru harus s dimi dimili liki ki oleh oleh piha pihak k mana manapu pun n yang yang ingi ingin n mene menera rapk pkan an siste sistem m keam keaman anan an info inform rmas asi i seca secara ra efek efekti tif. f. Seju Sejuml mlah ah alas alasan an utam utama a meng mengap apa a stan standa dar r dipe diperl rluk ukan an adal adalah ah un untu tuk k menjaminagar: 1. Selu Seluru ruh h piha pihak k yang yang terl terlib ibat at dala dalam m pros proses es keam keaman anan an info inform rmas asi i memi memili liki ki kesamaan kesamaan pengertia pengertian, n, istilah, istilah, danmetod dan metodologi ologidala dalam m melakukan melakukan upaya-upaya upaya-upaya yangberkaitandengankeamanandata; 2. Tida Tidak k terd terdap apat at aspe aspekk-as aspe pek k keam keaman anan an info inform rmas asi i yang yang terl terlup upak akan an kare karena na standaryangbaiktelahmencakupkeseluruhanspektrumkeamananinformasi yang ang disus isusun un melal elalui ui pend endekata katan n komp komprrehe ehensif nsif dan hol holist istik (utu (utuh h dan dan menyeluruh);
Halaman67
3. Upaya-upayauntukmembangunsistemkeamananinformasidilakukansecara efek efekti tif f dan dan efis efisie ien n deng dengan an ting tingka kat t opti optima mali lisa sasi si yang yang ting tinggi gi,, kare karena na tela telah h memper memperhat hatika ikan n faktor faktor-fa -fakto ktor r perkem perkemban bangan gan teknol teknologi ogi serta serta situasi situasi kondis kondisi i yangberpengaruhterhadaporganisasi; 4. Tin Tingka gkat t keberh keberhasi asilan lan dalam dalam mengha menghasil silkan kan sistem sistem keaman keamanan an inform informasi asi yang yang berkua berkualit litas as menjad menjadi i tinggi tinggi,, karena karena dip diperg erguna unakan kan standa standar r yang yang sudah sudah teruji teruji kehandalannya.
PenggunaanDokumenStandar Seperti Seperti yang telah telah dijelaska dijelaskan n sebelumny sebelumnya, a, proses proses awal yangharus yang harusdilak dilakukan ukan setiap setiap orga organi nisa sasi si adal adalah ah mela melaku kuka kan n kajia kajian n awal awal un untu tuk k meng mengid iden enti tifi fika kasi sika kan n kebu kebutu tuha han n keam keaman anan an,, meng mengin inga gat t seti setiap ap orga organi nisa sasi si memi memili liki ki sifa sifat t un unik ikny nya a masi masing ng-m -mas asin ing. g. Berdasarkanhasiltersebut,pilihlahkontrol-kontrolsesuaiyangdapatdiambildalam doku dokume men n stan standa dar r ini, ini, maup maupun un dari dari sumb sumber er-s -sum umbe ber r lain lain un untu tuk k mele meleng ngka kapi piny nya a manakaladibutuhkan.Setelahitususunlahperencanaanprogrampenerapankontrolkont ontrol rol yang yang dima dimaks ksud ud denga engan n melib eliba atkan tkan piha ihak inte intern rna al maup maupun un ekst ekster erna nal l orga organi nisa sasi si sesu sesuai ai deng dengan an kebu kebutu tuha han. n. Perl Perlu u dipe diperh rhat atik ikan an bahw bahwa a seju sejuml mlah ah kont kontro rol l sifatn sifatnya ya mutlak mutlak harus harus dimili dimiliki ki oleh oleh sebuah sebuah organi organisas sasi, i, sement sementara ara berbag berbagai ai kontro kontrol l lainnyahakekatnyaditentukanolehsituasidankondisiorganisasiyangbersangkutan. Disa Disamp mpin ing g itu itu terd terdap apat at pu pula la seju sejuml mlah ah kont kontro rol l yang yang haru harus s dipe diperh rhat atik ikan an seca secara ra sungguh-sung sungguh-sungguh guh karena karena memiiki memiiki implikasi implikasi besar karena karena menyangkut menyangkut kepentinga kepentingan n publikataukontinuitaskeberadaanorganisasi. SepuluhAspekKeamananInformasi Beri Beriku kut t adal adalah ah penj penjab abar aran an ring ringka kas s dari dari sepu sepulu luh h doma domain in atau atau aspe aspek k yang yang haru harus s diperh dip erhati atikan kan terkai terkait t dengan dengan isu keaman keamanan an inform informasi asi dalam dalam sebuah sebuah organi organisas sasi i atau atau institusi. 1. KebijakanKeamanan :untukmemberikanarahandandukungan :untukmemberikanarahandandukunganmanajeme manajemen n keamananinformasi.Manajemenharusmenetapkanarahkebijakanyangjelas dan menunj menunjukk ukkan an dukung dukungan, an, serta serta komitm komitmen en terhad terhadap ap keaman keamanan an inform informasi asi melaluipenerapandanpemeliharaansuatukebijakankeamananinformasidi seluruhtataranorganisasi; 2. Pengorganisasian Keamanan: untuk untuk mengel mengelola ola keaman keamanan an inform informasi asi dalam dalam suat suatu u orga organi nisa sasi. si. Satu Satu kera kerang ngka ka kerj kerja a mana manaje jeme men n haru harus s dite diteta tapk pkan an un untu tuk k memulai dan mengkontrol penerapan keamanan informasi di dalam orga organi nisa sasi si.. Fora Fora mana manaje jeme men n deng dengan an kepe kepemi mimp mpin inan an yang yang kond kondus usif if haru harus s dibangununtukmenyetujuikebijakankeamananinformasi,menetapkanperan keama eamana nan n dan dan meng mengko koor ord dinir inir pene penerrapan apan keama eamana nan n di sel seluruh uruh tata tatara ran n org organis anisa asi. si. Jika Jika dip diperlu erluka kan, n, pend pendap apat at pakar akar keama eamana nan n info inform rma asi haru harus s dipersiapkan dan tersedia dalam organisasi. Hubungan dengan pakar keamananeksternalharusdibangununtukmengikutiperkembanganindustri, memo memoni nito tor r stan standa dar r dan dan meto metode de peni penila laia ian n sert serta a meny menyed edia iaka kan n peng penghu hubu bung ng yang yang tepat, tepat, ketika ketika beruru berurusan san dengan dengan inside insiden n keaman keamanan. an. Pendek Pendekata atan n multimultidisiplinterhadap disiplinterhadap keamananinformas keamananinformasi iharusdikemba harusdikembangkan ngkan,,misaln misalnyadengan yadengan melibatkan kerjasama dan kolaborasi di antara manajer, pengguna, admin dminis isttrato rator, r, pera peranc ncan ang g aplik plika asi, si, pemer emerik iksa sa dan dan staf staf kea keaman manan, an, sert serta a keahliandibidangasuransidanmanajemenresiko;
Halaman68
3. Klas : untuk untuk memeli memelihar hara a perlin perlindun dungan gan yang yang tepat tepat Klasif ifik ikas asi i dan dan Kont Kontro rol l As Aset et : bagi pengorganisasian aset. Semua aset informasi penting harus diperhitungkankeberadaannyadanditentukankepemilikannya.Akuntabilitas terhadap terhadap aset akan menjamin menjamin terdapat terdapatnya nya perlindung perlindungan an yang tepat. tepat. Pemilik Pemilik semua semua aset aset penti penting ng harus harus dii diiden dentif tifika ikasi si dan diteta ditetapka pkan n tanggu tanggung ng jawabn jawabnya ya untuk memelihar memelihara asistem sistem kontroltersebut. kontroltersebut. Tanggungja Tanggungjawabpenera wabpenerapansistem pansistem kontro kontrol l dapat dapat didele didelegas gasika ikan. n. Akunta Akuntabil bilita itas s harus harus tetap tetap berada berada pada pada pemili pemilik k aset; Pengam aman anan an Pe Pers rson onil il: untuk mengurangi resiko kesalahan manusia, 4. Peng pencurian,penipuanataupenyalahgunaanfasilitas.Tanggungjawabkeamanan harus diperhatik diperhatikan an pada tahap tahap penerimaa penerimaan n pegawai, pegawai, dicakup dicakup dalam dalam kontrak kontrak dandipan dan dipantau tauselam selama a masa kerja kerja pegawai. pegawai.Pene Penelitian litian khususharus khusus harus dilakukan dilakukan terh terhad adap ap calo calon n pega pegawa wai i khus khusus usny nya a di bida bidang ng tuga tugas s yang yang raha rahasi sia. a. Selu Seluru ruh h pegawai pegawaidan danpengg pengguna unapihak pihakketig ketiga a yangmengg yang menggunaka unakan n fasilitas fasilitaspemr pemrosesa osesan n informasiharusmenanda-tanganiperjanjiankerahasiaan(non-disclosure);
5. Keama untuk menceg mencegah ah akses akses tanpa tanpa otorisa otorisasi, si, Keamanan nan Fisik Fisik dan Lingku Lingkunga ngan n: untuk keru kerusa saka kan, n, dan dan gang ganggu guan an terh terhad adap ap temp tempat at dan dan info inform rmas asi i bisn bisnis is.. Fasil Fasilita itas s pemrosesaninformasibisnisyangkritisdansensitifharusberadadiwilayah aman, man, terl terlin ind dun ung g dalam alam peri perime mete ter r keam keaman ana an, deng denga an rint rinta anga ngan sist siste em peng pengam aman anan an dan dan kont kontro rol l masu masuk k yang yang mema memada dai. i. Fasi Fasili lita tas s ters terseb ebut ut haru harus s dilin ilindu dung ngi i seca secarra fisi fisik k dari dari akse akses s tanp tanpa a ijin ijin,, kerus erusa akan kan dan dan gang ganggu guan an.. Perl Perlin indu dung ngan an haru harus s dise disesu suai aika kan n deng dengan an iden identi tifi fika kasi si resi resiko ko.. Disa Disara rank nkan an penera penerapan pan kebija kebijakan kan clear clear desk desk dan clear clear screen screen untuk untuk mengur mengurang angi i resiko resiko akses tanpa iji ijin atau kerusakan terhadap kertas, media dan fasil silita itas pemrosesaninformasi. Komuni nika kasi si dan dan Ma Mana naje jeme men n Oper Operas asii: un 6. Komu untu tuk k menj menjam amin in bahw bahwa a fasi fasili lita tas s pemros pemrosesa esan n inform informasi asi berjal berjalan an dengan dengan benar benar dan aman. aman. Harus Harus diteta ditetapka pkan n tanggungjaw tanggungjawab ab danprose dan prosedur dur untuk manajemen manajemen danopera dan operasi si seluruh seluruh fasilitas fasilitas pemr pemros oses esan an info inform rmas asi. i. Hal Hal ini ini menc mencak akup up peng pengem emba bang ngan an inst instru ruks ksi i oper operas asi i yang tepat dan prosed sedur penanganan insiden. Dimana mungkin har harus ditetapkanpemisahantugas,untukmengurangiresikopenyalahgunaansistem karenakecerobohanataukesengajaan; Pengontro trolan lan Akses Akses: un 7. Pengon untu tuk k mence encega gah h akse akses s tan tanpa ijin ijin terh terhad adap ap sist siste em inform informasi asi.. Prosed Prosedur ur formal formal harus harus diberl diberlaku akukan kan untuk untuk mengko mengkontr ntrol ol alokas alokasi i akse akses, s, dari dari pend pendaf afta tara ran n awal awal dari dari peng penggu guna na baru baru samp sampai ai penc pencab abut utan an hak hak penggunayangsudahtidakmembutuhkanlagiakseskesisteminformasidan layanan. layanan.Perha Perhatian tiankhusus khususharus harus diberikan, diberikan, jikadipe jika diperluka rlukan, n, yangdibutu yang dibutuhkan hkan unttuk meng un mengko kont ntrrol alok alokas asi i hak hak akse akses s isti istime mewa wa,, yang ang mempe emperb rbol ole ehka hkan penggunauntukmenembussistemkontrol; Pengem emba bang ngan an dan dan Pe Peme meli liha hara raan an Sist Sistem em: un 8. Peng unttuk memastika ikan bahwa keaman keamanan an dibang dibangun un dalam dalam sistem sistem inform informasi asi.. Persya Persyarat ratan an Keaman Keamanan an sistem sistem menc mencak akup up infr infras astr truk uktu tur, r, apli aplika kasi si bisn bisnis is dan dan apli aplika kasi si yang yang dike dikemb mban angk gkan an penggu pengguna. na. Disain Disain dan implem implement entasi asi proses proses bisnis bisnis yang yang menduk mendukung ung aplika aplikasi si
Halaman69
ataulayanansangatmenentukanbagikeamanan.Persyaratankeamananharus diidentifik diidentifikasi asi dan disetujui disetujui sebelum sebelum pengembang pengembangan an sistem informasi. informasi. Semua persya persyarat ratan an keaman keamanan an sisite sisitem m inform informasi asi,, termas termasuk uk kebutu kebutuhan han pengat pengatura uran n darur arurat at,, haru harus s diide iident ntif ifik ika asi pad pada fase fase pers persya yara rata tan n suat suatu u proy proyek ek.., dan dan diputuskan,disetujuisertadidokumentasikansebagaibagiandarikeseluruhan kasusbisnissebuahsisteminformasi; najeme emen Kela Kelang ngsu sung ngan an Bisni isniss: Untuk menghadapi kemungkinan 9. Manaj peng penghe hent ntia ian n kegi kegiat atan an usah usaha a dan dan meli melind ndun ungi gi pros proses es usah usaha a yang yang krit kritis is dari dari akibat akibatkega kegagalan galan ataubencana besar. besar.Prose Proses smana manajemen jemen kelangsung kelangsungan anusaha usaha harusditerapkanuntukmengurangikerusakanakibatbencanaataukegagalan sist sistem em keam keaman anan an (yan (yang g mung mungki kin n diha dihasil silka kan n dari dari,, seba sebaga gai i conto contoh, h, benc bencan ana a alam, alam, kecelaka kecelakaan, an, kegagalan kegagalan alat dan keterlamb keterlambatan atan) ) sampai sampai ke tingkat tingkat yang dapat apat ditol itoler erir ir melal elalui ui kombi ombina nasi si penc penceg ega ahan han dan pemu pemuli liha han n kont kontrrol. ol. Konsekuensi Konsekuensi daribenca dari bencana na alam, alam, kegagalan kegagalan sistem keamanan keamanan dan kehilanga kehilangan n layananharusdianalisa.Rencanadaruratharusdikembangkandanditerapkan untukmemastikanprosesusahadapatdisimpanulangdalamskalawaktuyang dibu dibutu tuhk hkan an.. Renc Rencan ana a sema semaca cam m itu itu haru harus s dija dijaga ga dan dan dipr diprak akte tekk kkan an un untu tuk k menjad jadi bagian int integral keseluru uruhan han proses manajemen. Manajemen kela kelang ngsu sung ngan an bisn bisnis is haru harus s menc mencak akup up kont kontro rol l un untu tuk k meng mengid iden enti tifi fika kasi si dan dan meng mengur uran angi gi resik resiko, o, memb membat atas asi i kons konsek ekue uens nsi i kesa kesala laha han n yang yang meru merusa sak, k, dan dan memastikanpenyimpulantahapanoperasionalyangpenting;dan
10. Kesesuaian: Untuk menghin hindari pelanggaran terhadap huk hukum pidana maup maupun un hukum hukum perd perdat ata, a, peru perund ndan anga gan, n, pera peratu tura ran n atau atau kewa kewaji jiba ban n kont kontra rak k sert serta a kete ketent ntua uan n keam keaman anan an lain lainny nya. a. Disai Disain, n, oper operas asion ional al,, peng penggu guna nana nan n dan dan manajemen manajemenan an sistem informasi informasi adalah adalah subyek dari perundang perundangan, an, peraturan peraturan,, dan perjan perjanjia jian n kebutu kebutuhan han keaman keamanan. an. Saran Saran untuk untuk kebutuh kebutuhan an legali legalitas tas yang yang bersif bersifat at khusus khusus harus harus dic dicari ari dari dari penasi penasihat hat hukum hukum organi organisas sasi, i, atau atau prakti praktisi si hukumyangberkualitas.Kebutuhanlegalitasbervariasidarinegarakenegara danbagiinformasiyangdihasilk danbagiinformasiyangdihasilkandalamsatunegara andalamsatunegarayangdidistribus yangdidistribusikanke ikanke negaralain(contohnyaarusdatalintasbatas).
Halaman70
Artikel7
FENOMENAHACTIVISMDANBERBAGAI SELUKBELUKPERMASALAHANNYA
Halaman71
FenomenadanProfilHackerdiTanahAir Belak elakan anga gan n ini ini keha kehad diran iran dan dan aksi aksi hack hacke er mulai ulai marak arak terj terjad adi i di du duni nia a maya maya.. Kontroversimengenaidefinisidanperilakuhackertelahpulamenjadisebuahwacana menarik menarik bagimasya bagi masyaraka rakat t moderen moderen dalam dalam erainter era internet net dewasa dewasa ini. Kehadiran Kehadiranbukubukubuku buku mengen mengenai ai hacker hacker dan dan berbag berbagai ai kiat kiat pekerj pekerjaa aanny nnya a telah telah pula pula mulai mulai mewarn mewarnai ai ranah ranahpubli publikdi kdi Indonesia– Indonesia–terb terbuktidengan uktidengan sangatlakunyapublika sangatlakunyapublikasitersebut sitersebut dijual dijual seca secarra lua luas di pasa pasarr. Bahk Bahka an tida tidak k tang tanggu gung ng-t -tan angg ggun ung g para para pra praktis ktisi i tekn teknol olog ogi i inf informa ormasi si dan dan komu komuni nika kasi si dari ari nega negara ra teta tetang ngga ga sepe sepert rti i Mal Malaysi aysia a, Brune runei, i, dan dan Sing Singap apur ura a tida tidak k jara jarang ng berk berkun unju jung ng ke Indo Indone nesi sia a un untu tuk k mend mendap apat atka kan n buku buku-b -buk uku u terseb tersebut. ut. Hal ini diseba disebabka bkan n tidak tidak semata semata-ma -mata ta karena karena buku-bu buku-buku ku terseb tersebut ut dijual dijual deng dengan an harg harga a rela relati tif f mura murah, h, namu namun n juga juga kare karena na tela telah h begi begitu tu bany banyak akny nya a kole koleks ksi i refere referensi nsi yang yang dip diper erdag dagang angkan kan secara secara bebas bebas di toko-t toko-toko oko buku buku terkem terkemuka uka dengan dengan kualitaskontenyangdiangga kualitaskontenyangdianggapbaik.Tidaklahheran pbaik.Tidaklahheran jikadalam hitunganhari,jumlah hitunganhari,jumlah hackeramatirmaupunprofesionaldiIndonesiabertambahsecaracukupsignifikan. Tidak Tidak saja saja dip dipand andang ang dari dari segi segi kuanti kuantitas tas semata semata,, namun namun ditinj ditinjau au dari dari segi segi kualit kualitas, as, merekacukupbaikmenguas merekacukupbaikmenguasaiberbaga aiberbagaiilmu iilmu“hack “hacking”danrelati ing”danrelatifaktif“berkar faktif“berkarya”di ya”di duniamaya.Berikutadalahsekelumitselukbelukke duniamaya.Berikutad alahsekelumitselukbelukkehidupanmereka. hidupanmereka. HacktivismsebagaiSebuahGerakanKomunitas Istilah“hacktivism”mengacupadasebuahinisiatifdankegiatanyangberfokuspada tind tindak akan an mela melaku kuka kan n “hac “hacki king ng” ” kare karena na atau atau un untu tuk k alas alasan an tert terten entu tu.. Alas Alasan an yang yang dimaksuddapatberanekaragam.
Gambar39:AlasanHackerBeraksi(Sumber:EC-Council)
Dalamsejumlahrefere Dalamsejumlahreferensiyangada,palingtidakada4 nsiyangada,palingtidakada4 (empat)alasanmengap (empat)alasanmengapapara apara hacker hacker melaku melakukan kan aksi aksi “hackt “hacktivi ivism” sm”-ny -nya. a. Pertam Pertama, a, adalah adalah untuk untuk mencar mencari i “sensa “sensasi si diri diri”. ”. Perl Perlu u dipe diperh rhat atik ikan an,, gene genera rasi si yang yang lahi lahir r sete setela lah h tahun tahun 85-an 85-an tela telah h terb terbia iasa sa dengankeberadaankomputerdilingkungannya,ber dengankeberadaankomputerdilingkungannya,berbedadenganmereka bedadenganmerekayanglahirdi yanglahirdi masa-m masa-masa asa sebelu sebelumny mnya. a. Jika Jika genera generasi si lama lama merasa merasakan kan sebuah sebuah “sensa “sensasi si diri” diri” yang yang menyen menyenang angkan kan dengan dengan cara cara bermai bermain n catur, catur, mengis mengisi i teka teka teki teki silang silang,, bermai bermain n kartu kartu “truft “truft”, ”, menyel menyelesa esaika ikan n mister misteri i cerita cerita detekt detektif, if, dan lain lain sebaga sebagainy inya a – maka maka genera generasi si barumendapatkan“sensasidiri”yangsamadengancara“utak-atik”atau“ngoprek” komputer, komputer, bermain bermain game, dan dan tent tentu u saja saja mela melaku kuka kan n kegi kegiat atan an “hac “hacki king ng”. ”. Jika Jika pada pada jaman jaman dahulu dahulu pemain pemain catur catur merasa merasa tertan tertantan tang g jika jika harus harus “membu “membunuh nuh” ” raja raja dengan dengan duakuda,makasaatinihackermerasatertantangjikadapatmasukkesebuahsistem tertentuyangdianggapsulituntukdipenetrasi.Senangatautidaksenang,sukaatau tida tidak k suka suka,, tind tindak akan an mela melaku kuka kan n “hac “hacki king ng” ” ters terseb ebut ut tela telah h berh berhas asil il mens mensti timu mulu lus s hormon-hormo hormon-hormon n dalam dalam tubuh manusia manusia masa kini yangmembe yang memberikan rikan sebuah sebuah sensasi sensasi tersen tersendir diri i secara secara alami. alami. Kedua, Kedua, adalah adalah untuk untuk melaku melakukan kan kejaha kejahatan tan.. Bukan Bukan rahasi rahasia a
Halaman72
umum umum bahw bahwa a di nega negara ra-n -neg egar ara a maju maju mi misa saln lnya ya,, tela telah h bany banyak ak “ber “berke keli liar aran an” ” para para hack hacker er prof profes esio iona nall yan yang tuga ugasnya snya ada adalah lah mela melaku kuka kan n keja kejaha hata tan n teror erorga gan nisa isasi. si. Keja Kejaha hata tan n yang yang dima dimaks ksud ud sifa sifatn tnya ya bera berane neka ka raga ragam, m, mula mulai i dari dari tind tindak akan an krim krimin inal al berl berlat atar ar bela belaka kang ng ekono ekonomi mi dan dan keua keuang ngan an (sep (seper erti ti: : pera peramp mpok okan an bank bank,, peni penipu puan an transa transaksi ksi,, pencuc pencucian ian uang, uang, pencur pencurian ian surat surat berhar berharga, ga, dan lain lain sebaga sebagainy inya), a), hingga hingga yang yang bers bersif ifat at keja kejaha hata tan n sosi sosial al (sep (seper erti ti: : penc pencem emar aran an nama nama baik baik,, peru perusa saka kan n citr citra a individu,pembunuha individu,pembunuhan n karakter, karakter, pembohonga pembohongan n publik, publik, danlain sebagainya sebagainya). ).Merek Mereka a ini biasan biasanya ya dibaya dibayar r mahal mahal oleh oleh pihakpihak-pih pihak ak yang yang tidak tidak bertan bertanggu ggung ng jawab jawab untuk untuk melakukantindakankejahatantersebut.Ketiga,adalahuntukmenjalankanaktivitas terorisme.Dijamanmodereniniparaterorismelihatbahwainternetdanduniamaya meru merupa paka kan n laha lahan n dan dan medi media a yang yang cukup cukup efek efekti tif f un untu tuk k mela melaku kuka kan n akti aktivi vita tas s tero teror r dimana-man dimana-mana. a.Sasar Sasaran an“terr “terroristhacker”biasanyaadalah oristhacker”biasanyaadalah criticalinfrastructurealias obyek-obye obyek-obyek k vitas sebuah sebuah negara negara seperti: seperti: perusahaa perusahaan n listrik, listrik, instalasi instalasimilite militer, r, pusat transporta transportasi si publik, publik, sentra-sen sentra-sentra tra keamanan keamanan negara, negara, jaringan jaringan keuangan keuangan perbankan perbankan,, dan lain lain sebaga sebagainy inya. a. Karena Karena kebany kebanyaka akan n organi organisas sasi-or i-organ ganisa isasi si ini telah telah beliba belibatka tkan n tekn teknol olog ogi i info inform rmas asi i dan dan inte intern rnet et seba sebaga gai i bagi bagian an tak tak terp terpis isah ahka kan n dari dari akti aktivt vtas as operas operasion ionaln alnya, ya, maka maka penyer penyerang angan an terhad terhadap ap sistem sistem jaring jaringan an dan dan komput komputer er yang yang dimi dimili liki ki akan akan mend mendat atan angk gkan an damp dampak ak tero teror r yang yang luar luar bias biasa. a. Deng Dengan an mela melaku kuka kan n penyeranganterhadapobyek-obyekvitalini,makapesandibalikaksiterorismeyang dila dilaku kuka kan n diha dihara rapk pkan an dapa dapat t samp sampai ai ke piha pihakk-pi piha hak k pema pemang ngku ku kepe kepent ntin inga gan n yang yang menjadisasaran.Keempat,adalahuntukalasanintelijen.Sepertidiketahuibersama, seti setiap ap nega negara ra past pasti i memi memili liki ki jari jaring ngan an inte inteli lije jen n di dala dalam m dan dan di luar luar nege negeri ri un untu tuk k keperluan keperluan pertahana pertahanan n dan keamanan keamanan nasional. nasional. Karena Karena saat ini seluruh seluruh percakapa percakapan, n, interaksi,komunikasi,diskusi,kooperasi,transaksi,dannegosiasidilakukandengan memanf memanfaat aatkan kan teknol teknologi ogi inform informasi asi dan intene intenet, t, maka maka kegiat kegiatan an inteli intelijen jen-pu -pun n mulai mulai masuk asuk ke ran ranah ini. ini. Dala Dalam m kont konte eks inil inila ah maka maka dibu dibutu tuhk hka an seju sejuml mla ah hack hacke er prof profes esion ional al yang yang dapa dapat t memb memban antu tu mela melaku kuka kan n kegi kegiat atan an intel intelije ijen n demi demi keut keutuha uhan n nega negara ra ini. ini. Lihat Lihatla lah h baga bagaim iman ana a Amer Amerik ika a deng dengan an lemb lembag aga a NSA NSA (Nat (Nation ional al Secur Securit ity y Agency)merekrutdanmendidiksedemikanbanyakhackerdenganintelegensiadan keahliantinggiuntukmembantumerekamelaksanak keahliantinggiuntukmembantume rekamelaksanakantugaskenegaraannya antugaskenegaraannya..
BeragamTipeHacker Dengan Dengan berlatarb berlatarbelaka elakang ng penjelasa penjelasan n sebelumny sebelumnya, a, dandiliha dan dilihat t darisisi dari sisi ataumotiva atau motivasi si seoranghackermelakukanaktivitasyangmenjadibidangkeahliannya,duniainternet kerap kerap mengka mengkateg tegorik orikan an hacker hacker menjad menjadi i empat empat tipe, tipe, masing masing-ma -masin sing g adalah adalah sebaga sebagai i berikut: 1. Black merupa paka kan n kump kumpul ulan an dari dari indi indivi vidu du deng dengan an keah keahli lian an tingg tinggi i di Black Hats Hats – meru bidan idang g keam keaman ana an kompu ompute ter r yang yang memi memili liki ki motiv otiva asi un untu tuk k mela melaku kuka kan n tindakan-tindakandestruktifterhadapsistemkomputertertentuyangmenjadi sasa sasara rann nnya ya demi demi mend mendap apat atka kan n seju sejuml mlah ah “imb “imbal alan an” ” tert terten entu tu (dal (dalam am du duni nia a kejahataninternethackerinidikenalsebagaicrackers); 2. WhiteHats–merup – merupakan akankumpulandari kumpulandariprofesion profesionalyangmemili alyangmemilikikeahlia kikeahliandi ndi bidan idang g int interne ernet t yan yang bertu ertuga gas s un untu tuk k menja enjaga ga keama eamana nan n sebu sebua ah sist siste em komputeragarterhindardaritindakanyangmerugikandaripihak-pihakyang meny menyer eran angn gnya ya (dal (dalam am du duni nia a inte intern rnet et hack hacker er ini ini dike dikena nal l seba sebaga gai i security analysts);
Halaman73
3. GrayHats–merupakankumpulandariorang-orangyangterkadangmelakukan kegiatanyangbersifat offensivenamundilainwaktumelakukankegiatanyang bersifatdeffensiveterkaitdengankeamanansebuahjaringankomputer;dan 4. Suicide merupa paka kan n kump kumpul ulan an dari dari mere mereka ka yang yang deng dengan an seng sengaj aja a Suicide Hackers Hackers – meru memilik memiliki i visi visi utama utama menyer menyerang ang obyekobyek-oby obyek ek vital vital kenega kenegaraa raan n untuk untuk tujuan tujuan tertentudantidakkhawatirterhadapancamanperdatamaupunpidanayang mengincarnya.
Gambar40:EmpatTipeHacker(Sumber:EC-Council)
Deng Dengan an berk berkac aca a pada pada berb berbag agai ai selu seluk k belu beluk k hack hacker er ini, ini, dapa dapat t diam diambi bil l kesim kesimpu pula lan n bahwasebenarnyaistilah“hacker”dimatapraktisiteknologiinformasidaninternet tersebut tersebut sebenarny sebenarnya a bersifat bersifat netral. netral. Namun kesalahpa kesalahpahaman haman definisi definisi yang menjadi menjadi pers persep epsi si masy masyar arak akat at mene menemp mpat atka kan n istil istilah ah “hac “hacke ker” r” pada pada suat suatu u peng penger erti tian an yang yang bern bernua uans nsa a nega negati tif, f, sehi sehing ngga ga seri sering ng kali kali kegi kegiat atan an “hac “hackt ktiv ivis ism” m” dian diangg ggap ap seba sebaga gai i tindakankriminalyangsenantiasamelawanhukum.Melaluisosialisasiyangtepatdan strategiyangbaik,keberadaanparaindividuhackeryangberkembangdimasyarakat dapat dapat dijadikan dijadikanseba sebagai gai sebuah sebuah kesempatan kesempatan untuk meningkatk meningkatkan an kinerja kinerja keamanan keamanan beranekaragamsistemkomputeryangdimilikiolehmasyarakatIndonesiaagartidak terhindardariserangandanpenetrasipihakluaryangdapatmerugikanbangsadan negara.
Halaman74
Artikel8
EMPATDOMAINKERAWANANSISTEM
Halaman75
Baga Bagaim iman ana a cara carany nya a meng menget etah ahui ui suatu suatu siste sistem m aman aman atau atau tida tidak? k? Cara Cara yang yang pali paling ng mudah mudah adalah adalah menuga menugaska skan n ind indivi ividu du atau atau mereka mereka yang yang memili memiliki ki keahli keahlian an di bidang bidang keam keaman anan an sist sistem em info inform rmas asi i un untu tuk k mela melaku kuka kan n audi audit t dan dan uji coba coba pene penetr tras asi i (bac (baca: a: ) terh terhad adap ap sist sistem em terk terkai ait. t. Dari Dari berb berbag agai ai hasi hasil l uji uji coba coba yang yang ada, ada, penetrat penetration ion test ) terl terliha ihat t ada ada sejum sejumla lah h cara cara yang yang biasa biasa dipe diperg rgun unak akan an peny penyer eran ang g un untu tuk k masu masuk k dan dan mengambilalihsistem.Keberhasilanpenyeranginiadalahkarenayangbersangkutan sanggupmengeksploitasisejumlahkelemahanyangadapadasistem.Berbagaistudi memperlihatkanbahwaadaempatlubangkerawananpadasistemyangpalingsering dimanf dimanfaat aatkan kan oleh oleh penyer penyerang ang dalam dalam melaku melakukan kan serang serangan, an, masing masing-ma -masing sing terkai terkait t dengan dengan: : (i) Sistem Sistem Operas Operasi; i; (ii) (ii) Aplika Aplikasi; si; (iii) (iii) Modul Modul Progra Program; m; dan (iv) (iv) Konfig Konfigura urasi. si. Berikutadalahpemaparansingkatterhada Berikutadalahpemaparansingkatterhadapaspekyangdimaksud. paspekyangdimaksud.
Gambar41:EmpatJenisLubangKerawanandanPotensiSerangan(Sumber:EC-Council)
KerawanandanSeranganpadaSistemOperasi Sepertidiketahuibersama,pirantilunaksistemoperasimoderensangatlahkompleks strukturmaupunarsitekturnya.Begitubanyaknyakebutuhandanberanekaragamnya fung fungsi si sert serta a kapa kapabi bili lita tas s yang yang diha dihara rapk pkan an memb membua uat t sebu sebuah ah sist sistem em oper operas asi i haru harus s dibangundariberatusdibangundariberatus-ratus ratus bahkanberibu-ri bahkanberibu-ribusub-modulprogr busub-modulprogramuntukmelayan amuntukmelayani i berbag berbagai ai jenis jenis servic maupun un mode model l akse akses s yang yang berb berbed edaa-be beda da.. Deng Dengan an services, es, ports, ports, maup demikianmakadiharapkanpenggunadapatmelakukaninstalasisistemoperasisesuai dengan dengan spesifikas spesifikasi i keinginann keinginannya, ya,melal melalui ui penyesuaian penyesuaian terhadap terhadapberba berbagai gai paramete parameter r yangtersedia.Namundisinipulalahletakkerawananny yangtersedia.Namundisinipulala hletakkerawanannya.Seorangpenggunaatau a.Seorangpenggunaatau user misalnya,seringsekalidalammelakukaninstalasisistemmemilihmode“standard”, alia alias s tanp tanpa a mela melaku kuka kan n kust kustom omis isas asi i terh terhad adap ap seju sejuml mlah ah para parame mete ter r terk terkai ait, t, yang yang 52 dianta diantaran ranya ya menyan menyangku gkut t dengan dengan masala masalah h tingka tingkat t keaman keamanan an . Ten Tentu saja saja hal hal ini ini servic ices es beraki berakibat bat tidak tidak terkon terkonfig figura urasin sinya ya protek proteksi si keaman keamanan an terhad terhadap ap sejuml sejumlah ah serv maupun ports terkait, sehingga memudahkan penyerang untuk melakukan penyusupandenganmemanfaatkanlubang-luban penyusupandenganme manfaatkanlubang-lubangkerawananterse gkerawanantersebut. but. Alasan Alasanberik berikutnya utnya mengapabanyakterdapa mengapabanyakterdapat tkeraw kerawanan anan pada sistem operasi operasiadal adalah ah kare arena begit egitu u bany anyakny aknya a mod modul-m ul-mod odul ul sert serta a sub sub-sub -sub modu modul l pemb pembe entuk ntukny nya a, meng mengak akib ibat atka kan n seri sering ng kali kali sebu sebuah ah peru perusa saha haan an pemb pembua uat t sist sistem em info inform rmas asi i “tid “tidak ak semp sempat at” ” mela melaku kuka kan n uji uji cob coba keam keaman anan an terh terha adap dap selu seluru ruh h komb kombin ina asi dan/ an/atau atau permut permutasi asi dari dari keselu keseluruh ruhan an modul modul dan sub-mo sub-modul dul pemben pembentuk tuk sistem sistem operas operasi i yang yang 53 dimaksud . 52Untukmemudahkanproses Untukmemudahkanprosesinstalasi,ser instalasi,seringkalitanpamemb ingkalitanpamembacaarahanterlebih acaarahanterlebihdahulu,sang dahulu,sang
penggunalangsungmemilihtombo penggunalangsungmemilihtombol“YES”untukmemper l“YES”untukmempercepatproses. cepatproses. 53Inilahsalahsatualasanutamamengapaterkadang Inilahsalahsatualasanutamamengapaterkadangsistemoperasib sistemoperasiberbasis erbasisopensource opensourcememiliki tingkatdanmodelkeamananyangjau tingkatdanmodelkeamananyangjauhlebihbaikdari hlebihbaikdari proprietary adalahkarenabanyaknyapihak adalahkarenabanyaknyapihak sertasumberdayayangsetiaphari sertasumberdayayangsetiapharibekerjasamaatau“kero bekerjasamaatau“keroyokan”melihatb yokan”melihatberagamkombinasi eragamkombinasi interaksiantarmoduldansub-mo interaksiantarmoduldansub-modulgunamencari dulgunamencaridanmenambalsegeraluban danmenambalsegeralubang-lubangkerawan g-lubangkerawanan an yangditemui.
Halaman76
Namu Namun n terd terdap apat at pu pula la luba lubang ng kera kerawa wana nan n yang yang sifat sifatny nya a “tak “tak terh terhin inda dark rkan an” ” kare karena na merupakanbagiandari trade-off kinerjayangdiharapk kinerjayangdiharapkandarisebuahsistemopera andarisebuahsistemoperasi si – sehi sehing ngga ga haru harus s dila dilaku kuka kan n sebu sebua ah desain sain atau atau ranc ranca anga ngan pira pirant nti i luna lunak k yang yang sedemi sedemikia kian n rupa. rupa. Lihatl Lihatlah ah fenome fenomena na buffer yang sebe sebena narn rnya ya meru merupa paka kan n buffer overflow overflow yang memory swap yang dampak dampak dari mekanisme mekanisme memory yang pada pada dasarn dasarnya ya merupa merupakan kan solusi solusi dari dari permasalahansistemoperasiklasik.Ataumasalahpenentuantingkatkeamananyang dapat dapat diubah diubah-ub -ubah ah parame parameter ternya nya oleh oleh penggun pengguna a sesuai sesuai denga dengan n profil profil resiko resiko yang yang 54 ingindiadopsi . Hallainnyayangjugamengemukaadalahbegitubanyaknyaaplikasiyangberfungsi sebagai“tambalsulam”(baca: patches)terhadaplubang-lubangsistemoperasiyang belummengalam belummengalamites itesujicobasecaraholistik ujicobasecaraholistik.Sifatnya .Sifatnya yang ad-hocdanlebihbersifat reakti reaktif f dan jangka jangka pendek pendek terkad terkadang ang menimb menimbulk ulkan an sebuah sebuah keraw kerawana anan n baru baru yang yang tanpadisadaritertanamdalamsistemoperasiterkait.
KerawanandanKualitasAplikasi Dala Dalam m keny enyata ataan seha seharri-ha i-harri, ada tiga iga jeni jenis s piran iranti ti luna lunak k aplik plikas asi i yang ang bias biasa a dipergunakan.Jenispertamaadalahaplikasisiappakaiyangdibelidipasar software danlangsungditerapkan,jeniskeduamerupakanaplikasiyangdibangunsendirioleh peru perusa saha haan an yang yang bers bersan angk gkut utan an,, dan dan jeni jenis s keti ketiga ga yait yaitu u apli aplika kasi si yang yang meru merupa paka kan n 55 kombi ombina nasi si dari ari kedu kedua anya nya . Terlepas dari perbedaan ketiga jenis tersebut, ut, keseluruhannyamerupakansebuahkaryaintelektualdariseorangatausekelompok orangyangmemilikikompetensiterkaitdenganpengembanganataurekayasasebuah pirantilunak(baca: softwareengineering).Darisinilahceritaterciptanyakerawanan bermula. Pertama,pekerjaanpembuatansebuahpirantilunakaplikasibiasanyamemilikitarget dan dan du dura rasi si peny penyel eles esai aian an tert terten entu tu,, kare karena na peng pengem emba bang ngan anny nya a dila dilaku kuka kan n mela melalu lui i sebu sebuah ah pros proses es akti aktivi vita tas s berb berbas asis is proy proyek ek.. Hal Hal ini ini bera berart rti i bahw bahwa a seti setiap ap prak prakti tisi si pengemban pengembangaplikasi, gaplikasi, memilikiwaktuyangsangatterba memilikiwaktuyangsangatterbatas.Dalam tas.Dalam kondisiini kondisiini sangat sangat wajarjikaterjadisejumlah“kecerobohan”atau“kekurang-hati-hatian”karenadikejar atau atau dibu diburu ru-b -bur uru u targ target et “wak “waktu tu taya tayang ng” ” alia alias s peny penyel eles esai aian an.. Jadw Jadwal al yang yang keta ketat t ini ini secarateknisdanpsikologissangatberpengaruhterhadapterciptanyasebuahpiranti aplikasiyangterbebasdariberbagailubang-lubangke aplikasiyangterbebasdariberbagailubang-lubangkerawananyangad rawananyangada. a. Kedua, Kedua, mengin mengingat gat begitu begitu banyak banyaknya nya modul modul dan objek objek progra program m pemben pembentuk tuk sebuah sebuah aplika aplikasi, si, dimana dimana pada pada saatny saatnya a nanti nanti software terseb tersebut ut akan akan dii diinst nstala alasi si di berbag berbagai ai jenisdanragamlingkunganpirantikerassertajejaringkomputeryangberbeda,akan teramatsulituntukmelakukanujicobaaplikasiyangmencakupseluruhkemungkinan konfigurasi konfigurasi sistemyang sistemyangada. ada. Artinyaadalahbahwasangpengemb Artinyaadalahbahwasangpengembangtidakmemiliki angtidakmemiliki data atau inf informasi yang lengkap dan utuh mengenai kine inerja sist istem secara keseluruhandalamberbagaikemungkinankonfigurasisistem. Ketiga,masihbegitubanyaknya programmer jamansekarangyangmemikirkanaspek jamansekarangyangmemikirkanaspek keamanansebagaisesuatuyang additional ataubersifat afterthoughtconsideration – 54Akibatadanyaprinsip“keamanan”yan Akibatadanyaprinsip“keamanan”yangberbanding gberbandingterbalikdengan“ terbalikdengan“kenyamanan”. kenyamanan”. 55Biasanyamerupakanaplikasiyangmer Biasanyamerupakanaplikasiyangmerupakanhasilkustomi upakanhasilkustomisasidarimodulsasidarimodul-modulatauobyekmodulatauobyek-
obyekprogramyangsiappakaidan obyekprogramyangsiappakaidandapatdirangkaisatuden dapatdirangkaisatudenganlainnyau ganlainnyauntukmembangunsebuah ntukmembangunsebuah fungsiaplikasiyanglebihbesar.
Halaman77
aliasdipikirkankemudiansebagaisebuah“pertimbangantambahan”setelahsebuah pirant piranti i aplika aplikasi si dibang dibangun. un. Padaha Padahal l sifat sifat dan karakt karakteri eristi stik k keaman keamanan an yang yang holist holistik ik haru harusl sla ah dipik ipikir irka kan n seja sejala lan n deng denga an kode kode progr rogra am dibua ibuat t dan dan dike dikemb mban angk gkan an.. Belaka Belakanga ngan n ini mulai mulai terlih terlihat at marak marak dip diperk erkena enalka lkan n teknol teknologi ogi yang yang terkai terkait t dengan dengan secured secured programming programming un untu tuk k meng mengat atas asi i berb berbag agai ai jeni jenis s kera kerawa wana nan n akib akibat at akti aktivi vita tas s pembuatanprogramkonvensionalyangtidakmemper pembuatanprogramkonve nsionalyangtidakmemperhatikanaspekpentingini. hatikanaspekpentingini. Keem Keempa pat, t, peng penget etah ahua uan n “pas “pas-p -pas asan an” ” dari dari peng pengem emba bang ng pira pirant nti i luna lunak k tida tidak k jara jarang ng membuatkualitaskeamanandarisebuahaplikasisedemikianburukdanrendahnya. Halinidiseb Halini disebabka abkan nkare karenakebanyak nakebanyakanpemilikdan anpemilikdanpengg penggunaaplikas unaaplikasi ihanya hanya menilai menilai efekti efektivit vitas as serta serta kinerj kinerja a sebuah sebuah progra program m dari dari segi segi keleng kelengkap kapan an fungsi fungsiona onalit litas as dan user user inte interf rfac acee saja, tanpa memikirkan mengenai kebutuhan berbagai jenis pengamananyangdiperlukan.
KerawananpadaModulProgram Sepertidiketahui Sepertidiketahui bersama,metodolog bersama,metodologi idankonseppengemb dankonseppengembangan angan aplikasimoderen aplikasimoderen adalah dengan menggunakan pendekatan objek. Artinya adalah kebanyakan pengemban pengembang g piranti piranti lunak tidak selalu selalu membuat membuat fungsi, fungsi, prosedur, prosedur,modul modul,, atausubatau subprogramdarinolatau“fromscratch”,tetapiterlebihdahulumencariapakahtelahada objekprogramyangtelahdibuatoranglaindandapatdipergunakan(baca: reusable). Kebiasaan Kebiasaan ini mendatang mendatangkan kan sejumlah sejumlah keuntungan keuntungan,, terutama terutama terkait terkait dengan dengan faktor faktor kece kecepa pata tan n pros proses es dan dan peng penghe hema mata tan n biay biaya a peng pengem emba bang ngan an apli aplika kasi si.. Namu Namun n segi segi nega negati tifn fny ya adala dalah h begi begitu tu ban banyak yaknya nya penge engem mbang bang yan yang “pas “pasrrah” ah” perc percay aya a saja saja menggunakansebuahobjektanpatahukualitaskeamanandari“penggalan”program terseb tersebut. ut. Contoh Contohnya nya adalah adalah penggu penggunaa naan n modulmodul-mod modul ul semaca semacam m libraries, libraries, scripts, scripts, drivers,danlainsebagainya.Pa danlainsebagainya.Padakenyataannya dakenyataannya,begitubanyakditemukanmodulat ,begitubanyakditemukanmodulatau au objek objek progra program m yang yang sangat sangat rawan rawan karena karena tidak tidak dibang dibangun un dengan dengan memper memperhat hatika ikan n faktorkeamanan–karenasebagianbesardariobjektersebutdibangunhanyadengan memperhatikanunsurfungsionalitasnyasemata. KerawananAkibatKonfigurasiStandar Sebuah Sebuah sistem sistem inform informasi asi terdir terdiri i dari dari sejuml sejumlah ah pirant piranti i lunak lunak dan pirant piranti i keras. keras. Agar Agar beke bekerj rja a sesu sesuai ai deng dengan an kebu kebutu tuha han, n, perl perlu u dipe diperh rhat atik ikan an sung sunggu guhh-su sung nggu guh h pros proses es instal instalasi asi dan konfig konfigura urasi si keselu keseluruh ruhan an pirant piranti i yang yang dimaks dimaksud. ud. Namun Namun yang yang terjad terjadi i pada pada keny kenyat ataa aann nnya ya,, tida tidak k semu semua a orga organi nisa sasi si memi memili liki ki sumb sumber er daya daya manu manusi sia a yang yang berp berpen enge gettahua ahuan n dan dan berk berkom omp peten etensi si mema memad dai un untu tuk k mela melaku kuka kan n hal hal ter terseb sebut. ut. Akib Akibat atny nya a adal adalah ah tida tidak k jara jarang ng dari dari mere mereka ka hany hanya a menc mencar ari i muda mudahn hnya ya saja saja,, alia alias s melaku melakukan kan instal instalasi asi dan konfig konfigura urasi si sistem sistem secara secara standa standar, r, tanpa tanpa memper memperhat hatika ikan n kebu kebutu tuha han n khusu khusus s dari dari orga organi nisa sasi si yang yang bers bersan angk gkut utan an.. Misa Misaln lnya ya adal adalah ah dala dalam m hal hal melakukan melakukan konfigurasi konfigurasi firewalls dimana dimana port-port yang yang seharu seharusny snya a ditutu ditutup p karena karena alasankeamananmenjaditerbukakarenasesuaidengan setup standarpabrik.Atau padasaatmenginstalasi softwareantivirusdimanatingkatkeamananyang“dipasang” adalah low sehin sehingg gga a tida tidak k berf berfun ungs gsi i maks maksim imal al dala dalam m meli melind ndun ungi gi sist sistem em.. HalHal-ha hal l semaca semacam m inilah inilah yang yang menyeb menyebabk abkan an “terci “tercipta ptanya nya” ” lubang lubang-lub -lubang ang kerawa kerawanan nan tanpa tanpa disadari. Berdasarkankeempatjenisaspekkerawanantersebut,adabaiknyasebuahorganisasi menjalanka menjalankanstrategikhususuntukmenghind nstrategikhususuntukmenghindaridiridarikemungkin aridiridarikemungkinandieskplo andieskploitasi itasi olehpihak-pihaktidakbertanggungjawab,misalnyaadal olehpihak-pihaktidakberta nggungjawab,misalnyaadalahdengancara: ahdengancara:
Halaman78
Sebe Sebelu lum m membe embeli li atau tau meng mengad ada akan kan sebu sebuah ah modul odul obje objek k ata atau aplik plika asi, si, dilakukan penelitia itian n terlebih dahulu mengenai kinerja program yang dimaksud,terutamadilihatdarisegiatauaspekkeamanannya; Pada saat mengembang mengembangkan kan sistem, sistem, dilibatkan dilibatkan programmer atau atau pihakpihak-pih pihak ak yangpahambenardanmemilikikompetensidalamilmu securedprogramming, sehingga produk modul maupun aplikasi yang dibangun telah mempertimbangkanaspekkeamananyangdimaksud; Jikatidakmemilikisumberdayayangmemilikikometensidankeahliandalam mengkonfigurasisebuahsistem,bekerjasamalahdengankonsultanatauahlidi bidang bidang piranti piranti tersebut tersebut agar dapat dapat melakukan melakukan instalasi instalasi parameter parameter keamanan keamanan dalamsistemyangdimaksud;danlainsebagainya.
Halaman79
Artikel8
EMPATDOMAINKERAWANANSISTEM
Halaman80
Dewasainiterdapatbanyaksekalitipedanjenisseranganyangterjadididuniamaya. Sesuai Sesuai dengan dengan sifat sifat dan karakt karakteri eristi stikny knya, a, semaki semakin n lama lama model model serang serangan an yang yang ada semakinkompleksdansulitdideteksimaupundicegah.Berikutadalahberbagaijenis model seranganyangkerap seranganyangkerapterjadimenerp terjadimenerpaduniamaya,teruta aduniamaya,terutamayangdikenal mayangdikenal luas ditanahair.
MaliciousSoftware Malwar Malware e merupa merupakan kan progra program m yang yang diranc dirancang ang untuk untuk disusup disusupkan kan ke dalam dalam sebuah sebuah sistem(baca:targetpenyerangan)dengantujuanuntukmelakukanberanekaragam aktivi aktivitas tas yang yang bersif bersifat at merugi merugikan kan pemili pemilikin kinya. ya. Merugik Merugikan an dalam dalam arti arti kata kata dampak dampak negatif negatif yang ditimbulkan ditimbulkan dapat dapat berkisar berkisar mulai dari sekedar sekedar memperla memperlambat mbat kinerja kinerja sistemhinggamerusakbahkanmenghancurkandatapentingyangtersimpandalam sistem sistem dimaks dimaksud. ud. Ada tiga tiga jenis jenis malwar malware e klasik klasik yang yang paling paling banyak banyak ditemu ditemui, i, yaitu: yaitu: Virus,Worm,danTrojanHorse. Virus
Sejakkemunculannyapertamakalipadapertengahantahun1980-an,viruskomputer telahmengundangberbagaikontroversiakibataksinyayangberanekaragam.Seiring dengan dengan perkem perkemban bangan gan teknol teknologi ogi komput komputer, er, virus virus menemu menemukan kan berbag berbagai ai cara-c cara-cara ara baruuntuk baru untukmeny menyebark ebarkan an dirinya dirinya melalui melalui berbagai berbagai modusopera modus operandi. ndi.Pada Pada dasarnya, dasarnya, viru virus s meru merupa paka kan n prog progra ram m komp komput uter er yang yang bers bersif ifat at “mal “malici icious ous” ” (mem (memil ilik iki i tujua tujuan n merugikanmaupunbersifatmengganggupenggunasistem)yangdapatmenginfeksi satu satu atau atau lebih lebih sistem sistem komput komputer er melalu melalui i berbag berbagai ai cara cara penula penularan ran yang yang dip dipicu icu oleh oleh otor otoras asisa isasi si atau atau kete keterl rlib ibat atan an “user “user” ” seba sebaga gai i peng penggun guna a komp komput uter er.. Fenom Fenomen ena a yang yang mulaiditemukanpadaawaltahun1980-aninimemilikiberibu-ribumacamataujenis sejala sejalan n dengan dengan perkem perkemban bangan gan teknol teknologi ogi komput komputer er dewasa dewasa ini – teruta terutama ma setela setelah h dikembangkannyateknologijaringandaninternet.Jeniskerusakanyangditimbulkan viruspun virus pun menjadi menjadi bermacam-m bermacam-macam. acam. Mulai dari yang sekedar sekedar mengganggu mengganggu seperti seperti menampilk menampilkan an gambar-ga gambar-gambar mbar yang tidak sepantasn sepantasnya, ya, hingga sampai sampai yang bersifat bersifat mend endatan tangka gkan keru kerugi gia an ekono konomi mis s sepe sepert rti i memf memfor orm mat har hard disk disk ata atau bahk bahka an merusakfile-file merusakfile-file sistem operasi operasisehin sehinggamenggang ggamengganggukomputeryangbersangk gukomputeryangbersangkutan. utan. Ditinjaudaricarakerjanya,virusdapatdikelompokkanmenjadi: Overwriting g Virus – merupa a. Overwritin merupakan kan pengg penggala alan n progra program m yang yang dibuat dibuat sedemi sedemikia kian n rupa rupa untuk untuk mengga mengganti ntikan kan progra program m utama utama (baca: (baca: host) host) dari dari sebuah sebuah progra program m besarsehinggamenjalankanperintahyangtidaksemestinya; b. PrependingVirus–merupakantambahanprogramyangdisisipkanpadabagian awaldariprogramutamaatau“host”sehinggapadasaatdieksekusi,program virus virus akan akan dijala dijalanka nkan n terleb terlebih ih (berep (bereplik likasi asi) ) dahulu dahulu sebelu sebelum m progra program m yang yang sebenarnya; c. AppendingVirus–merupakanprogramtambahanyangdisisipkanpadabagian akhirdariprogramhostsehinggaakandijalankansetelahprogramsebenarnya tereksekusi; d. File merupa paka kan n peng pengga gala lan n prog progra ram m yang yang mamp mampu u memi memili liki ki File Infect Infector or Virus Virus – meru kemampuanuntukmelekatkandiri(baca:attached)padasebuahfilelain,yang biasanyamerupakanfile“executable”,sehinggasistemyangmenjalankanfile tersebutakanlangsungterinfeksi; e. BootSectorVirus–merupakanprogramyangbekerjamemodifikasiprogram yang yang berada berada di dalam dalamboot boot sector sector pada pada cakram cakram penyim penyimpan pan (baca: (baca: disc) disc) atau atau disk disket et yang yang tela telah h difo diform rmat at.. Pada Pada umum umumny nya, a, sebu sebuah ah boot boot sect sector or viru virus s akan akan
Halaman81
terlebihdahulumengeksekusidirinyasendirisebelumproses“boot-up”pada kompu ompute ter r terja erjad di, sehi sehing ngga ga selu seluru ruh h “fl “floppy oppy disk disk” ” yang yang digun igunak akan an pada pada komputertersebutakanterjangkitipula(perhatikanbahwadewasaini,modus operandisejenisterjadidenganmemanfaatk operandisejenisterjad idenganmemanfaatkanmediapenyimpanUSB) anmediapenyimpanUSB); ; f. MultipartiteVirus–merupakankombinasidariInfectorVirusdanBootSector Viru Virus s dala dalam m arti arti kata kata keti ketika ka sebu sebuah ah file file yang yang teri terinf nfek eksi si oleh oleh viru virus s jeni jenis s ini ini diek diekse seku kusi si,, maka maka viru virus s akan akan menj menjan angk gkit iti i boot boot sect sector or dari dari hard hard disk disk atau atau partitionsectordarikomputertersebut,dansebaliknya;dan g. MacroVirus-menjangkitiprogram“macro”darisebuahfiledataataudokumen (yan yang bia biasany sanya a digu diguna naka kan n un untu tuk k “glo “globa bal l sett settin ing” g” sep seperti erti pad pada tem templat plate e Micr Micros osof oft t Word Word) ) sehi sehing ngga ga doku dokume men n beri beriku kutn tnya ya yang yang died diedit it oleh oleh prog progra ram m apli aplika kasi si ters terseb ebut ut akan akan teri terinf nfek eksi si pu pula la oleh oleh peng pengga gala lan n prog progra ram m macr macro o yang yang telahterinfeksisebelumnya. Perludiperhatikanbahwavirushanyaakanaktifmenjangkitiataumenginfeksisistem komput komputer er lain lain apabil apabila a ada campur campur tangan tangan manusia manusia atau atau “user” “user” sebaga sebagai i penggu pengguna. na. Campur Campurtanga tangan nyangdimaksu yangdimaksud dmisal misalnyadilakuka nyadilakukan nmela melalui:penekan lui:penekanantombol antombolpada pada keyb eyboard oard,, pene enekana kanan n tomb tombol ol pada pada mous mouse, e, “pe “pemasu masuka kan” n” USB USB pada pada komp komput uter er,, pengirimanfileviaemail,danlainsebagainya. Worms
Istila Istilah h “worms “worms” ” yang yang tepatn tepatnya ya dip diperk erkena enalka lkan n kurang kurang lebih lebih setahu setahun n setela setelah h “virus “virus” ” merup upa akan progr ogram maliciou ious yang dirancang terutama untuk menginfeksi komput komputerer-kom komput puter er yang yang berada berada dalam dalam sebuah sebuah sistem sistem jaring jaringan. an. Walaup Walaupun un samasamasama sama seba sebaga gai i sebu sebuah ah peng pengga gala lan n prog progra ram, m, perb perbed edaa aan n prin prinsi sip p yang yang memb membed edak akan an worm worms s deng dengan an pend pendah ahul ulun unya ya viru virus s yait yaitu u yang yang bers bersan angk gkut utan an tida tidak k meme memerl rluk ukan an campur tangan manusia atau pengguna dalam melakukan penularan atau peny penyeb ebar aran anny nya. a. Worm Worms s meru merupa paka kan n prog progra ram m yang yang diba dibang ngun un deng dengan an algo algori ritm tma a tertentu tertentu sehingga sehingga yang bersangkuta bersangkutan n mampu untuk mereplika mereplikasikan sikan dirinya dirinya sendiri sendiri pada pada sebu sebuah ah jari jaring ngan an komp komput uter er tanp tanpa a mela melalu lui i inte interv rven ensi si atau atau bant bantua uan n maup maupun un keterliba keterlibatanpenggu tanpengguna.Padamulany na.Padamulanyawormsdiciptaka awormsdiciptakandengantujuantunggal ndengantujuantunggalyaitu yaitu untukmematikansebuahsistemataujaringankomputer.Namunbelakanganinitelah terciptawormsyangmampu terciptawormsyangmampumenimbulk menimbulkankerusak ankerusakanluarbiasapadasebua anluarbiasapadasebuahsistem hsistem maupun maupun jaringan jaringan komputer, komputer, seperti seperti merusak merusak file-file file-file penting penting dalam dalam sistem sistem operasi, operasi, menghapus menghapusdata data pada hard disk,mema disk, memacetka cetkan n aktivitas aktivitaskomput komputer er (baca: (baca: hang), hang), dan hal-haldestruktiflainnya. Karenakarakteristiknyayangtidakmelibatkanmanusia,makajikasudahmenyebar sangatsulituntukmengontrolataumengendalikannya.Usahapenangananyangsalah justru justru akan akan membua membuat t perger pergeraka akan n worms worms menjad menjadi i semaki semakin n liar liar tak terken terkendal dali i dan “mewabah”.Untukitulahdipergunakanpenanganankhususda “mewabah”.Untukitulahdiper gunakanpenanganankhususdalammenghadapinya. lammenghadapinya. TrojanHorse
Isti Istila lah h “Tro “Troja jan n Hors Horse” e” atau atau Kuda Kuda Troy Troya a diam diambi bil l dari dari sebu sebuah ah takt taktik ik pera perang ng yang yang digun igunak aka an un untu tuk k mereb erebut ut kota ota Troy Troy yang yang dikel ikelil ilin ingi gi bent bente eng nan nan kua kuat. Piha ihak penye enyerrang ang membu embuat at sebu sebuah ah patu patung ng kud kuda raks raksa asa yang yang di dala alamn mnya ya memu memua at beberapa beberapaprajurityangnanti prajurityangnantinyaketik nyaketikasudahberada asudahberadadi didala dalamwilayahbent mwilayahbentengakan engakan kelu keluar ar un untu tuk k mela melaku kuka kan n peny penyer eran anga gan n dari dari dala dalam. m. Adap Adapun un bent bentuk uk kuda kuda dipi dipili lih h seba sebaga gaim iman ana a laya layakn knya ya sebu sebuah ah hasil hasil kary karya a seni seni bagi bagi sang sang Raja Raja agar agar dapa dapat t deng dengan an leluasamasukkedalambentengyangdimaksud.
Halaman82
Ide inimengilha inimengilhami mi sejuml sejumlah ahhac hacker ker dan cracke cracker r dalammembu dalammembuatvirus atvirusata atau u worms worms yangcarakerjanyamirip yangcarakerjanyamiripdeng denganfenomena anfenomena taktikperangini, taktikperangini,mengi mengingatpadawaktu ngatpadawaktu itu bermun bermuncuk cukan an Anti Anti Virus Virus Softwa Software reyan yang g dapat dapatmen mendet deteks eksi i virus virus maupun maupun worms worms denganmudahuntukkemudiandilenyapkan.Denganmenggunakanprinsipini,maka penggalanprogrammaliciousyangadadimasukkankedalamsistemmelaluisebuah programatauaktivitasyanglegal–seperti:melaluiprosesinstalasiperangkatlunak aplik plikas asi, i, mela melalu lui i prose roses s “upg “upgrradin ading” g” ver versi soft softwa ware re yan yang baru, aru, mel melalui alui pros prose es “download”program-programfreeware,melaluifile-filemultimedia(sepertigambar, lagu,danvideo),danlainsebagainya. Berd Berdas asar arka kan n tekn teknik ik dan dan meto metode de yang yang digu diguna naka kan, n, terd terdap apat at bebe bebera rapa pa jeni jenis s Troja Trojan n Horse,antaralain:
kerugian n yang yang ditimb ditimbulk ulkan an adalah adalah komput komputerk erkorb orban an Remote Remote Access Access Trojan Trojan - kerugia serangandapatdiaksessecararemote; kerugian n yang yang ditimb ditimbulk ulkan anada adalah lah passwo password rdyan yang g PasswordSendingTrojan - kerugia diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuandarikorbanserangan; kerugi gian an yang yang diti ditimb mbul ulka kan n adal adalah ah keti ketika kan n atau atau inpu input t mela melalu lui i Keylogger - keru keyboar oard akan dica icatat dan dikirimkan via email kepada hac hacker yang memasangkeylogger; DestructiveTrojan–kerugianyangditimbulkanadalahfile-fileyangterhapus atauharddiskyangterformat; kerugi gian an yang yang terj terjad adi i adal adalah ah dibu dibuka kany nya a port port 21 dala dalam m sist sistem em FTP Trojan – keru komputertempatdilakukannyadownloaddanuploadfile; kerugianny nnya a dapat dapat progra program-p m-prog rogram ram keaman keamanan an Software Software Detection Detection Killer – kerugia sepertizonealarm,anti-virus,danaplikasikeamananlainnya;dan Proxy Trojan Trojan – kerugia kerugian n yang yang ditimb ditimbulk ulkan an adalah adalah di-“se di-“setti ttingn ngnya” ya” komput komputer er korbanmenjadi“proxy korbanmenjadi“proxyserver”agardiguna server”agardigunakanuntukmelak kanuntukmelakukan“anony ukan“anonymous mous teln telnet et”, ”, sehi sehing ngga ga dimu dimung ngki kink nkan an dila dilaku kuka kan n akti aktivit vitas as bela belanj nja a onli online ne deng dengan an kartu kartu kredit kredit curian dimana dimana yang terlacak terlacak nantinya nantinya adalah adalah komputer komputer korban, korban, bukankomputerpelakukejahatan.
WebDefacement Serang Serangan an dengan dengan tujuan tujuan utama utama meruba merubah h tampil tampilah ah sebuah sebuah websit website e – baik baik halama halaman n utama maupun hal halaman lain terkait dengannya – diis iistilahka hkan sebagai “Web Defa Deface ceme ment nt”. ”. Hal Hal ini ini bias biasa a dila dilaku kuka kan n oleh oleh para para “att “attac acke ker” r” atau atau peny penyer eran ang g kare karena na merasatidakpuasatautidaksukakepadaindividu,kelompok,atauentitastertentu sehing sehingga ga websit website e yang yang terkai terkait t dengan dengannya nya menjad menjadi i sasara sasaran n utama utama 56. Pada Pada dasarn dasarnya ya defacedapatdibagi defacedapatdibagi menjadiduajenisberdasar menjadiduajenisberdasarkandampa kandampakpadahalaman kpadahalaman situsyang terkenaseranganterkait. Jenispertamaadalahsuatuserangandimanapenyerangmerubah(baca:men-deface) satuhalamanpenuhtampilandepanaliasfileindexataufilelainnyayangakandiubah secarautuh.Artinyauntukmelakukanhaltersebutbiasanyaseorang'defacer'harus berhubungansecara'langsung'denganmesinkomputerterkait.Halinihanyadapat dilakukanapabila dilakukanapabila yang bersangkuta bersangkutan nsangg sanggupmendapa upmendapatkanhak tkanhak akses aksespenuh penuh (baca: (baca: 56Sepertihalnyamencoret-corett Sepertihalnyamencoret-corettembokataugrafit embokataugrafitidalamdunianyata. idalamdunianyata.
Halaman83
priviledge) terhadap mesin, baik itu “root account” atau sebagainya yang memu memung ngki kink nkan an defa deface cer r dapa dapat t seca secara ra inter interak akti tif f meng mengen enda dali lika kan n selu seluru ruh h dire direkt ktor ori i terkai terkait. t. Hal ini umumny umumnya a dimung dimungkin kinkan kan terjad terjadi i dengan dengan memanf memanfaat aatkan kan kelema kelemahan han padasejumlah“services”yangberjalandisistemkomputer. Jeniskeduaadalahsuatuserangandimanapenyeranghanyamerubahsebagianatau hanya menambahi menambahi halaman halaman yang di-deface. di-deface. Artinya Artinya yang bersangku bersangkutan tan men-deface men-deface suat suatu u situ situs s tida tidak k seca secara ra penu penuh, h, bisa bisa hany hanya a deng dengan an mena menamp mpil ilka kan n bebe bebera rapa pa kata kata,, gambar gambar atau atau penamb penambaha ahan n “script “script” ” yang yang mengga menggangg nggu. u. Dampak Dampaknya nya biasan biasanya ya adalah adalah menghasilkantampilanyangkacauataumengganggu.Halinidapatdilakukanmelalui penemuancelahkerawananpadamodelscriptingyangdigunakan,misalnyadengan tau mema memanf nfa aatka tkan sist sistem em aplik plikas asi i XSS XSS inje inject ctio ion n, SQL atau databa database se inject injection ion,, atau manajemenwebsiteyanglemah(baca:CMS=ContentManagementSystem).
DenialofServices(DoS) SeranganyangdikenaldenganistilahDoSdanDDoS(DistributedDenialofServices) ini pada pada dasarn dasarnya ya merupa merupakan kan suatu suatu aktivi aktivitas tas dengan dengan tujuan tujuan utama utama menghe menghenti ntikan kan ataumeniadakanlayanan(baca:services)sistemataujaringankomputer-sehingga sangpenggunatidak sangpenggunatidakdapa dapat tmenik menikmatifungsiona matifungsionalitas litas darilayanan darilayananters tersebut– ebut– dengan dengan cara cara meng mengga gang nggu gu kete keters rsed edia iaan an komp kompon onen en sumb sumber er daya daya yang yang terk terkai ait t deng dengan anny nya. a. Contohnyaadalahdengancaramemutuskoneksiantarduasistem,membanjirikanal aksesdenganjutaanpaket,menghabiskanmemoridengancaramelakukanaktivitas yangtidakperlu,danlainsebagainya. Deng Dengan an kata kata lain lain,, DOS DOS dan/ dan/at atau au DDoS DDoS meru merupa paka kan n sera serang ngan an un untu tuk k melu melump mpuh uhka kan n sebu sebuah ah laya layana nan n deng dengan an cara cara meng mengha habi bisk skan an sumb sumber er daya daya yang yang dipe diperl rluk ukan an sist sistem em komput komputer er untuk untuk melaku melakukan kan kegiat kegiatan an normal normalnya nya.. Adapun Adapun sumber sumber daya daya yang yang biasa biasa diserang diserang misalnya: misalnya: kanal komunikasi komunikasi (baca: (baca: bandwidth bandwidth), ), kernel kernel tables, tables, swap space, space, RAM, RAM, cach cache e memo memori ries es,, dan dan lain lain seba sebaga gain inya ya.. Beri Beriku kut t adal adalah ah seju sejuml mlah ah cont contoh oh tipe tipe seranganDoS/DDoS: 1. SYN-Flooding: merupa merupakan kan serang serangan an yang yang memanf memanfaat aatkan kan lubang lubang kerawa kerawanan nan padasaatkoneksiTCP/IPterbentuk. 2. Pentium 'FOOF' Bug: merupakan serangan terhadap prosessor yang menye enyeb babk abkan sist sistem em sena senant ntia iasa sa melak elakuk ukan an “re “re-boo -bootting” ing”.. Hal ini ini tida tidak k bergantungterhadapjenissistemoperasiyangdigunakantetapilebihspesifik lagiterhadapprosessoryangdigunakan. 3. Ping Flooding merupakan kan aktivi aktivitas tas “brute “brute force” force” sederh sederhana ana,, dilaku dilakukan kan oleh oleh Flooding: merupa peny penyer eran ang g deng dengan an band bandwi widt dth h yang yang lebih lebih baik baik dari dari korb korban an,, sehin sehingg gga a mesi mesin n korbantidakdapatmengir korbantidakdapatmengirimkan imkanpaketdatakedalamjaringa paketdatakedalamjaringan(network n(network).Hal ).Hal initerjadikarenamesinkorbandibanjiri(baca:flood)olehpe initerjadikarenamesinkorbandibanjiri(baca:flood)olehpeket-paketICMP. ket-paketICMP. YangmembedakanantaraDDoSdenganDoSadalahpadaDDoSserangandilakukan seremp serempak ak oleh oleh bebera beberapa pa komput komputer er sekali sekaligus gus,, sehing sehingga ga hal inisan ini sangat gat ampuh ampuh dalam dalam membuatsistemataujaringankomputertertentulumpuhdala membuatsistemataujaringan komputertertentulumpuhdalamwaktucepat. mwaktucepat.
Botnet Salahsatujenisseranganyangpalingbanyakdibicarakanbelakanganinidanmenjadi trend trenddinegara-ne dinegara-negara gara majuadalah “botnet” “botnet”yang yang merupakansingkat merupakansingkatandari andari“Robot “Robot Netw Networ ork” k”.. Pada Pada dasa dasarn rnya ya akti aktivi vita tas s botn botnet et dipi dipicu cu dari dari disu disusu supk pkan anny nya a prog progra ramm-
Halaman84
prog progra ram m keci kecil l – bers bersif ifat at sepe sepert rti i viru virus, s, worm worms, s, maup maupun un troj trojan an hors horse e – ke dala dalam m berbagai sistem komputer server yang ada dalam jejaring internet tanpa sepe sepeng ngat atah ahua uan n pemi pemili likn knya ya.. Prog Progra ram m mali malici ciou ous s yang yang disus disusup upka kan n dan dan dita ditana namk mkan an padaserverinipadamulanyabersifatpasif,aliastidakmelakukankegiatanapa-apa yang yang mengga menggangg nggu. u. Karena Karena karakt karakteri eristi stik k inilah inilah makany makanya a sering sering din dinama amakan kan sebaga sebagai i “zom “zombi bies es”. ”. Yang Yang mena menari rik k adal adalah ah bahw bahwa a pada pada saat saatny nya a nant nanti, i, si peny penyer eran ang g yang yang diistilahkansebagai“MasterRefer”secara“remote”akanmengendalikankeseluruhan zombiesyangberadadibawah“kekuasannya”untukmelakukanpenyerangansecara serentakdansimultankesuatutargettertentu.Pa serentakdansimultank esuatutargettertentu.Padasaatinilahmakaseluruhzombies dasaatinilahmakaseluruhzombies yang yang juml jumlah ahny nya a dapa dapat t menc mencap apai ai pu pulu luha han n ribu ribu bahk bahkan an juta jutaan an ters terseb ebut ut lang langsu sung ng bersifataktifmelakukankegiatansesuaiyangdiinginkanoleh“master”-nya. Deng Dengan an mela melaku kuka kan n akti aktiva vasi si terh terhad adap ap zomb zombie ies s ini ini maka maka sera serang ngan an botn botnet et dapa dapat t dilakukansecaraserempakdenganberagamskenarioyangmemungkinkan,seperti: mela elakuka kukan n DDoS DDoS seca secara ra masi masif, f, memat ematik ikan an sist siste em kompu ompute ter r seca secarra simu simulltan tan, menu menula lark rkan an viru virus s dan dan worm worms s seca secara ra sere serent ntak ak,, meng mengin infe feks ksi i pu pulu luha han n ribu ribu serv server er dengantrojanhorsedalamwaktusingkat,danlainsebagainya. Tingkatkesulitanuntukmenanganibotnetdikenalsangattinggidankompleks,karena Tingkatkesulitanuntukmenanganibotnetdikenalsangattinggida nkompleks,karena karakter karakteristikn istiknya ya yang mendunia mendunia membuat membuat koordinasi koordinasi multi-late multi-lateral ral harus dilakukan dilakukan secaraintensifdanseseringmungkin.Disampingitutidakmudahuntukmendeteksi adan adanya ya bera berane neka ka raga ragam m jeni jenis s zomb zombie ies s yang yang dala dalam m kead keadaa aan n non non akti aktif f atau atau “tid “tidur ur” ” terseb tersebut; ut; apalag apalagi i mencob mencoba a untuk untuk mengal mengaloka okasik sikan an dimana dimana posisi posisi sang sang Master Master Refer Refer sebagaidalangpengendaliseranganbotnetterkait.
Phishing Phishingmerupakansebuahproses“pra-serangan”ataukerapdikatakansebagai“soft attack”dimanasangpenyera attack”dimanasangpenyerangberusahamenda ngberusahamendapatk patkaninformasi aninformasi rahasiadaritarget rahasiadaritarget deng dengan an cara cara meny menyam amar ar menj menjad adi i piha pihak k yang yang dapa dapat t dipe diperc rcay aya a – atau atau seol seolah ah-o -ola lah h merupa merupakan kan pihak pihak yang yang sesung sesungguh guhnya nya.. Contohny Contohnya a adalah adalah sebuah sebuah email email yang yang berisi berisi suatuinformasiyangmengatak suatuinformasiyangmengatakanbahwasang anbahwasangpeng pengirimadalah irimadalah dariDivisiTeknologi dariDivisiTeknologi Informasiyangsedangmelakukan“upgrading”sistem;dimanauntukmemperlancar tuga tugasn snya ya,, sang sang pene peneri rima ma emai email l dimi dimint nta a un untu tuk k sege segera ra meng mengir irim imka kan n kata kata kunc kunci i “passw “password ord” ” dari dari “user “user name” name” yang yang dimili dimilikin kinya. ya. Atau Atau situs situs sebuah sebuah bank bank palsu palsu yang yang memilikitampilansamapersisdengansitusaslinyanamunmemilikialamatURLyang miripmirip-mir mirip, ip, sehing sehingga ga dihara diharapka pkan n sang sang nasaba nasabah h akan akan khilaf khilaf dan secara secara tidak tidak sadar sadar memasukkankatakuncirahasianyauntukmengaksesrekeningyangdimaksud. Serangan “phishing” ini kerap dikategorikan sebagai sebuah usaha “social engin ngine eerin ering” g”,, yaitu aitu meman emanfa faat atk kan pend pende ekat katan sosi sosia al dala dalam m usa usahany hanya a un untu tuk k mend mendap apat atka kan n info inform rmas asi i raha rahasi sia a seba sebaga gai i alat alat un untu tuk k mela melaku kuka kan n peny penyer eran anga gan n di kemudi kemudian an hari. hari. Modus Modus operan operandi di yang yang paling paling banyak banyak ditemu ditemui i saat saat ini adalah adalah usaha usaha phis ph ishi hing ng mela melalu lui i SMS SMS pada pada tele telepo pon n geng gengga gam, m, dima dimana na suda sudah h bany banyak ak korb korban an yang yang harus harus kehila kehilanga ngan n uangny uangnya a karena karena dimint diminta a untuk untuk melaku melakukan kan transf transfer er ke rekeni rekening ng tert terten entu tu deng dengan an berb berbag agai ai alas alasan an yang yang seol seolah ah-o -ola lah h masuk masuk akal akal sehin sehingg gga a berh berhas asil il menjebaksangkorban.
Halaman85
SQLInjection Pada dasarnyaSQL dasarnyaSQLInjec Injectionmerupaka tionmerupakan ncaramengeks caramengeksploita ploitasi sicela celah hkeama keamananyang nanyang muncul muncul pada pada level level atau atau “layer “layer” ” databa database se dan aplika aplikasin sinya. ya. Celah Celah keaman keamanan an terseb tersebut ut ditunjukkan ditunjukkan pada saat penyerang penyerang memasukka memasukkan n nilai “string” “string” dan karakter karakter-kara -karakter kter cont contoh oh lain lainny nya a yang yang ada ada dala dalam m inst instru ruks ksi i SQL; SQL; dima dimana na peri perint ntah ah ters terseb ebut ut hany hanya a diketahuiolehsejuml diketahuiolehsejumlahkecilindivid ahkecilindividu(baca:hacke u(baca:hackermaupuncracke rmaupuncracker)yangberusah r)yangberusaha a untuk untuk mengek mengekspl sploit oitasi asinya nya.. Karena Karena tipe tipe data data yang yang dimasu dimasukka kkan n tidak tidak sama sama dengan dengan yangsehar yang seharusnya usnya (sesuai (sesuai dengan dengan kehendak kehendak program), program), makaterja maka terjadi di sebuah sebuah aktivitas aktivitas 57 “lia “liar” r” yang yang tida tidak k terd terdug uga a sebe sebelu lumn mnya ya - dima dimana na bias biasan anya ya dapa dapat t meng mengak akib ibat atka kan n mereka mereka yang yang tidak tidak berhak berhak masuk masuk ke dalam dalam sistem sistem yang yang telah telah terpro terprotek teksi si menjad menjadi i memilik memiliki i hak akses akses dengan dengan mudahn mudahnya. ya. Dikatak Dikatakan an sebaga sebagai i sebuah sebuah “injek “injeksi” si” karena karena akti aktivi vita tas s peny penyer eran anga gan n dila dilaku kuka kan n deng dengan an cara cara “mem “memas asuk ukka kan” n” stri string ng (kum (kumpu pula lan n karakt karakter) er) khusus khusus untuk untuk melewa melewati ti filter filter logika logika hak akses akses pada pada websit website e atau atau sistem sistem komputeryangdimaksud. Contoh-contohcelahkerawananyangkerapmenjadikorbanSQLInjectionadalah:
KarakterKarakter-kara karakterkendal kterkendali, i,kontr kontrol,atau ol,atau filter filtertidak tidak didefinisi didefinisikandenganbaik kandenganbaik danbenar(baca:IncorrectlyFilteredEscapeCharacters); Tipe Tipe pemili pemilihan han dan dan penang penangana anan n variab variabel el maupun maupun parame parameter ter progra program m yang yang keliru(baca:IncorrectTypeHandling); Cela Celah h keam keaman anan an bera berada da dala dalam m serv server er basis basis data datany nya a (bac (baca: a: Vu Vuln lner erab abil ilit itie ies s InsidetheDatabaseServer); DilakukanmekanismepenyamaranSQLInjection(baca:BlindSQLInjection); danlainsebagainya.
Cross-SiteScripting Cross Cross Site Site Script Scripting ing (CSS) (CSS) adalah adalah suatu suatu serang serangan an dengan dengan menggu menggunak nakan an mekani mekanisme sme “injec “injectio tion” n” pada pada aplika aplikasi si web denga dengan n memanf memanfaa aatka tkan n metode metode HTTP HTTP GET atau atau HTTP HTTP POST.CrossSiteScriptingbiasadigunakanolehpihak-pihakyangberniattidakbaik dalam dalam upaya upaya mengac mengacauk aukan an konten konten websit website e denga dengan n memasu memasukka kkan n naskah naskah progra program m (bia (biasa sany nya a java java scri script pt) ) seba sebaga gai i bagi bagian an dari dari teks teks masu masuka kan n mela melalu lui i form formul ulir ir yang yang tersedia. Apabilatidakdiwaspadai,scriptinidapatbegitusajadimasukkansebagaibagiandari teks teks yang yang dikiri dikirim m ke web setiap setiap pengun pengunjun jung, g, misaln misalnya ya melalu melalui i teks teks masuka masukan n buku buku tamuatauforumdiskusiyangtersediabagisemuapengunjungwebsite.Scriptyang menyisipditeksyangtampilinidapatmemberiefekdramatispadatampilanwebsite mula mulai i dari dari meny menyis isip ipka kan n gamb gambar ar tida tidak k seno senono noh h samp sampai ai meng mengar arah ahka kan n tamp tampil ilan an ke websitelain. CSS CSS mema memanf nfaa aatk tkan an luba lubang ng kele kelema maha han n keam keaman anan an yang yang terj terjad adi i pada pada peng penggu guna naan an teknologi“dynam teknologi“dynamicpage”.Seranga icpage”.Seranganjenisini njenisini dapatdiakibat dapatdiakibatkanolehkelemah kanolehkelemahanyang anyang terjadiakibatketidak terjadiakibatketidakmampu mampuanserverdalam anserverdalam memvalidas memvalidasi iinput input yangdiberikanoleh yangdiberikanoleh peng penggun guna a – mi misa saln lnya ya algo algori ritm tma a yang yang digu diguna naka kan n un untu tuk k pemb pembua uata tan n hala halama man n yang yang diinginkantidakmampumelakukanpenyaringanterhadapmasukkantersebut.Halini 57Kerawanansisteminimerupakanbagi Kerawanansisteminimerupakanbagiantakterpisahkandar antakterpisahkandaridesainprogr idesainprogramyangdimaksud(baca: amyangdimaksud(baca:
embeddedvulnerable)sehinggasangatsul embeddedvulnerable)seh inggasangatsulitmengatasinya. itmengatasinya.
Halaman86
memung memungkin kinkan kan halama halaman n yang yang dihasi dihasilka lkan n menyer menyertak takan an perint perintah ah yang yang sebena sebenarny rnya a tidakdiperbolehkan. Sera Serang ngan an CSS CSS ini ini popu popule ler r dila dilaku kuka kan n oleh oleh berb berbag agai ai kala kalang ngan an.. Namu Namun n saya sayang ngny nya, a, bany banya ak penye nyedia dia lay layana anan yang ang tida tidak k menga engaku kui i kele kelema maha han n ter terseb sebut dan dan mau melaku melakukan kan peruba perubahan han pada pada sistem sistem yang yang mereka mereka gunaka gunakan. n. Citra Citra penyed penyedia ia layana layanan n merupakanharga merupakanhargayangdiperta yangdipertaruhkan ruhkan ketika ketikamere mereka kameng mengakuikelemaha akuikelemahan nterse tersebut. but. Saya Sayan ngnya gnya deng denga an tind tindak akan an ini ini kons konsum ume en atau tau pengg enggun una a menja enjadi di piha ihak yang yang dirugikan. Darisisikerapuhandankeamanan,CSSdapatbekerjabakpenipudengankedokyang mampumengelabuiorangyangtidakwaspada.ElemenpentingdarikeberhasilanCSS adalah“socialengineering”yangefektifdarisisipenipu.CSSmemampukanseseorang yangtidakbertanggungjawabmelakukanpenya yangtidakbertanggungjaw abmelakukanpenyalahgunaaninformasipenting. lahgunaaninformasipenting. Sebe Sebelu lum m sam sampai pai pad pada pros prose es peny penya alahg lahgun unaa aan n ters terseb ebut ut,, peny penye erang rang bias biasa anya nya mengam mengambil bil langka langkah-l h-lang angkah kah awal awal terleb terlebih ih dahulu dahulu dengan dengan mengik mengikuti uti pola pola terten tertentu. tu. Lang Langka kah h pert pertam ama, a, peny penyer eran ang g mela melaku kuka kaka kan n peng pengam amat atan an un untu tuk k menc mencar ari i webweb-we web b yangmemilikikelemaha yangmemilikikelemahanyang nyangdapa dapatdieksploit tdieksploitasidenganCSS.Langkahkedua, asidenganCSS.Langkahkedua, sang penyer penyerang ang mencar mencari i tahu tahu apakah apakah web terseb tersebut ut menerb menerbitk itkan an inform informasi asi yang yang dapat dapat digun digunak akan an un untu tuk k mela melaku kuka kan n penc pencur uria ian n info infoma masi si lebi lebih h lanj lanjut ut.. Info Inform rmas asi i ters terseb ebut ut biasanyaberupa biasanyaberupa “cookie”.Langkahkeduaini “cookie”.Langkahkeduainitidak tidak selaludijalanka selaludijalankan.Langkahketiga, n.Langkahketiga, sang sang penyer penyerang ang membuj membujuk uk korban korban untuk untuk mengik mengikuti uti sebuah sebuah lin link k yang yang mengan mengandun dung g kode, kode, ditujuk ditujukan an untuk untuk menda mendapat patkan kan inform informasi asi yang yang telah telah disebu disebutka tkan n sebelu sebelumny mnya. a. Kemampuanmelakukan“socialengineering”darisangpenyerangdiujidisini.Setelah mend mendap apat atka kan n info inform rmas asi i ters terseb ebut ut,, sang sang peny penyer eran ang g mela melaku kuka kan n lang langka kah h tera terakh khir ir,, pencurianmaupunpengubahaninformasivital. Padakenyataannya,masihbanyaksekaliditemukanjenis-jenisserangansepertiyang dikemukakandiatas,seperti: LandAttack ,, Man-in-the-MiddleAttack ,, PacketSpoofing, PasswordCracking, SessionsHijacking,danlainsebagainya.Padaintinyakeseluruhan jenisseranganitubervariasiberdasarkantipe-tipekerawananatau“vulnerabilities” yangterdapatpadasistemterkaityangkura yangterdapatpadasistemterkaityangkurangdijagakeamanannya ngdijagakeamanannya..
Halaman87
Artikel9
SELUKBELUKSERANGANMELALUI TEKNIKSOCIALENGINEERING
Halaman88
Adaprinsipdalamduniakeamananjaringanyangberbunyi“kekuatansebuahrantai tergan tergantun tung g dari dari atau atau terlet terletak ak pada pada sambun sambungan gan yang yang terlem terlemah” ah” atau atau dalam dalam bahasa bahasa asingn asingnya ya “the “the streng strength th of a chain chain depend depends s on the weakes weakest t lin link”. k”. Apa atau atau siapak siapakah ah “the “the weake eakest st link link” ” ata atau “kom “komp ponen onen terl terle emah” mah” dala dalam m sebu sebuah ah sist siste em jari jaring nga an komput komputer? er? Ternya Ternyata ta jawaba jawabanny nnya a adalah adalah: : manusia manusia.. Walaup Walaupun un sebuah sebuah sistem sistem telah telah dilindungidenganpirantikerasdanpirantilunakcanggihpenangkalseranganseperti firew irewa alls, lls, anti anti viru virus, s, IDS/I DS/IPS PS,, dan dan lain ain seba sebaga gain iny ya – tet tetapi api jika jika manus anusia ia yang yang mengopera mengoperasikan sikannyalalai, nyalalai,maka maka keseluruha keseluruhan npera peralatan latan itutidak itu tidaklahada lahada artinya.Para artinya.Para krim krimin inal al du duni nia a maya maya paha paham m betu betul l akan akan hal hal ini ini sehi sehing ngga ga kemu kemudi dian an mere mereka ka mula mulai i menggunakansuatukiattertentuyangdinamakansebagai“socialengineering”untuk mend mendap apat atka kan n info inform rmas asi i pent pentin ing g dan dan krus krusia ial l yang yang disi disimp mpan an seca secara ra raha rahasi sia a oleh oleh manusia.
KelemahanManusia Menurut definis inisii, “social ial engineering ing” adalah suat uatu teknik ‘pencurian’ atau pengambilandataatauinformasipenting/krusial/rahasiadariseseorangdengancara meng menggu guna naka kan n pend pendek ekat atan an manu manusi siaw awi i mela melalu lui i meka mekani nism sme e inte intera raks ksi i sosi sosial al.. Atau Atau dengankata dengankatalainsocialengineeri lainsocialengineeringadalahsuatu ngadalahsuatu teknik teknikmemp memperole eroleh hdata/ data/inform informasi asi raha rahasia sia deng dengan an cara cara meng mengek eksp splo loit itas asi i kele kelema maha han n manu manusi sia. a. Cont Contoh ohny nya a kele kelema maha han n manusiayangdimaksudmisalnya:
RasaTakut–jikaseorangpegawaiataukaryawandimintaidataatauinformasi dari atasannya, polis olisii, atau penegak hukum yang lain, biasanya yang bersangkutanakanlangsungmemberikantanpamerasasungkan; RasaPercaya–jikaseorangindividudimintaidataatauinformasidariteman baik, rekan sejawat, sanak saudara, atau sekretaris, biasanya yang bersangkutanakanlangsungmemberikannyatan bersangkutanakanlangsungmemberikannyatanpaharusmerasacuriga;dan paharusmerasacuriga;dan RasaInginMenolong–jikaseseorangdimintaidataatauinformasidariorang yang yang seda sedang ng tert tertim impa pa musib musibah ah,, dala dalam m kese kesedi diha han n yang yang mend mendal alam am,, menj menjad adi i korban korban bencan bencana, a, atau atau berada berada dalam dalam duka, duka, biasan biasanya ya yang yang bersan bersangku gkutan tan akan akan langsu langsung ng member memberika ikan n data data atau atau inform informasi asi yang yang dii diingi nginka nkan n tanpa tanpa bertan bertanya ya lebihdahulu.
TipeSocialEngineering Pada Pada dasa dasarn rnya ya tekn teknik ik soci social al engi engine neer erin ing g dapa dapat t diba dibagi gi menj menjad adi i du dua a jeni jenis, s, yait yaitu: u: berbas berbasis is intera interaksi ksi sosial sosial dan berbas berbasis is intera interaksi ksi komput komputer. er. Beriku Berikut t adala adalah h sejuml sejumlah ah teknik teknik social social engine engineeri ering ng yang yang biasa biasa dip diperg erguna unakan kan oleh oleh krimin kriminal, al, musuh, musuh, penjah penjahat, at, penipu,ataumerekayangmemilikiintensitidakbaik. SocialEngineeringMenggunakanTeknikKomunikasi Dalam Dalam skenario skenario ini yangmenja yang menjadi di sasaran sasaran penipuan penipuan adalah adalah individu individu yangbeke yang bekerja rjadi di divi divisi si tekn teknol olog ogi i info inform rmas asi i peru perusa saha haan an.. Modu Modus s oper operan andi diny nya a sama sama,, yait yaitu u mela melalu lui i mediumtelepon. Skenario1(KedoksebagaiUserPenting)
Seorang penipu menelpon help desk bagian divisi teknologi informasi dan mengatakanhalsebagaiberikut “Halo,disinipakAbraham,DirekturKeuangan.Saya mau log intapilupapassword intapilupapassword saya.Boleh saya.Boleh tolong tolong berita beritahu hu sek sekara arangagarsayadapat ngagarsayadapat segerabekerja?” .Karenatakut–danmerasasedikittersanjungkarenauntukpertama .Karenatakut–danmerasasedikittersanjungkarenauntukpertama kalinya kalinya dapat dapat berbicara berbicara dan mendenga mendengar r suara Direktur Direktur Keuangan Keuangan perusahaa perusahaannya nnya –
Halaman89
yangbersangkutanlangsungmemberikanpasswordyangdimaksudtanparasacuriga sedikitpun sedikitpun.Si .Si penipubisa penipubisatahunamaDirektur tahunamaDirektur Keuanganny KeuangannyaadalahAbraham aadalahAbraham karena karena melihatdarisitusperusahaan. Skenario2(KedoksebagaiUseryangSah)
Denganmengakusebagairekankerjadaridepartemenyangberbeda,seorangwanita meneleponstafjuniorteknologiinformasisambilberkata “Halo,iniIwanya?Wan,ini Septi Septidar dari i Divisi Divisi Market Marketing ing,, dulu dulu kita kita satu satu grup grup waktu waktuout outing ing kantor kantor diCis di Cisaru arua. a. Bisa Bisa tolongbanturesetpassword-kutidak?Dirubahsajamenjaditanggallahirku.Akutakut adaorangyangtahupasswor adaorangyangtahupasswordku,seme dku,sementara ntarasaatiniakudiluarkantordantidakbisa saatiniakudiluarkantordantidakbisa merubahnya.Bisabantuya?”. Sangjunioryangtahupersissetahunyanglalumerasa berj berjum ump pa Sep Septi dalam alam acar cara kant kantor or lang langsu sung ng mela melak kukan ukan yang yang dimi dimint nta a reka rekan n seke sekerj rjan anya ya ters terseb ebut ut tanp tanpa a mela melaku kuka kan n cek cek dan dan rice ricek. k. Seme Sement ntar ara a krim krimin inal al yang yang menga engaku ku seb sebaga agai Sept Septi i meng menge etahu tahui i nam nama-na a-nama ma terka erkait it dari ari majal ajalah ah dind dindin ing g “Aktivitas” yang dipajang di lobby perusahaan – dan nomor telepon Iwan diketahuinyadariSatpamdan/ataureceptionist. Skenario3(KedoksebagaiMitraVendor)
Dala Dalam m hal hal ini ini penj penjah ahat at yang yang meng mengak aku u seba sebaga gai i mi mitr tra a vend vendor or mene menele lepo pon n bagi bagian an operas operasion ional al teknol teknologi ogi inform informasi asi dengan dengan mengaj mengajak ak berbic berbicara ara hal-ha hal-hal l yang yang bersif bersifat at teknis teknis sebagai sebagai berikut: berikut: “PakAryo,sayaRona “PakAryo,sayaRonalddariPT lddariPT Tek Teknik nik Alih AlihDay Daya a Abadi, Abadi, yang yang membantuoutsourcefileCRMperusahaanBapak.HariinikamiinginBapakmencoba modulbarukamisecaracuma-cuma.BolehsayatahuusernamedanpasswordBapak agardapatsayabantuinstalasidaritempatsaya?Nantikalausudahterinstal,Bapak dapa dapat t me menc ncob oba a fitu fiturr-fi fitu tur r dan dan fasi fasili lita tas s cang canggi gih h dari dari prog progra ram m CRM CRM vers versi i terb terbar aru. u.” ” Merasa mendapatkan kesempatan, kepercayaan, dan penghargaan, yang bersangkut bersangkutanlangsungmemberi anlangsungmemberikanusername kanusername danpasswordnyakepada danpasswordnyakepada sipenja si penjahat hat tanpamerasacurigasediki tanpamerasacurigasedikitpun. tpun. Sekalilagi Sekalilagisangpenjah sangpenjahatbisatahu atbisatahunama nama-nama -nama yang bersangkut bersangkutan an melalui melalui berita-ber berita-berita ita di koran dan majalah majalah mengenai mengenai produk/jas produk/jasa a PT TeknikAlihDayaAbadidannama-namaklienutamanya. Skenario4(KedoksebagaiKonsultanAudit)
KaliiniseorangpenipumenelponManajerTeknologiInformasidenganmenggunakan pendekatansebagaiberikut: “SelamatpagiPakBasuki,namasayaRoniSetiadi,auditor tekn teknol olog ogi i info inform rmas asi i ekst ekster erna nal l yang yang ditu ditunj njuk uk peru perusa saha haan an un untu tuk k me mela laku kuka kan n vali valida dasi si prosedur. prosedur. Sebagai Sebagai seorang seorang Manajer Manajer Teknologi Teknologi Informasi, Informasi, boleh saya tahu bagaimana bagaimana caraBapak cara Bapak melindung melindungi i website website perusahaa perusahaan n agartidak agar tidak terkena terkena serangan serangan defacement defacement dari dari hack hacker er?” ?” . Mer Merasa asa tert terta anta ntang komp kompe eten tensiny sinya, a, deng denga an panj panjan ang g leba lebarr yang yang bersangkut bersangkutan an cerita mengenai mengenai struktur struktur keamanan keamanan website website yang diimplement diimplementasika asikan n perusa usahaannya. Tentu saja sang kriminal tertawa dan san sangat sen senang sek sekali mendengar mendengarkan kan bocoran bocoran kelemahan kelemahan ini, sehingga sehingga mempermud mempermudah ah yangbersa yang bersangkuta ngkutan n dalammelakukanserangan. Skenario5(KedoksebagaiPenegakHukum)
Cont Contoh oh tera terakh khir ir ini ini adal adalah ah peri perist stiw iwa a klas klasik ik yang yang seri sering ng terj terjad adi i dan dan dipe diperg rgun unak akan an sebagai sebagai pendekat pendekatan an penjahat penjahat kepada kepada calonkorba calon korbannya: nnya: “SelamatsorePak,kamidari Kepolisian Kepolisian yang bekerjasa bekerjasama ma dengan dengan Tim Insiden Insiden Keamanan Keamanan Internet Internet Nasional. Nasional. Hasil monitoringkamimemperlihatkansedangadaseranganmenujuserverandadariluar negeri.Kamibermaksu negeri.Kamibermaksud duntu untukmelindung kmelindunginya. inya. Bisa tolong diberikan diberikan perincian perincian kepada kepada kamimengenaitopologidanspesifikasijaringanandasecaradetail?” .Tentusajayang
Halaman90
bers bersan angk gkut utan an bias biasan anya ya lang langsu sung ng memb member erik ikan an info inform rmas asi i pent pentin ing g ters terseb ebut ut kare karena na merasatakutuntukmenanyakankeabsahanata merasatakutuntukmena nyakankeabsahanataukeaslianidentitaspene ukeaslianidentitaspenelpon. lpon.
SocialEngineeringMenggunakanMediumKomputer Seme Sement nta ara itu itu un untu tuk k jeni jenis s kedua edua,, yait yaitu u meng menggu guna naka kan n komp komput ute er atau tau pira pirant nti i elektronik elektronik/digit /digitallainsebagai allainsebagaialatbantu,cukupbanyakmodusopera alatbantu,cukupbanyakmodusoperandiyangsering ndiyangsering dipergunakanseperti: Skenario1(TeknikPhishing– Skenario1(Teknik Phishing–melaluiEmai melaluiEmail) l)
Stra Strate tegi gi ini ini adal adalah ah yang yang pali paling ng bany banyak ak dila dilaku kuka kan n di nega negara ra berk berkem emba bang ng sepe sepert rti i Indonesia. Indonesia. Biasanyasi Biasanyasi penjahatmenyama penjahatmenyamar rseba sebagaipegawai gaipegawai atau karyawan karyawan sahyang merepresentasikanbank.Emailyangdimaksudbe merepresentasikanbank.Emailyangdimaksudberbunyimisalnyasebagaiberikut: rbunyimisalnyasebagaiberikut: “Pelang Pelanggan gan Yth. Yth. Sehubu Sehubunga ngan n sedang sedang dilaku dilakukan kannya nya upgrad upgrade e sistem sistem tek teknol nologi ogi informasidibankini, informasidibankini, makaagarandatetapmendapa makaagarandatetapmendapatkan tkan pelayananperbank pelayananperbankanyang anyang prima prima,, mohon mohon disamp disampaik aikan an kepad kepada a kami kami nomor nomor rekeni rekening, ng, use userna rname, me, dan passwo password rd andauntukkamiperbaharui.Agar andauntukkamiperbahar ui.Agaraman, aman, lakukanlah lakukanlah dengancara dengancara me-replyelectron me-replyelectronic ic mail mail ini. ini. Terim Terima a kasih kasih atas atas perhat perhatian ian dan koordi koordinas nasi i anda anda sebaga sebagai i pelang pelanggan gan set setia ia kami. Wassalam, Manajer Teknologi Informasi” Bagaimana Bagaimana caranya caranya si penjahat penjahat tahu alamat alamat email yang bersangkuta bersangkutan? n? Banyak Banyak cara yang yang dapa dapat t diam diambi bil, l, sep seperti erti: : mela elakuka kukan n sea searchi rching ng di inte intern rnet et,, mend endapatk patka an keterangandarikartunama,melihatnyad keterangandarikartunama,melihatnyadarianggotamailinglist,danlainse arianggotamailinglist,danlainsebagainya. bagainya. Skenario2(TeknikPhishing– Skenario2(Teknik Phishing–melaluiSMS) melaluiSMS)
PenggunatelepongenggamdiIndonesianaiksecarapesat.Sudahlebihdari100juta nomorterjualpadaakhirtahun2008.Pelakukriminalkerapmemanfaatkanfitur-fitur yangadapadatelepongenggamatausejeni yangadapadatelepongenggamatausejenisnyauntukmelak snyauntukmelakukansocial ukansocial engineeri engineering ng sepertiyangterlihatpadacontohSMSberikutini: “Sel “Selam amat at.. Anda Anda baru baru saja saja me meme mena nang ngka kan n hadi hadiah ah sebe sebesa sar r Rp 25,0 25,000 00,00 ,000 0 dari dari BankXyangbekerjasamadenganprovidertelekomunikasiY.Agarkamidapatsegera mentra mentransf nsfer er uang uang tun tunai ai kemena kemenanga ngan n ke rekeni rekening ng bank bank anda, anda, mohon mohon diinfo diinforma rmasik sikan an usernamedanpassowordinternetbankandakepadakami.Sekalilagikamiatasnama ManajemenBankXmengucapkanselamatat ManajemenBankXmengucapkanselamatataskemenangananda… askemenangananda…” ” Skenario3(TeknikPhishing– Skenario3(Teknik Phishing–melaluiPopU melaluiPopUpWindows) pWindows)
Ketika Ketika seseor seseorang ang sedang sedang bersel berselanc ancar ar di intern internet, et, tiba-t tiba-tiba iba muncul muncul sebuah sebuah “pop “pop up window”yangbertuliskansebagaiberikut: “Komputerandatelahterjangkitivirusyangsangatberbahaya.Untuk “Komputerandatelahterjangkitivirusyangsan gatberbahaya.Untuk membersihkannya,tekanlahtombolBERSIHK membersihkannya,tekanlahtombolBERSIHKANdibawahini.” ANdibawahini.”
Tentu Tentu saja saja para para awam awam tanpa tanpa pikir pikir panjan panjang g langsun langsung g meneka menekan n tombol tombol BERSIH BERSIHKAN KAN yangakibatnyajustrusebaliknya,dimanapenjahatberhasilmengambilalihkomputer terkaityangdapatdimasukkanvirusatauprogramma terkaityangdapatdimasukkanvirusatauprogrammata-matalainnya. ta-matalainnya.
Halaman91
JenisSocialEngineeringLainnya Karenasifatnyayangsangat“manusiawi”danmemanfaatkaninteraksisosial,teknikteknik teknik memperoleh memperoleh informasi informasi rahasia rahasia berkemban berkembang g secara secara sangat sangat variatif. variatif. Beberapa Beberapa contohadalahsebagaiberikut:
Ketika seseorang memasukkan password di ATM atau di PC, yang bersangkut bersangkutan“mengint an“mengintip”daribelakan ip”daribelakangbahu gbahusangkorba sangkorban,sehinggakarak n,sehinggakarakter ter passwordnyadapatterlihat; Mengad Mengadukuk-nga ngaduk duk tong tong sampah sampah tempat tempat pembua pembuanga ngan n kertas kertas atau atau dokume dokumen n kerjaperusahaanuntukmendapatkansejumlahinformasipentingataurahasia lainnya; Menyam Menyamarmenja armenjadi di“of “offic fice e boy” boy” untuk untuk dapat dapatmas masuk uk bekerj bekerja a kedalam kantor kantor mana anajeme jemen n atau atau pim impi pina nan n pu punc nca ak perus erusa ahaa haan guna guna menc menca ari info inform rmas asi i rahasia; Ikut masuk ke dalam ruangan melalui pintu keamanan dengan cara “menguntit”individuataumerekayangmemilikiakseslegal; Mengatakan Mengatakan secara secarameyak meyakinkan inkan bahwa yangbersangkutan yangbersangkutan terlupamembawa terlupamembawa ID-Cardyangberfungsisebagaikunciaksessehinggadiberikanbantuanoleh satpam; Membantumembaw Membantumembawakan akan dokumenatautas dokumenatautasatau atau notebookdaripimpinan notebookdaripimpinandan dan mana manaje jeme men n dima dimana na pada pada saat saat lala lalai i yang yang bers bersan angk gkut utan an dapa dapat t memp memper erol oleh eh sejumlahinformasiberharga; Melalu Melalui i chatti chatting ng di dunia dunia maya, maya, si penjah penjahat at mengaj mengajak ak ngobro ngobrol l calon calon korban korban sambilpelan-pelanberusahamenguaksejumlahinforma sambilpelan-pelanberusahamenguaksejumlahinformasiberhargadarinya; siberhargadarinya; Dengan Dengan menggu menggunak nakan an situs situs social social networ networkin king g – sepert seperti i facebo facebook, ok, myspac myspace, e, frie friend ndst ster er,, dsb. dsb. – mela melaku kuka kan n disk diskur ursu sus s dan dan komu komuni nika kasi si yang yang pela pelann-pe pela lan n mengarahpadaproses“penelanjangan”informa mengarahpadaproses“penelanjangan”informasirahasia;danlainsebagainya sirahasia;danlainsebagainya..
TargetKorbanSocialEngineering Statistikmemperlihatkan,bahwaada4(empat) Statistikmemperlihatkan, bahwaada4(empat)kelompokindividudiperusahaan kelompokindividudiperusahaan yangkerapmenjadikorbantindakansocialengineering,yaitu: 1. Receptionist dan/atau dan/atauHelpDesk sebuahperusahaan,karenamerupakanpintu sebuahperusahaan,karenamerupakanpintu masukkedalamorganisasiyangrelatifmemilikidata masukkedalamorganisa siyangrelatifmemilikidata/informasilengkap /informasilengkap mengenaipersonelyangbekerjadalamlingkungandimaksud; 2. Pendukungteknisdaridivisiteknologiinformasi–khususnyayangmelayani pimpinandanmanajemenperusahaan,kare pimpinandanmanajem enperusahaan,karenamerekabiasanyam namerekabiasanyamemegang emegang kunciaksespentingkedatadaninformasirahasia,berha kunciaksespentingkedata daninformasirahasia,berharga,danstrategis; rga,danstrategis; 3. Administratorsistemdanpenggunakomputer,karenamerekamemiliki otoritasuntukmengelolamanajemenpassworddanaccountsemuapengguna teknologiinformasidiperusahaan; 4. Mitrakerjaatauvendor Mitrakerjaatauvendorperusahaanyangmenjad perusahaanyangmenjaditarget,karenamer itarget,karenamereka eka adalahpihakyangmenyediakanberbagaite adalahpihakyangmenyediakanberbagaiteknologibesertafiturdan knologibesertafiturdan kapabilitasnyayangdipergunakanolehsegenapm kapabilitasnyayangdip ergunakanolehsegenapmanajemendankarya anajemendankaryawan wan perusahaan;dan 5. Karyawanbaruyangma Karyawanbaruyangmasihbelumbegitupahammengena sihbelumbegitupahammengenaiprosedurstandar iprosedurstandar keamananinformasidiperusahaan.
Halaman92
SolusiMenghindariResiko Sete Setela lah h meng menget etah ahui ui isu isu soci social al engi engine neer erin ing g di atas atas,, timb timbul ul pert pertan anya yaan an meng mengen enai ai bagaimana bagaimana cara menghindar menghindarinya. inya. Berdasar Berdasarkansejumlahpengalam kansejumlahpengalaman,berikutadalah an,berikutadalah hal-hal yang biasa disarankan kepada mereka yang merupakan pemangku kepentinganaset-asetinformasipentingperusahaan,yaitu:
Sela Selalu lu hati hati-ha -hati ti dan dan mawa mawas s diri diri dala dalam m mela melaku kuka kan n inte intera raks ksi i di du duni nia a nyat nyata a maupu aupun n di du duni nia a maya aya. Tida Tidak k ada ada sal salahny ahnya a peri perila laku ku “eks “ekstr tra a hati hati-h -hat ati” i” diterapka diterapkan ndisini disinimengi mengingatinform ngatinformasimerupak asimerupakanasetsangatberharga anasetsangatberharga yang dimilikiolehorganisasiatauperusahaan; Organisasi Organisasi atauperus atau perusahaan ahaan mengeluar mengeluarkan kansebua sebuah h bukusaku buku sakuberis berisi i panduan panduan menga engam mank ankan info inform rmas asi i yan yang mud mudah dime dimeng nge erti rti dan dan dite iterapk rapka an oleh oleh pegawainya,untukmengurangiinsiden-insidenyangtidakdiinginkan; Belajar Belajardari daribuku, buku,semin seminar, ar,tele televisi, visi,inter internet, net, maupun maupun pengalam pengalaman an orang lain agar agar terhin terhindar dar dari dari berbag berbagai ai penipu penipuan an dengan dengan menggu menggunak nakan an modus modus social social engineering; Pelati Pelatihan han dan sosiali sosialisas sasi i dari dari perusa perusahaa haan n ke karyaw karyawan an dan unit-un unit-unit it terkai terkait t mengen mengenai ai pentin pentingny gnya a mengel mengelola ola keaman keamanan an inform informasi asi melalu melalui i berbag berbagai ai cara cara dankiat; Mema Memasu sukk kkan an un unsu surr-un unsu sur r keam keaman anan an info inform rmas asi i dala dalam m stan standa dar r pros prosed edur ur operas operasion ional al sehari sehari-ha -hari ri – misaln misalnya ya “clear “clear table table and monito monitor r policy policy” ” - untuk untuk memastikansemuapegawaimelaksanakann memastikansemuapega waimelaksanakannya;danlainsebagainya. ya;danlainsebagainya.
Sela Selain in usaha usaha yang yang dila dilaku kuka kan n indi indivi vidu du ters terseb ebut ut,, peru perusa saha haan an atau atau orga organi nisa sasi si yang yang bersangkutanperlupulamelakukansejumlahusaha,seperti:
Mela Melaku kuka kan n anal analis isa a kera kerawa wana nan n sist sistem em keama eamana nan n info inform rmas asi i yang yang ada di perusahaannya(baca:vulnerabilityanalysis); Mencobamelakukanujicobaketangguhankeamanandengancaramelakukan “penetrationtest”; Meng Mengem emba bang ngka kan n kebi kebija jaka kan, n, pera peratu tura ran, n, pros prosed edur ur,, pros proses es,, meka mekani nism sme, e, dan dan standa standar r yang yang harus harus dip dipatu atuhi hi seluru seluruh h pemang pemangku ku kepent kepenting ingan an dalam dalam wilaya wilayah h organisasi; Menj Menjal alin in kerj kerjas asam ama a deng dengan an piha pihak k keti ketiga ga sepe sepert rti i vend vendor or,, ahli ahli keam keaman anan an informasi, institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai program dan aktivitas bersama yang mempromosikankebiasaanperdulipadakeamananinformasi; Membuat Membuat standar standar klasifikas klasifikasi i asetinform aset informasi asi berdasark berdasarkan an tingkat tingkat kerahasiaa kerahasiaan n dannilainya; Melakukan audit secara berkala dan berkesinambungan terhadap infras infrastru truktu ktur r dan supras suprastru truktu ktur r perusa perusahaa haan n dalam dalam menjal menjalank ankan an keaman keamanan an informasi;danlainsebagainya.
Halaman93
Artikel10
MANAJEMENPASSWORD
Halaman94
Terlepasdariberaneka-ragamnyakeberadaansistemdanmodelkeamananinformasi berbasisteknolo berbasisteknologiyang giyangcangg canggihyang ihyangadadipasaran, adadipasaran, pada tataranpenggun tataranpenggunaann aannya– ya– terutamauntukuserawamdankebanyakan–katakunciatauyangdikenalsebagai “password”merupakanpendekatankeamananyangpalinglumrahdipakai.Mulaidari cara cara meng mengop oper eras asik ikan an ATM, ATM, inte intern rnet et bank banking ing,, emai email l accou account nt,, dan dan sist sistem em oper operas asi i sampai sampai dengan dengan mengen mengenda dalik likan an mobil, mobil, mengak mengakses ses kamera kamera keaman keamanan, an, menjal menjalank ankan an robot, robot, dan mengko mengkonfi nfigur gurasi asi sistem sistem,, passwo password rd merupa merupakan kan hal yang yang sangat sangat krusia krusial l dalammenjagakeamananhakaksesnya. Namun Namun statis statistik tik memper memperlih lihatk atkan an bahwa bahwa kasus kasus kejaha kejahatan tan yang yang terjad terjadi i dengan dengan cara cara “membobol “membobol password” password” jumlahnya jumlahnya makin lama semakin semakin banyak banyak belakanga belakangan n ini. Dan uniknya, uniknya, modus operasi operasi kejahatan kejahatan keamanan keamanan informasi informasi yang terkenal terkenal sangat sangat klasik klasik dan konven konvension sional al ini belaka belakanga ngan n menjad menjadi i sebuah sebuah trend trend yang yang mengge menggejal jala a kembal kembali. i. Apak Apakah ah yang yang sebe sebena narn rnya ya terj terjad adi? i? Hasi Hasil l rise riset t dan dan peng pengam amat atan an seju sejuml mlah ah lemb lembag aga a indepe ind epende nden n memper memperliha lihatka tkan n bahwa bahwa penyeb penyebab ab utama utama kasus kasus kejaha kejahatan tan mening meningkat kat karenaburuknyamanajemenpassworddaripe karenaburuknyamana jemenpassworddaripenggunaatauuserkomputer. nggunaatauuserkomputer.
SelukBelukManajemenPassword Manajemenpasswordmerupakansuatutatacaramengelolakatakunciolehpengguna agar fungsinya fungsinya sebagai sebagai gerbang gerbang keamanan keamanan informasi informasi dapat dapat secara secara efektif efektif berperan berperan.. Dala Dalam m meng mengel elol ola a pass passwo word rd ini ini ada ada sejum sejumla lah h hal hal yang yang perl perlu u un untu tuk k dipe diperh rhat atik ikan an sungguh-sung sungguh-sungguh.Berikutadalah guh.Berikutadalah beberapa beberapa halpenting yangpatutuntukdimenger yangpatutuntukdimengerti ti dandipertimbangkansungguh-sungguholehsemuapenggunapassword. MemilihPasswordyangBaik
Kriter Kriteria ia passwo password rd yang yang baik baik sebena sebenarny rnya a cukup cukup sederh sederhana ana,, hanya hanya dibata dibatasi si oleh oleh dua syarat,yaitu:mudahdiingatolehpemiliknya,danpadasaatyangsamasulitditebak oleh oleh orang orang lain lain atau atau mereka mereka yang yang tidak tidak berhak berhak menget mengetahu ahuiny inya. a. Dalam Dalam prakte praktekny knya, a, persyaratantersebutmerupakansesuatuyangsusah-susahmudahuntukditerapkan. Keba Kebany nyak akan an pass passwo word rd yang yang muda mudah h diin diinga gat t oleh oleh pemi pemili likn knya ya cend cender erun ung g muda mudah h ditebakolehoranglain.Sementarasebuahpasswordyangdinilaiamankarenasulit diterka oleh mereka yang tidak berhak, cenderung sulit diingat oleh yang memilikinya.Olehkarenaitulahmakadiperlukansuatuteknikkhususuntukmemilih passwo password rd agar agar di satu satu pihak pihak aman aman karena karena terdir terdiri i dari dari susuna susunan n karakt karakter er yang yang sulit sulit ditebak,namundisisilainmudahbagisangpemilikuntukmengingatnya. KriteriaPasswordIdeal
Passwordyangbaikdisarankanmemilikisejumlahkarakteristiksebagaiberikut:
Terd Terdir iri i dari dari mi mini nimu mum m 8 kara karakt kter er – dima dimana na pada pada prin prinsi sipn pnya ya adal adalah ah maki makin n banyak banyak karakt karaktern ernya ya semaki semakin n baik, baik, direko direkomen mendas dasika ikan n passwo password rd yang yang relati relatif f amanjikaterdiridari15karakter; Pergunakancampuransecararandomdariberbagaijeniskarakter,yaitu:huruf besar,hurufkecil,angka,dansimbol; Hindaripasswordyangterdiridarikatayangdapatditemukandalamkamus bahasa; Pilihpasswordyangdengancaratertentudapat Pilihpasswordyangdengan caratertentudapatmudahmengingatnya;dan mudahmengingatnya;dan Janganpergunakanpasswordyangsamauntuksistemberbeda.
Halaman95
Dalam Dalam menent menentuka ukan n passwo password rd terseb tersebut, ut, ada sejuml sejumlah ah hal yang yang sebaik sebaiknya nya dihind dihindari ari karena karena karakt karakteri eristi stik k passwo password rd beriku berikut t ini telah telah banyak banyak “diket “diketahu ahui” i” varias variasiny inya a oleh oleh parakriminal,yaitu:
Janganmenambah Janganmenambahkanangkaatausimbolsetel kanangkaatausimbolsetelahatausebelumkata-k ahatausebelumkata-katayang atayang biasadikenal,seperti:pancasila45,nusantara21,17agustus45,danlain-lain; Jang Jangan an meng menggun gunak akan an peng pengul ulan anga gan n dari dari kata kata-k -kat ata, a, sepe sepert rti: i: raha rahasi siar arah ahas asia ia,, racunracun,ayoayoayo,danlain-lain; Jang Jangan an hany hanya a memb membal alik ikka kan n kara karakt kter er dari dari sebu sebuah ah kata kata yang yang lazim lazim,, sepe sepert rti: i: gnudih,adamra,kumayn,danlain-lain; Janganmerupakansebuahkatayangdihilangkanhurufvokalnya,seperti:ndns (dari kata ‘indone onesia’), pncsl csl (dari kata ‘pancasila ila’), pnsrn (dari kata ‘penasaran’),danlain-lain; Jangan Jangan menggu menggunak nakan an susuna susunan n karakt karakter er yang yang merupa merupakan kan urutan urutan peneka penekanan nan pada tombol-tomb tombol-tombok ok keyboard, keyboard, seperti: seperti: qwerty, qwerty, asdfghjk, asdfghjk,mnbvc mnbvcxz, xz, dan lainlain;dan Jang Jangan an hany hanya a seke sekeda dar r meng mengga gant ntik ikan an kara karakt kter er huru huruf f deng dengan an angk angka a sepe sepert rti i haln halnya ya nomo nomor r cant cantik ik pela pelat t mobi mobil l tanp tanpa a mela melaku kuka kan n seju sejuml mlah ah im impr prov ovis isas asi, i, seperti:s3l4m4t,g3dungt1ngg1,5ul4we5i,danlain-lain.
TeknikMembuatPassword Berd Berdas asar arka kan n prin prinsi sipp-pr prin insi sip p yang yang tela telah h dipa dipapr prka kan n sebe sebelu lumn mnya ya,, beri beriku kut t adal adalah ah sejumlahtrikdalammendesa sejumlahtrikdalammendesainataumenentuka inataumenentukanpasswordyangbaik.Adasejumlah npasswordyangbaik.Adasejumlah pendek pendekata atan n yang yang dip diperg erguna unakan kan,, yang yang pada pada intiny intinya a bertum bertumpu pu pada pada bagaim bagaimana ana cara cara mengingatsebuahpasswordyangaman. Trik#1:BerbasisKata
KatakanlahDonnyseorangpemainbasketinginmenentukansebuahpasswordyang aman aman dan sekali sekaligus gus mudah mudah dii diinga ngat. t. Hal-ha Hal-hal l yang yang dilaku dilakukan kannya nya mengik mengikuti uti langka langkahhlangkahsebagaiberikut: 1. Memilihsebuahkatayangsangatkerapdidengarolehnyadalamkapasistasnya sebagaipemainbasket,misalnyaadalah:JORDAN. 2. Merubahhuruf“O”denganangka“0”danmerubahhuruf“A”denganangka“4” sehinggamenjadi:J0RD4N. 3. Meru Meruba bah h seti setiap ap huru huruf f kons konson onan an kedu kedua, a, keem keempa pat, t, keen keenam am,, dan dan sete seteru rusn snya ya menjadihurufkecil,sehinggamenjadi:J0rD4n. 4. Member Memberika ikan n sebuah sebuah variab variabel el simbol simbol tambah tambahan an di antara antaranya nya; ; karena karena Donny Donny terd terdir iri i dari dari 5 huruf huruf,, maka maka yang yang bers bersan angk gkut utan an meny menyel elip ipka kan n suat suatu u vari variab abel el simbolpadaurutanhurufyangkelima,menjadi:J0rD%4n. Trik#2:BerbasisKalimat
Ani Ani adal adalah ah seor seoran ang g kary karyaw awan an peru perusa saha haan an yang yang memi memili liki ki hobb hobby y bern bernya yany nyi, i, un untu tuk k itulah itulah maka yangbersa yang bersangkuta ngkutan n akanmengg akan menggunaka unakan n kegemaran kegemarannya nya tersebut tersebutseba sebagai gai dasa asar pemb pembua uata tan n pass passw word ord aman man yang yang muda mudah h diin iingat gat. Beri Beriku kut t ada adalah lah urut uruta an pelaksanaannya: 1. Menc Menca ari kalim alimat at perta ertam ma sebu sebuah ah lagu lagu yang yang dise isenang nangi, i, mi misa sallnya nya adal adalah ah: : “TerpujilahWahaiEngkauIbuBapakGuru,NamamuAkanSelaluHidupDalam
Halaman96
Sanubariku Sanubariku”,dimanakumpula ”,dimanakumpulanhuruf nhurufpert pertamasetiapkataakanmenjad amasetiapkataakanmenjadibasis ibasis passwordmenjadi:TWEIBGNASHDS . 2. Ubahlahsetiaphurufkedua,keempat,keenam,danseterusnyamenjadihuruf kecil,sehinggamenjadi:TwEiBgNaShDs . 3. Untuksisahurufkonsonan,ubahlahmenjadiangka,seperti:Tw3i8gNa5hDs. 4. Kemudi Kemudian an untuk untuk huruf huruf kecil, kecil, ubahla ubahlan n dengan dengan simbol simbol yang yang mirip mirip dengan dengannya nya: : Tw3!8gN@5hDs. Kedua Kedua trik trik di atas atas hanyal hanyalah ah sejuml sejumlah ah contoh contoh pendek pendekata atan n yang yang dapat dapat dip diperg erguna unakan kan olehsiapasajayanginginmenentukanataumenyusunpasswordyangmudahdiingat danrelatifamansepertiyangdisyaratkan danrelatifamansepertiyangdisyaratkandalampaparante dalampaparanterdahulu. rdahulu.
StrategiMelindungiKeamananPassword Setelahmemilikipasswordyangbaik,halselanjutnyayangperludiperhatikanadalah baga bagaia iama man n menj menjag aga a dan dan meli melind ndun ungi giny nya. a. Ada Ada seju sejuml mlah ah hal hal yang yang perl perlu u dila dilaku kuka kan, n, misalnya:
Jangan Jangan sekali sekali-ka -kali li menyim menyimpan pan passwo password rd di dalam dalam pirant piranti i elektr elektronik onik sepert seperti i komp komput uter er,, tele telepo pon n geng gengga gam, m, pers person onal al digit digital al assis assista tant nt,, dsb. dsb. kecu kecual ali i dala dalam m kead keadaa aan n terter-en enkr krip ipsi si (pas (passw swor ord d yang yang tela telah h disa disand ndik ikan an sehi sehing ngga ga menj menjad adi i sebuahkarakteracak); Dilarangmemberitahukanpasswordandakepadasiapapun,termasuk“system administrator”darisistemterkait; Hind Hindar ari i tawa tawara ran n fitu fitur r “sav “save e pass passwo word rd” ” dala dalam m seti setiap ap apli aplika kasi si brow browse ser r atau atau programlainnyayangmemberikantawarankemudahanini; Hindar Hindari i memanf memanfaat aatkan kan menu menu yang yang bisa bisa memban membantu tu meliha melihat t passwo password rd ketika ketika sedangdimasukkan; Ketikasedangmemasukkanpassword,pastikantidaka Ketikasedangmemasukka npassword,pastikantidakadaorangyangberadadi daorangyangberadadi sekitar,pastikantidakterdapatpulakam sekitar,pastikantidakterdapatpulakameraCCTVdibelakangpundak eraCCTVdibelakangpundak;dan ;dan Jika karena suatu hal harus menuliskan password di kertas sebelum memasukka memasukkannya nnyake ke dalam dalam sistem, sistem, pastikan pastikan bahwa setelah setelah digunakan, digunakan,kerta kertas s tersebutdihancurkansehinggatidakmungkindirekonstruksilagi.
Ada sebuah sebuah hal yang yang perlu perlu dip diperh erhati atikan kan,, teruta terutama ma ketika ketika seseor seseorang ang telah telah berhas berhasil il masukkedalamsistemdenganmenggunakanpasswordyangdimaksud:
Lakuka Lakukan n “log “log out” out” setela setelah h sistem sistem selesa selesai i dip diperg erguna unakan kan atau atau pada pada saat saat yang yang bersangkutanharusjedasebentarmelakukansesuatuhal(misalnya:dipanggil bos,pergiketoilet,menerimatelepon,danlainsebagainya); Jang Janga an bia biarka rkan sese seseor ora ang mela melaku kuka kan n inte interu rups psi i di teng tenga ah-t h-tenga engah h yang yang bersangkutanberinteraksidengansistemyangada; Adabaikn Ada baiknya ya “protected “protected automatic automatic screen screen saver” saver” diaktifkan diaktifkan jika dalam dalam kurun waktu15-30detiktidakterdapatinteraksipadakeyboardmaupunmouse; Pastikandalamartikatalakukancek-and-ricekte Pastikandalamartikatalakukancek-and-ricekterhadapkondisikomputerdan rhadapkondisikomputerdan aplikasiagarbenar-benartelahberadapadaleve aplikasiagarbenar-bena rtelahberadapadalevelamansebelummeninggalkan lamansebelummeninggalkan perimeter;dan Biasakan memeriksa meja tempat mengoperasikan komputer untuk memastikantidakadabekas-bekasmaupuntoreha memastikantidakadabekas-bekasmaupuntorehanyangdapatmengara nyangdapatmengarahatau hatau menjadipetunjukbagiaktivitaspembobolanpasswordolehmerekayangtidak berhak.
Halaman97
KiatMemeliharaPassword Walaupunterlihataman,adalahsangatbijaksanauntukmenggantipasswordsecara berk berkal ala, a, mi misa saln lnya ya sebu sebula lan n seka sekali li atau atau semi seming nggu gu seka sekali li terg tergan antu tung ng kebu kebutu tuha han n dan dan konteksnya.Passwordyangkerapdigantiakanmenyulitkanseorangkriminaluntuk membobol oboln nya. Dal Dalam prakteknya, ada pula individu yang kerap mengganti passwordny passwordnyasetiapkalikembalidariperjal asetiapkalikembalidariperjalanan anan dinas dinaskeluarkotadan/atau keluarkotadan/atau keluar negeri negeri,, hanya hanya untuk untuk memast memastika ikan n bahwa bahwa tidak tidak terda terdapat pat hal-ha hal-hal l mengan mengandun dung g resiko resiko yang yang dibaw dibawany anya a atau atau dip dipero eroleh lehnya nya selama selama yang yang bersan bersangku gkutan tan beperg bepergian ian.. Hal yang yang perlu perlu dip diper erhat hatika ikan n pula pula adalah adalah hindari hindari menggu menggunak nakan an passwo password rd yang yang sama sama untuk untuk sist siste em yan yang berb berbed eda, a, kare arena disam isampi ping ng aka akan meni mening ngka katk tkan an resi resiko ko,, juga juga akan kan mempermudahkriminaldalammenjalankanaksinya.Intinyaadalahbahwasetiapkali seseorang merasa bahwa password ord yang dim imil iliikinya sudah terlampau lama dipergunakan, dan/atau yang bersangkutan merasa sud uda ah banyak orang di seke sekeli lili ling ngny nya a yang yang terl terlib ibat at deng dengan anny nya a deng dengan an kemu kemung ngki kina nan n ada ada satu satu atau atau du dua a di antara antara mereka mereka yang yang tertar tertarik ik untuk untuk menget mengetahu ahui i passwo password rd terkai terkait, t, tidak tidak perlu perlu raguraguragu untuk segera segera mengganti mengganti password password tersebut. tersebut. Perhatian Perhatian khusus perlu perlu ditujukan ditujukan bagimerekayangaktifberwacanaatauberinteraksidimediajejaringsosialseperti Facebo Facebook, ok, Friend Friendste ster, r, MySpac MySpace, e, dan Twitte Twitter r – pastik pastikan an tidak tidak ada kata kata atau atau kalima kalimat t yangsecaralangsungmaupuntidaklangsungdapatmenjadipetunjukbagikriminal dalammelakuka dalammelakukankegiatann nkegiatannya.Ingat, ya.Ingat, caraklasik yangkerap dipergunak dipergunakanoleh anolehpara para pembobolpasswordadalah:
Mene Meneba bakk-ne neba bak k pass passwo word rd deng dengan an meng menggu guna naka kan n anal analis isa a meng mengen enai ai prof profil il dan/ataukarakteirstikpemiliknya; Menggunaka Menggunakan n“brute “brute force attack”alias attack”aliasmenco mencobasegalabentukkemungkina basegalabentukkemungkinan n kombinasikarakteryangbisadipergunakandalampassword; Menggunakan referensi kata-kata pada kamus sebagai bahan dasar pembobolannya; Melakukanteknik“socialengineering”kepadacalonkorbanpemilikpassword; Mela Melaku kuka kan n penc pencur uria ian n terh terhad adap ap aset aset-a -ase set t yang yang meng mengar arah ah pada pada info inform rmas asi i penyimpananpassword;danlainsebagainya.
Perludiperhatikan,bahwateknik-teknikdiatassaatinidilakukansecaraotomatis– alias alias menggu menggunak nakan an teknol teknologi ogi,, tidak tidak sepert seperti i dahulu dahulu yang yang bersif bersifat at manual manual,, sehing sehingga ga tida tidak k dipe diperl rluk ukan an wakt waktu u lama lama un untu tuk k mela melaks ksan anak akan anny nya a (wal (walau aupu pun n lama lama seka sekali lipu pun n tida tidak k akan akan berp berpen enga garu ruh h kare karena na yang yang meng menger erja jaka kann nnya ya adal adalah ah mesi mesin n komp komput uter er). ). Stat Statis isti tik k memp memper erli liha hatk tkan an bahw bahwa a dari dari hari hari ke hari hari,, wakt waktu u un untu tuk k meng mengek eksp splo loit itas asi i keamanankomputersemakinbertambahsingkat.
Halaman98
Artikel11
STRATEGIORGANISASI MENGAMANKANDIRI
Halaman99
“Bud “Buday aya a aman aman” ” belu beluml mlah ah menj menjad adi i suat suatu u peri perila laku ku seha sehari ri-h -har ari i dari dari keba kebany nyak akan an kary karyaw awan an atau atau pega pegawa wai i dala dalam m sebu sebuah ah peru perusa saha haan an atau atau orga organi nisa sasi. si. Peng Pengal alam aman an membuktikanbahwakebanyakaninsidenkeamamaninformasiterjadikarenabegitu bany banya aknya knya keco kecoro robo boha han n yang yang dilak ilakuk ukan an oleh oleh staf staf orga organi nisa sasi si maup maupun un kare arena kuran urangn gnya ya peng penge etahu tahua an dari dari yang yang bersa ersang ngk kutan utan ter terkait kait deng denga an aspe spek-a k-aspe spek keamananyangdimaksud.
Gambar42:TujuanKeamananInformasi
Tuju Tujuan an utam utama a dari dari kebi kebija jaka kan n keam keaman anan an info inform rmas asi i dari dari sebu sebuah ah peru perusa saha haan an atau atau organisasisecaraprinsipada4(empat)buah,yaitumasing-masing:
Mencegah Mencegah adanya adanya pihak-pihak pihak-pihak yangtidak yang tidak berhak berhak dan berwenan berwenang g melakukan melakukan akseskesistemkomputeratauteknologiinformasimilikorganisasi; Mencegahterjad Mencegahterjadinyapencu inyapencuriandata riandatadarisebuahsistemkomput darisebuahsistemkomputerataumedia erataumedia penyimpanandatayangadadalamteritoriorganisasi; Melind Melindung ungi i keutuh keutuhan an dan dan integr integrita itas s data data yang yang dimili dimiliki ki organi organisas sasi i agar agar tidak tidak dirubah,diganti,ataudiganggukeasilannya;dan Menghindaridiridaridirusaknyasistemkomputerkarenaberbagaitindakan kerusakanyangdilakukansecarasengajamaupuntidak.
Untuk Untuk dapat dapat mencap mencapai ai tujuan tujuan ini ini,, setiap setiap ind individ ividu u dalam dalam organi organisas sasi i harusl haruslah ah benarbenarbenar benar mengim mengimple plemen mentas tasika ikan n “buday “budaya a aman”, aman”, yaitu yaitu suatu suatu kebias kebiasaan aan atau atau perila perilaku ku menjagakeamanandenganmemperhatikanduaaspekpenting,yaitu:lingkunganfisik dankeamananinformasi.
KeamananLingkunganFisik Paling Paling tidakada tidakada 11(se 11 (sebel belas) as) hal terkai terkait t dengan dengan lin lingku gkunga ngan n fisik fisikyan yang g harus harusben benararbena benar r dipe diperh rhat atik ikan an oleh oleh staf staf kary karyaw awan an maup maupun un mana manaje jeme men n yang yang beke bekerj rja a dala dalam m organi organisas sasi i atau atau perusa perusahaa haan. n. Beriku Berikut t adalah adalah penjel penjelasa asan n dari dari masing masing-ma -masin sing g aspek aspek yangdimaksud.
Halaman100
Gambar43:MenjagaKeamananLingkunganFisik(Sumber:EC-Council)
AksesMasukOrganisasi
Hal pertam pertama a yang yang harus harus dip diperh erhati atikan kan adalah adalah memast memastika ikan n dip diperh erhati atikan kannya nya faktor faktor keaman keamanan an pada pada seluru seluruh h pin pintu tu atau atau akses akses masuk masuk ke dalam dalam perusa perusahaa haan, n, mulai mulai dari dari pint pintu u gerb gerban ang g masu masuk k ke dala dalam m komp komple lek k usah usaha a samp sampai ai deng dengan an selu seluru ruh h jala jalan n atau atau pintu intu masu masuk k ke seti setiap ap ruang uanga an yang yang perl perlu u dilin ilind dun ungi gi.. Kar Karena ena pintu intu-p -pin intu tu ini ini merupa merupakan kan jalan jalan akses akses masuk masuk ke dalam dalam lin lingku gkunga ngan n perusa perusahaa haan n secara secara fisik, fisik, perlu perlu dipa dipast stik ikan an bahw bahwa a hany hanya a mere mereka ka yang yang memi memili liki ki otor otorit itas as atau atau hak hak saja saja yang yang bole boleh h masu masuk k ke dala dalam m ling lingku kung ngan an yang yang dima dimaks ksud ud.. Oleh Oleh kare karena na itu, itu, perl perlu u dite ditera rapk pkan an sejumlahfasilitasdanprosedurkeamanandititik-titikini,seperti:pemanfaatankartu identi identitas tas elektr elektroni onik k untuk untuk masuk masuk melalu melalui i gerban gerbang g otomat otomatis, is, pengec pengeceka ekan n identi identitas tas individuoleh individuoleh satuan satuanpetug petugas askeam keamanan anan (satpam),penukar (satpam),penukarankartu ankartuident identitasdengan itasdengan kartu kartuakse akses sterit teritoriperusaha oriperusahaan,penggun an,penggunaansidikjaridan aansidikjaridan retinamata retinamataseba sebagaibukti gaibukti identitasuntukmembukapintu,danlainsebagainya. LingkunganSekitarOrganisasi
Wala Walaup upun un seki sekila las s namp nampak ak bahw bahwa a pint pintu u masu masuk k adal adalah ah satu satu-s -sat atun unya ya jala jalan n akse akses s menuju menuju perusahaan perusahaan,, namun pada kenyataann kenyataannya ya terdapat terdapat sejumlah sejumlah area yang dapat dapat dimanfaat dimanfaatkan kan oleh pelaku pelaku kejahatan kejahatan dalam dalam menjalanka menjalankan n aksinya. aksinya. Katakanla Katakanlah h akses masuk asuk ke lingk ingkun unga gan n peru perusa saha haan an dapat apat melal elalui ui paga pagarr yang yang dapat apat dipaj ipaja at dan dan dilo dilomp mpat ati, i, atau atau mela melalu lui i jend jendel ela a yang yang dapa dapat t dibu dibuka ka deng dengan an muda mudah, h, atau atau mela melalu lui i dindingkacayangdapatdijebol,atauatapgedungyangmudahdirombak,ataulubang alatpendinganyangdapatdibongkar,danlainsebagainya.Caramelindungititik-titik pentinginiantaralaindilakukandenganmenggunakankameraCCTV,ataumemasang sistemalarm,ataumemeliharaanjingpelacak,ataumengaliripagardengantegangan listrik,dancara-caralainnya. DaerahPusatInformasi(Reception)
Banyakperusahaantidaksadar,bahwadaerah“receptionist”merupakansebuahtitik rawan yang har harus dipe iperhat hatikan keamanannya. Ada sejuml umlah alasan dibalik pernyataanini.Pertama,karenafungsidantugasnyasebagaisumberinformasi,maka biasanyadimejaseorang receptionist dapatditemukanberbagaidatadaninformasi dapatditemukanberbagaidatadaninformasi
Halaman101
berharga,seperti:namapegawaidannomortelponekstensionnya,detaillokasiunit danpimpinannya,daftarpengunjungindividuatauunittertentu,informasikehadiran kary karyaw awan an peru perusa saha haan an,, dan dan lain lain seba sebaga gain inya ya.. Kedu Kedua, a, daer daerah ah di seki sekita tar r receptionist adala dalah h wila wilaya yah h yang ang palin aling g rama ramai i dan sib sibuk kare karena na yang ang bersa ersang ngk kutan utan haru harus s berhad berhadapa apan n dengan dengan tamu tamu perusa perusahaa haan n yang yang keluar keluar masuk. masuk. Tentu Tentu saja saja jumlah jumlah yang yang tidak imbangini imbangini membuatsulitnya membuatsulitnya mengamatidanmengawa mengamatidanmengawasiperilaku siperilaku semua tamu yangberada yangberadadisekitarn disekitarnya.Ketiga,karena ya.Ketiga,karena sifatnyasebagai“pener sifatnyasebagai“penerimatamu”,seorang imatamu”,seorang receptionist biasan biasanya ya cender cenderung ung memilik memiliki i perila perilaku ku yang yang ramah ramah dan dan berfik berfikir ir positi positif f ter terhad hadap kebe kebera rad daan sem semua tamu tamu.. Oleh Oleh karen arena a itu, itu, mud mudah seka sekali li bagi bagi pela pelaku ku kejahat hatan dalam melakukan tind indakan soc social engineering terhadap seorang . Oleh Oleh kare karena na itul itulah ah perl perlu u dila dilaku kuka kan n seju sejuml mlah ah tind tindak akan an peng pengam aman anan an receptionist . sepe sepert rti: i: meng menghi hind ndar ari i berc bercec ecer erny nya a cata catata tan, n, doku dokume men, n, atau atau kert kertas as-k -ker erta tas s beri berisi si informasidimejareceptionist,mendesainmejareceptionistagartidakadasisiyang memu memung ngki kink nkan an kont kontak ak lang langsun sung g deng dengan an tamu tamu,, memp memposi osisi sika kan n moni monito tor r komp komput uter er sede sedemi miki kian an rupa rupa agar agar tida tidak k muda mudah h diin diinti tip p oleh oleh oran orang g lain lain,, meng mengun unci ci seca secara ra fisi fisik k seluruhperalatanyangdipergunakandalamb seluruhperalatanyangdipergunakandalambertugas,danlainsebaga ertugas,danlainsebagainya. inya. RuangServer
Server Server adalah adalah “jantu “jantung ng dan otakny otaknya” a” perusa perusahaa haan, n, karena karena selain selain terkon terkoneks eksi i dengan dengan pusat-pusa pusat-pusat t penyimpana penyimpanan n data, data, entitas entitas ini merupakan merupakan penggerak penggerak dan pengatur pengatur lalu lintasdatasertainformasiyangadadiperusahaan.Olehkarenaitulahmakasecara fisik fisik kebera keberadaa daanny nnya a harus harus dijaga dijaga dengan dengan sebaik sebaik-ba -baikn iknya. ya. Pertam Pertama a adalah adalah ruanga ruangan n serverharustersediadengankondisiruangansesuaidenganpersyaratanteknisyang berlaku.Keduatidakbolehsembarangorangmasukkeruangservertersebut,kecuali yangmemilikiotoritasdanhakakses.Ketiga,pastikanservertersebut“terkunci”dan “terpasung” “terpasung” kuatdi kuat di tempatnya tempatnya,, tidak berpindahberpindah-pinda pindah h dari satu tempat tempat ke tempat tempat lain lain.. Keem Keempa pat, t, set set konf konfig igur uras asi i serv server er deng dengan an baik baik sehi sehing ngga ga tida tidak k memu memung ngki kink nkan an adanya adanya pin pintu tu akses akses ke dalamn dalamnya, ya, misaln misalnya ya dengan dengan cara cara memati mematikan kan semua semua salura saluran n atau atau port port media mediaeks ekster ternal nal,, mempar mempartis tisi i sistem sistem operas operasi i sesuai sesuai dengan dengan hak akses aksesdan dan tingkatkeamanan,danlainsebagainya. AreaWorkstation
Ini Ini meru merupa paka kan n temp tempat at dima dimana na keba kebany nyak akan an kary karyaw awan an beke bekerj rja, a, yait yaitu u terd terdir iri i dari dari sejuml sejumlah ah meja meja dengan dengan komput komputer erdan dan/at /atau au notebo notebook ok di atasny atasnya. a.Dal Dalam am kontek konteks s ini ini,, peru perusa saha haan an perl perlu u memb membua uat t kebi kebija jaka kan n dan dan pera peratu tura ran n yang yang haru harus s disos disosia iali lisa sasi sika kan n kepa kepada da kary karyaw awan anny nya, a, teru teruta tama ma terk terkai ait t deng dengan an masa masala laha han n keam keaman anan an info inform rmas asi i ditinjau dari sisi keamanan fisik. Salah satu kebiasaan yang baik untuk disosialisasikandanditerapkanadalah“cleartableandcleanmonitorpolicy”–yaitu suatukebiasaanmembe suatukebiasaanmembersihka rsihkanmejadan“mematika nmejadan“mematikan”monitorkompute n”monitorkomputersetiapkali rsetiapkali karyawansebagaipenggunahendakmeninggalkanmeja–baiksementaraataupun sebelumpulangkerumah. WirelessAccessPoints
Hamp Hampir ir semu semua a ling lingku kung ngan an peru perusa saha haan an seka sekara rang ng dipe diperl rlen engk gkap api i deng dengan an Wi Wire rele less ss AccessPointsatauHotSpot.Selainmurahdanpraktisdalampenggunaannya,medium komunikasi “wireless” ini dianggap dapat menjawab berbagai kebutuhan berk berkom omun unik ikas asi i anta antar r para para pema pemang ngku ku kepe kepent ntin inga gan n peru perusa saha haan an.. Yang Yang perl perlu u un untu tuk k dipe diperh rhat atik ikan an adal adalah ah meng mengen enai ai keam keaman anan anny nya, a, kare karena na kera kerap p kali kali peru perusa saha haan an lala lalai i dalammelakukannya.Bayangkansaja,jikaseorangpenyusupberhasilmasukviaWAP atau tau Hot Hot Spot Spot ini, ini, bera berart rti i yang yang bersa ersang ngk kutan utan berh berhas asil il masuk asuk ke dala dalam m sist siste em
Halaman102
peru perusa saha haan an.. Oleh Oleh kare karena na itul itulah ah perl perlu u dipe diperh rhat atik ikan an seju sejuml mlah ah hal hal terk terkai ait t deng dengan an keam keaman anan anny nya, a, sepe sepert rti: i: tera terapk pkan an enkr enkrip ipsi si pada pada WEP, WEP, jang jangan an memb member erit itah ahu u SSID SSID kepadasiapapun,untukmasukkeWAPharusmenggunakanpasswordyangsulit,dan lainsebagainya. FaksimilidanMediaElektronikLainnya
Dala Dalam m satu satu hari hari,, sebu sebuah ah peru perusa saha haan an bias biasan anya ya mene meneri rima ma berp berpul uluhuh-pu pulu luh h fax fax dari dari berbag berbagai ai tempat tempat,, dimana dimana data data atau atau inform informasi asi yang yang dikiri dikirimka mkan n dapat dapat mengan mengandun dung g sejum sejumla lah h hal hal yang yang sang sangat at pent pentin ing g dan dan bers bersif ifat at raha rahasi sia. a. Oleh Oleh kare karena na itul itulah ah perl perlu u dipe diperh rhat atik ikan an peng pengam aman anan an terh terhad adap ap mesi mesin n faks faksim imil ili i ini, ini, teru teruta tama ma dala dalam m pros proses es peneri penerimaa maan n dan dan pendis pendistri tribus busian iannya nya ke seluru seluruh h unit perusa perusahaa haan n terkai terkait. t. Demiki Demikian an pula pula dengan dengan berbag berbagai ai media media elektr elektroni onik k terkai terkait t sepert seperti: i: modem, modem, printe printer, r, ekster eksternal nal driv drive, e, flas flash h disk disk,, CD-R CD-ROM OM,, dan dan lain lain seba sebaga gain inya ya.. Jang Jangan an samp sampai ai bera beraga gam m medi media a elektronikiniberserakantanpaadayangmengeloladanbertanggungjawab,karena jikaberhasildiambilolehyangtidakberhakdapatmengakibatkanberbagaiinsiden yangtidakdiinginkan. EntitasKendaliAkses
Di sebu sebuah ah peru perusa saha haan an mode modere ren n dewa dewasa sa ini ini seri sering ng kali kali dite ditera rapk pkan an mana manaje jeme men n identi identitas tas denga dengan n menggu menggunak nakan an berbag berbagai ai entita entitas s yang yang sekali sekaligus gus berfun berfungsi gsi sebaga sebagai i kunciaksesterhadapberbagaifasilitasperusahaan.Misalnyaadalahkartuidentitas, modulbiometrik,tokenRFID,sensorwajahdansuara,danlainsebagainya.Mengingat bahwakeseluruhanentitasiniadalahkunciakseskeberbagaisumberdayayangada, maka aka kebe kebera rada daa an dan dan keama eamana nann nnya ya har harus dijag ijaga a sung sunggu guhh-su sung nggu guh. h. Seba Sebaga gai i pemega pemegang ng kartu kartu identi identitas tas misaln misalnya, ya, jangan jangan menaru menaruh h kartu kartu terseb tersebut ut di sembar sembarang ang tempat tempat sehing sehingga gadap dapatdicuri atdicuri orang; orang; atau atau untuk untukmod modeltoken eltoken RFID, RFID,pas pastik tikan anbah bahwa wa tokenyangadaselaluberadadalamposesiya tokenyangadaselaluberadadalamposesiyangbersangkutan;danlainse ngbersangkutan;danlainsebagainya. bagainya. PengelolaanAsetKomputer
Hal Hal ini ini meru merupa paka kan n sesu sesuat atu u yang yang sede sederh rhan ana a namu namun n jara jarang ng dila dilaku kuka kan n oleh oleh sebu sebuah ah organisasisemacamperusahaan,yaitupemeliharaanasetkomputer.Sepertidiketahui bersam bersama, a, karyaw karyawan an mengal mengalami ami proses proses promos promosi, i, mutasi mutasi,, dan demos demosi i – dimana dimana yang yang bers bersan angk gkut utan an dapa dapat t berp berpin inda dahh-pi pind ndah ah un unit it kerj kerjan anya ya.. Di seti setiap ap penu penuga gasa sann nnya ya,, biasanyayangbersangkutanmendapatkanakseskekomputerterte biasanyayangbersangkutanmend apatkanakseskekomputertertentu.Permasalahan ntu.Permasalahan timbul ketika ketika sebelum sebelum pindah pindah jabatan, jabatan, yang bersangkut bersangkutan an lupa menghapus menghapus seluruh seluruh file file pent pentin ing, g, baik baik mi mili lik k prib pribad adi i maup maupun un peru perusa saha haan an.. Akib Akibat at kelu kelupa paan an ters terseb ebut ut,, penggantin penggantinyadenganlelua yadenganleluasadapatmengak sadapatmengaksesfile-fi sesfile-fileyangdimaksud leyangdimaksud.Masalahyang .Masalahyang lebihbesarlagiadalahketikaperusahaanberniatuntukmenggantiseluruhkomputerkomp komput uter er yang yang suda sudah h usan usang g deng dengan an yang yang baru baru.. Kare Karena na alas alasan an biay biaya a dan dan wakt waktu, u, banyak perusahaa haan yang tidak melakukan proses format ulang atau bahkan pemu pemusn snah ahan an terh terhad adap ap data data yang yang masi masih h ters tersim impa pan n di hard hard disk disk komp komput uter er usan usang g terseb tersebut. ut. Perlu Perlu pula pula dijaga dijaga dengan dengan hati-h hati-hati ati jika perusa perusahaa haan n menyer menyerahk ahkan an kepada kepada piha pihak k keti ketiga ga un untu tuk k mela melaku kuka kan n peme pemeli liha hara raan an sist sistem em komp komput uter er yang yang dima dimaks ksud ud,, misaln misalnya ya dalam dalam hal: hal: pemuta pemutakhi khiran ran progra program m anti anti virus, virus, proses proses penata penataan an ulang ulang file file dalamharddisk(defragmentation),danlainsebagainya. Penyadapan
Suda Sudah h bukan ukan raha ahasia sia umum umum lagi, agi, denga engan n dipic ipicu u ole oleh sema semak kin berke erkemb mba angny ngnya a kema kemaju juan an tekn teknol ologi ogi info inform rmas asi i dan dan komu komuni nika kasi si dewa dewasa sa ini, ini, harg harga a pera perala lata tan n un untuk tuk melakukanpenyadapanterhadapmediakomunikasimenjadisangatmurah.Siapasaja
Halaman103
dapat apat membe embellinya inya dan men mengin ginstal stalny nya a un untu tuk k kepe keperl rlua uan n posi positi tiff maup maupun un un untu tuk k tind tindak akan an krim krimin inal al.. Perl Perlu u diin diinga gat t bahw bahwa a di Indo Indone nesi sia, a, hany hanya a pene penega gak k huku hukum m yang yang boleh melakukan melakukanpeny penyadap adapan; an;dala dalam m artikata arti kata,, seluruh seluruh kegiatan kegiatan penyadap penyadapan an dalam dalam bentukapapuntidaklahsahataumerupakansuatutindakankejahatan.Olehkarena itu, itu, peru perusa saha haan an perl perlu u mela melaku kuka kan n akti aktivi vita tas s un untu tuk k meny menyap apu u bers bersih ih kemu kemung ngki kina nan n adanya adanya alat-a alat-alat lat sadap sadap di sekita sekitar r daerah daerah atau atau lokasi lokasi yang yang pentin penting, g, sepert seperti: i: telep telepon on direktur, direktur, ruang rapatmanajeme rapatmanajemen,koneksike/dar n,koneksike/dari iserve serverpusat,dan rpusat,danlainsebaga lainsebagainya. inya. Inspeksidanaudityangtelitiperludilakuanuntukmemastikantidakterjadikegiatan penyadapandalamperusahaan. RemoteAccess
“RemoteAccess”adalahcaratermudahbagipegawaiataukaryawanuntukbekerjadi luarteritoriperusahaan,sepertidirumah,dikendaraan,ditempatpublik,danlainlain. lain. Walaup Walaupun un ditinj ditinjau au dari dari segi segi bisnis bisnis hal terseb tersebut ut sangat sangatlah lah mengun menguntun tungka gkan n dan memb member erik ikan an nila nilai i tamb tambah ah,, namu namun n diti ditinj njau au dari dari aspe aspek k keam keaman anan an info inform rmas asi i hal hal terseb tersebut ut mendat mendatang angkan kan sejuml sejumlah ah resiko resiko baru. baru. Karena Karena sifatn sifatnya ya yang yang “remot “remote” e” atau atau “kendalijauh”,makaterdapatbanyaksekalititik-titikdimanapelakukejahatandapat melakukanaksipenetrasidaneksploitasinya.Olehkarenaitusaranyangbaikuntuk dila dilaku kuka kan n adal adalah ah mela melaku kuka kan n enkr enkrip ipsi si atau atau peny penyan andi dian an terh terhad adap ap data data dan/ dan/at atau au informasiyangdikir informasiyangdikirimkan imkanagartidakdapat agartidakdapatdibacaolehmereka dibacaolehmerekayangmencobauntuk yangmencobauntuk menyadapataumemanipulasinya.
KeamananInformasi Setelahmengamankanlingkunganfisik,halberikutyangdisarankanuntukdilakukan adalah adalah mengam mengamank ankan an konten konten dari dari data data dan/at dan/atau au inform informasi asi itu sendir sendiri. i. Paling Paling tidak tidak ada7(tujuh)halyangdapatdilakukanterkaitdenganhalinisepertiyangdipaparkan dibawahini.
Gambar44:SkalaPrioritasMengamankanInformasi(Sumber:EC-Council)
ProteksiPassword
Mempro Memprotek teksi si akses akses ke bebera beberapa pa file file dan progra program m dengan dengan menggu menggunak nakan an passwo password rd meru merupa paka kan n cara cara lumr lumrah ah yang yang pali paling ng bany banyak ak dipe diperg rgun unak akan an.. Dala Dalam m kaita kaitan n ini ini sang sang
Halaman104
pengg enggun una a har harus paha paham m bena benar r car cara meng menge elola lola passw asswor ord d yang yang baik baik,, mulai ulai dari dari mene menent ntuk ukan an pass passwo word rd yang yang aman aman hing hingga ga meme memeli liha hara ra dan dan memp memper erba baha haru ruin inya ya.. Passwo Password rd yang yang aman aman biasan biasanya ya minimu minimum m terdir terdiri i dari dari 6 (enam) (enam) buah buah karakt karakter er yang yang merupakancampurandarihurufbesardankecil,angka,sertasimbol.Danpalingtidak setiap3(tiga)bulansekalipasswordtersebutdigantidandiperbaharui. EnkripsiFile
Jikameman Jika memang g data dan/atau dan/atau informasi informasiyang yangdimil dimiliki iki dandidis dan didistribus tribusikan ikansede sedemikia mikian n pent pentin ingn gnya ya,, ada ada baik baikny nya a file file-f -fil ile e elek elektr tron onik ik ters terseb ebut ut dien dienkr krip ipsi si atau atau disa disand ndik ikan an; ; sehingga jika ada pelaku kejahatan berhasil menyadap atau memperoleh data data/i /inf nfor orma masi si yang yang dima dimaks ksud ud,, yang yang bers bersan angk gkut utan an meng mengal alam ami i kesu kesuli lita tan n dala dalam m membacanya.Kebiasaanmelakukanenkripsiterhadapfile-filepentingdiperusahaan harus mulai disosialisa disosialisasikan sikan dan dibudayak dibudayakan, an, terutama terutama oleh kalangan kalangan manajemen manajemen yangberhubunganeratdenganinformasirahasiadanpenting. SoftwareAntiVirus
Programantivirusadabaiknyadiinstalpadaserverataukomputeryangdidalamnya terda terdapat pat data data atau atau inform informasi asi pentin penting. g. Perlu Perlu dip diperh erhati atikan kan bahwa bahwa efekti efektivit vitas as sebuah sebuah programatausoftwareantivirusterletakpadaprosespemutakhiranatau“upgrading” file-f file-file ile librar library y terkai terkait t dengan dengan jenis-j jenis-jens ensi i virus virus yang yang baru. baru. Tanpa Tanpa adanya adanya aktivit aktivitas as pemuta utakhiran, maka anti virus tidak akan banyak membantu karena begitu banyak banyaknya nya virusvirus-vir virus us baru baru yang yang dip diperk erkena enalka lkan n setiap setiap hariny harinya. a. Dalam Dalam kontek konteks s ini jelasterlihatbahwatidakadagunanyamenginstalprogramantivirusbajakan,karena selainbertentangandenganHAKI,jugatidakbisadilakukanaktivitaspemutakhiran. Banyak orang belakangan ini ini yang meremehkan kemampuan virus irus.. Statistik memper memperlih lihatk atkan an bahwa bahwa semaki semakin n banyak banyak virusvirus-vir virus us baru baru yang yang bersif bersifat at destru destrukti ktif f terhad terhadap apfil file e dan dan sistem sistem komput komputer erdew dewasa asa ini ini; ; belum belum lagi lagi kemamp kemampuan uan virus virus dalam dalam mengendal mengendalikanatau ikanataumeng mengakses akses sistem sistemkompu komputeryang teryangdapa dapat tmeny menyebabk ebabkanperilaku anperilaku kriminaldandapatterjeratundang-undangte kriminaldandapatterjeratundang-undangterkaitdengan“cyberlaw rkaitdengan“cyberlaw”. ”. Firewalls
Perangkatinimerupakanprogramataupirantikeras(baca:hardware)yangmemiliki fungsi fungsi utama utama untuk untuk melind melindung ungi i jejari jejaring ng sistem sistem komput komputer er intern internal al dari dari lin lingku gkunga ngan n luar.Tugasutamanyaadalahmenjadifilterterhadaptrafikdatadariluar,dimanajika dipa dipand ndan ang g aman aman,, data data yang yang data datang ng dari dari luar luar akan akan dite diteru rusk skan an ke dala dalam m jeja jejari ring ng internal, namun jika ika ditemukan hal hal-hal yang mencurigakan atau yang tidak diinginkan,makadatayangdimaksudakanditolak.Selaindata,segalabentukakses dari luar ke jejaring komputer juga dapat diseleksi oleh firewalls. Dengan diinstalasi diinstalasinya nyafirew firewalls alls ini paling paling tidak data yangada yang adadi di dalam dalam internal internalperus perusahaa ahaan n dapatterlindungdariaksesluar. IntrusionDetectionSystem
IDS IDS atau atau Intr Intrusi usion on Dete Detect ction ion Syst System em adal adalah ah sebu sebuah ah pira pirant nti i luna lunak k atau atau kera keras s yang yang memilil memililki ki fungsi fungsi utama utama untuk untuk mendet mendeteks eksi i terjad terjadiny inya a aktivi aktivitas tas “penyu “penyusup supan” an” pada pada jejaringsisteminternalperusahaan.Carakerjasisteminiadalahmenganalisapaketpaket paket trafik trafik data data yang yang ada; ada; jika jika terdap terdapat at jenis jenis paket paket yang yang mencur mencuriga igakan kan atau atau tidak tidak normal,makaIDSakanmemberikanperingatankepadaadministratorsistem.Paket yangtidaknormaldapatberisi yangtidaknormaldapatberisi macam-mac macam-macamjenisseranga amjenisseranganterhadap nterhadap datamaupun datamaupun sistem sistem yang yang ada, ada, misaln misalnya yadal dalam amben bentuk tuk DOS/DD DOS/DDOS, OS, botnet botnet,, SQL inject injection, ion, dan lain lain sebagainya.
Halaman105
PemutakhiranPatches
Tidak Tidak ada progra program m atau atau aplika aplikasi si yang yang dibang dibangun un dengan dengan sempur sempurna na atau atau bebas bebas dari dari kesalahan (baca: error). Untuk itu biasanya produsen yang bersangkutan meny menyed edia iaka kan n prog progra ram m tamb tambal alan an atau atau “pat “patch ches es” ” un untu tuk k menu menutu tup p luba lubang ng-l -lub uban ang g kesala kesalahan han atau atau kerawa kerawanan nan yang yang ditemu ditemukan kan pada pada progra program, m, softwa software, re, atau atau aplika aplikasi si terten tertentu. tu. Dengan Dengan selalu selalu dimuta dimutakhir khirkan kannya nya sistem sistem dengan dengan berbag berbagai ai patche patches, s, maka maka palingtidaklubang-lubangkerawananyangdapatdieksploitasiolehpelakukejahatan untukmengambildanmerusakdatadalamper untukmengambildanmer usakdatadalamperusahaandapatdihindari. usahaandapatdihindari. PenutupanPortdanKanalAkses
Sistem Sistem komput komputer er dihubu dihubungk ngkan an dengan dengan entita entitas s luar luar melalu melalui i port. port. Dengan Dengan kata kata lain, lain, portmerupakanjalanyangdapatdipergunakanolehpihakluaruntukmenyusupatau masuk masuk ke dalam dalam komput komputer. er. Sepert Seperti i halnya halnya pin pintu tu dan dan jende jendela la dalam dalam sebuah sebuah rumah, rumah, sistem sistem komput komputer er memili memiliki ki pula pula bebera beberapa pa port; port; ada yang yang secara secara aktif aktif dibuka dibuka untuk untuk melayaniberbagaikebutuhaninputdanoutput,danadapulayangdibiarkanterbuka tanpa tanpa fungsi fungsi apa-ap apa-apa. a. Sangat Sangatlah lah bijaksa bijaksana na untuk untuk “menut “menutup” up” saja saja seluru seluruh h port port yang yang terb terbuk uka a dan tanp tanpa a fung fungsi si ter terseb sebut un untu tuk k menc mence egah gah adany danya a piha ihak yang yang tida tidak k bertanggungjawabmasukkesistemkomputermelaluikanaltersebut.
Halaman106
Artikel12
MENYUSUNKEBIJAKANKEAMANAN INFORMASIDANINTERNET
Halaman107
PentingnyaDokumenKebijakanKeamanan Kebera Keberada daan an dokume dokumen n “Kebij “Kebijaka akaan an Keaman Keamanan” an” atau atau “Secur “Security ity Polici Policies” es” merupa merupakan kan sebu sebuah ah infr infras astr truk uktu tur r keam keaman anan an yang yang haru harus s dimi dimili liki ki oleh oleh sebu sebuah ah orga organi nisa sasi si atau atau perusahaanyanginginmelindungiasetinformasiterpentingnya.Dokumeninisecara prinsipberisiberbagaicara(baca:kendali)yangperludilakukanuntukmengontrol manajemen,mekanisme,prosedur,dantatacaradalammengamankaninformasi,baik secaralangsungmaupuntidaklangsung.Karenaberadapadatatarankebijakan,maka doku dokume men n ini ini bias biasan anya ya beri berisi si halhal-ha hal l yang yang bers bersif ifat at prin prinsi sip p dan dan stra strate tegi gis. s. Deng Dengan an adanya adanya kebija kebijakan kan ini ini,, selain selain akan akan memban membantu tu organi organisas sasi i dalam dalam mengam mengamank ankan an aset aset pentingya,jugamenghindariadanyainsidenatautuntutanhukumakibatorganisasi terkaitlalaidalam terkaitlalaidalam melakukan melakukan pengelola pengelolaaninterna aninternalterhadap lterhadap asetinformasiatauhalasetinformasiatauhalhalterkaitdengantatakelolainformasiyangberadadalamlingkungannya.Kebijakan yangdimak yang dimaksud sud jugabersi juga bersifat fattekno teknologi loginetra netral, l, artinya artinya tidak tergantung tergantungatau atauspesif spesifik ik terhadappenggunaanmerekteknologitertentu. ElemenKunciKebijakanKeamanan EC-C EC-Cou ounc ncil il meli meliha hat t ada ada 7 (tuj (tujuh uh) ) elem elemen en kunc kunci i yang yang haru harus s dipe diperh rhat atik ikan an dala dalam m menyusunkebijakankeamanan,masing-masingadalah: 1. Komu Komuni nika kasi si yang ang jela jelas s meng mengen enai ai arti rti dan dan pent entingn ingnya ya sebu sebua ah kebi kebija jaka kan n keam keaman anan an un untu tuk k disus disusun un dan dan dita ditaat ati i oleh oleh selu seluru ruh h pema pemang ngku ku kepe kepent ntin inga gan n perusahaan; 2. Defini Definisi si yang yang jelas jelas dan ringka ringkas s mengen mengenai ai aset aset inform informasi asi apa saja saja yang yang harus harus diprioritaskanuntukdilindungidandikeloladengansebaik-baiknya; 3. Pene Penent ntua uan n ruan ruang g ling lingku kup p pemb pember erla laku kuka kan n kebi kebija jaka kan n yang yang dima dimaks ksud ud dala dalam m teritorikewenanganyangada; 4. Jamina Jaminan n adanya adanya sanksi sanksi,, perlin perlindun dungan gan,, dan penega penegakan kan hukum hukum terhad terhadap ap para para pelakuyangterkaitdenganmanajemeninformasisesuaidenganperaturandan undang-undangyangberlaku; 5. Adanya Adanya pembag pembagian ian tugas tugas dan tanggu tanggung ng jawab jawab yang yang jelas jelas terhad terhadap ap person personel el atau atau SDM SDM yang yang dibe diberi rika kan n tuga tugas s un untu tuk k mela melaku kuka kan n kegi kegiat atan an peng pengam aman anan an informasi; 6. Penyu enyusu suna nan n dokum okume en atau atau refe referrensi ensi pand pandua uan n bagi agi selu seluru ruh h pema pemang ngku ku kepe kepent ntin inga gan n dan dan pela pelaku ku mana manaje jeme men n keam keaman anan an info inform rmas asi i un untu tuk k menj menjam amin in penerapanyangefektif;dan 7. Partisipasiaktifdanintensifdarimanajemenataupimpinanpuncakorganisasi untukmensosialisasikandanmengawasiimplementasikebijakandimaksud.
PeranandanTujuanKeberadaanKebijakanKeamanan Seca Secara ra prin prinsi sip p pali paling ng tida tidak k ada ada 2 (dua (dua) ) pera perana nan n pent pentin ing g dari dari sebu sebuah ah doku dokume men n kebijakankeamanan,yaitu:
Untuk Untuk mendef mendefini inisik sikan an dan memeta memetakan kan secara secara detail detail aset-a aset-aset set inform informasi asi apa sajayangharusdilindungidandikeloladenganbaikkea sajayangharusdilindungidandike loladenganbaikkeamanannya;dan manannya;dan Untukmereduksiataumengurangiresikoyangdapatditimbulkankarena: o Adanya Adanya penyal penyalahg ahguna unaan an sumber sumber daya daya atau atau fasili fasilitas tas perusa perusahaa haan n yang yang terkaitdenganmanajemenpengelolaa terkaitdenganmanajemenpengelolaandatadaninformasi; ndatadaninformasi; o Adanyainsidenyangmenyebabkanhilangnyadatapenting,tersebarnya informasirahasia,danpelanggaranterhada informasirahasia,danpe langgaranterhadaphakcipta(HAKI);dan phakcipta(HAKI);dan
Halaman108
o
Adanya Adanya pelanggar pelanggaran an terhadap terhadap hak akses akses pengguna pengguna informasi informasi tertentu tertentu sesuaidenganhakdanwewenangnya.
Oleh karenaitulahmaka karenaitulahmaka perlu perludide didefinisik finisikandan andan ditentukan ditentukan serangkai serangkaianmekanisme anmekanisme atau atau protok protokol ol yang yang berfun berfungsi gsi sebaga sebagai i pandua panduan n strate strategis gis dan operas operasion ional al dalam dalam hal semacam:(i)bagaiamansetiapkaryawanharusdandapatberinteraksidengansistem informasi;(ii)bagaimanasetiapsisteminformasiharusdikonfigurasi;(iii)apayang haru harus s dila dilaku kuka kan n jika jika terj terjad adi i insid insiden en keam keaman anan an; ; (iv) (iv) baga bagaim iman ana a cara cara mend mendet etek eksi si adanya adanya kerawa kerawanan nan keaman keamanan an sistem sistem yang yang terjad terjadi; i; dan lain lain sebaga sebagainy inya. a. Sement Sementara ara tujuandariadanyaKebijakanKeamananadalah:
Memp Mempro rote teks ksi i dan dan meli melind ndun ungi gi sumb sumber er daya daya sist sistem em dan dan tekn teknol olog ogi i info inform rmas asi i organisasidaripenyalahgunaanwewenangakses; Mena Menang ngki kis s sera serang ngan an atau atau dakw dakwaa aan n hukum hukum dari dari piha pihak k lain lain terk terkai ait t deng dengan an insidenkeamanan;dan Mema Memast stik ikan an inte integr grit itas as dan dan keut keutuh uhan an data data yang yang beba bebas s dari dari peru peruba baha han n dan dan modifikasipihak-pihaktakberwenang.
KlasifikasiJenisKebijakanKeamanan Diliha Dilihat t dari dari segi segi perunt peruntukk ukkan an dan dan konten kontennya nya,, dokume dokumen n kebija kebijakan kan keaman keamanan an dapat dapat dikategorisasikanmenjadibeberapajenis,yaitu: 1. User User Poli Policy cy – beri berisi si berb berbag agai ai kebi kebija jaka kan n yang yang haru harus s dipa dipatu tuhi hi oleh oleh selu seluru ruh h penggu pengguna na komput komputer er dan sistem sistem inform informasi asi organi organisas sasi, i, teruta terutama ma menyan menyangku gkut t masa masala lah h hak hak akse akses, s, prot protek eksi si keam keaman anan an,, tang tanggu gung ng jawa jawab b peng pengel elol olaa aan n aset aset teknologi,danlainsebagainya; 2. IT Policy – diperuntukk ukkan secara khusus bagi mereka yang bekerja di depart parte emen men ata atau divis ivisi i tekn teknol olog ogi i inf informa ormasi si un untu tuk k mema memast stik ikan an adany danya a duku du kung ngan an penu penuh h terh terhad adap ap pela pelaks ksan anaa aan n tata tata kelo kelola la keam keaman anan an info inform rmas asi, i, sepe sepert rti: i: mekan ekanis isme me back back-u -up, p, tata tata cara cara konf konfig igur uras asi i tekn teknol olog ogi, i, dukun ukunga gan n terh terhad adap ap peng penggu guna na,, mana manaje jeme men n help help desk desk,, pena penang ngan anan an insi inside den, n, dan dan lain lain sebagainya; 3. Genera General l Policy Policy – membah membahas as masala masalah-m h-masa asalah lah umum yang yang menjad menjadi i tanggu tanggung ng jawabbersamaseluruhpemangkukepentinganorganisasi,misalnyadalamhal mengelola mengelola keamanan keamanan informasipadasaatterjadi:manaje informasipadasaatterjadi:manajemenkrisis,serang menkrisis,serangan an penjahatcyber,bencanaalam,kerusakansiste penjahatcyber,bencanaalam,kerusakansistem,danlainsebagainya;d m,danlainsebagainya;dan an 4. PartnerPolicy–kebijakanyangsecarakhusushanyadiperuntukkanbagilevel manajemenataupimpinanpuncakorganisasisemata.
PanduanRancanganKontenDokumenKebijakanKeamanan Untu Untuk k seti setiap ap doku dokume men n keb kebija ijakan kan kea keamana manan n yang yang disus isusun un dan dike dikemb mban ang gkan kan, terdapatsejumlahhalyangharusdiperhatikansebagaipanduan,yaitu:
Terd Terdap apat at penj penjel elas asan an deta detail il meng mengen enai ai desk deskri rips psi i kebi kebija jaka kan n yang yang dima dimaks ksud ud,, terutamaberkaitandenganisu-isukeamananinformasidalamorganisasi; Adan Adanya ya desk deskri rips psi i meng mengen enai ai stat status us doku dokume men n kebi kebija jaka kan n yang yang disu disusu sun n dan dan posisinyadalamtataperaturanorganisasidimaksud; Ruang lingkup lingkup pemberla pemberlakuan kuan dokumen dokumen terkait terkait dalam dalam konteks konteks struktur struktur serta lingkunganorganisasiyangdimaksud–terutamadalamhubungannyadengan unitsertafungsistrukturorganisasiyangbersangkutan;dan
Halaman109
Kons Konsek ekue uens nsi i atau atau huku hukuma man n bagi bagi mere mereka ka yang yang tida tidak k taat taat atau atau mela melang ngga gar r kebijakanyangdimaksud.
Dipandangdarisisi Dipandangdarisisi konten,perludisampaik konten,perludisampaikandalamdokumenkebijak andalamdokumenkebijakankeamana ankeamanan n sejumlahaspeksebagaiberikut:
Pend Pendah ahul ulua uan n meng mengen enai ai alas alasan an dibu dibutuh tuhka kann nnya ya suatu suatu kebi kebija jaka kan n keam keaman anan an dalamkonteksberorganisasi,terutamadalamkaitannyadengandefinisi,ruang lingk ingkup up,, bat batasa asan, obye obyekt ktif if,, sert serta a selu seluk k belu beluk k keama eamana nan n info inform rmas asi i yang yang dimaksud; Peng Pengan anta tar r meng mengen enai ai posi posisi si kebe kebera rada daan an doku dokume men n kebi kebija jaka kan n yang yang disu disusun sun,, sert serta a stru strukt ktur ur pemb pembah ahas asan anny nya, a, yang yang tela telah h foku fokus s pada pada prose proses s peng pengam aman anan an aset aset-a -ase set t pent pentin ing g orga organi nisa sasi si yang yang terk terkai ait t deng dengan an peng pengel elol olaa aan n data data sert serta a informasipentingdanberharga; Defi Defini nisi si meng mengen enai ai pera perana nan, n, tuga tugas s dan dan tang tanggu gung ng jawa jawab, b, fung fungsi si,, sert serta a cara cara penggunaankebijakankeamananyangdideskripsikandalamdokumenformal terkait;dan Mekanismekendalidanalokasisumberdayaorganisasiyangdiarahkanpada proses proses institut institutiona ionalis lisasi asi kebija kebijakan kan keaman keamanan an yang yang dip dipapa aparka rkan n dalam dalam setiap setiap pasalatauayatdalamdokumenkebijakanini.
StrategiImplementasiKebijakanKeamanan Bela Belaja jar r dari dari peng pengal alam aman an orga organi nisa sasi si yang yang tela telah h berh berhas asil il mene menera rapk pkan an doku dokume men n kebijakankeamanansecaraefektif,adasejumlahprinsipyangharusdimengertidan diterapkansecarasungguh-sungguh,yaitu: 1. Meka Mekani nism sme e peng penge enala nalan n dan dan “enf “enfor orce cem ment” ent” har harus dila dilaks ksan anak akan an deng denga an meng menggun gunak akan an pend pendek ekat atan an “top “top down down”, ”, yang yang dimu dimula lai i dari dari komi komitm tmen en penu penuh h pimpinanpuncakyangturunlangsungmensosialisasikannyakepadasegenap komponenorganisasi; 2. Baha Bahasa sa yang yang dipe diperg rgun unak akan an dala dalam m doku dokume men n kebi kebija jaka kan n keam keaman anan an ters terseb ebut ut haru harusl slah ah yang yang muda mudah h dime dimeng nger erti ti,, dipa dipaha hami mi,, dan dan dila dilaks ksan anak akan an oleh oleh seti setiap ap pemangkukepentingan; 3. Sosi Sosial alis isas asi i meng mengen enai ai pema pemaha hama man n cara cara mela melaks ksan anak akan an seti setiap ap pasa pasal l dala dalam m kebi kebija jaka kan n kema kemana nan n haru harusl slah ah dila dilaks ksan anak akan an ke sege segena nap p jaja jajara ran n mana manaje jeme men n organisasi; 4. Ters Tersed edia iany nya a “hel “help p desk desk” ” yang yang sela selalu lu bers bersed edia ia memb memban antu tu sean seanda dain inya ya ada ada individu idu atau unit yang mengalami permasalahan dalam menjalankan kebijakanyangada;dan 5. Secara konsisten diberikannya sanksi dan hukuman terhadap setiap pelanggarankebijakanyangterjadi,baikyangsifatnyasengajamaupuntidak sengaja.
ContohModelKebijakanKeamanan Dipand Dipandang ang dari dari segi segi prinsi prinsip, p, paradi paradigma gma,, dan dan pendek pendekata atan n dalam dalam menyus menyusun un strate strategi gi keamanan keamanan,, dokumen dokumen kebijakan kebijakanyang yangdisusu disusun n dapat dapat dikategorik dikategorikan an menjadi menjadi sejumlah sejumlah model,antaralain:
Halaman110
PrimiscuousPolicy
Meru Merupa paka kan n kebi kebija jaka kan n un untu tuk k tid tidak membe emberrikan ikan rest estriks riksi i apa pu pun n kepa kepad da para para penggunadalammemanfaatkaninternetatausisteminformasiyangada.Kebebasan yangmutlakinibiasanyaseringditerapkanolehorganisasisemacammediaataupers, kons konsul ulta tan, n, firm firma a hukum hukum,, dan dan lain lain seba sebaga gain inya ya – yang yang mene menera rapk pkan an prin prinsi sipp-pr prin insi sip p kebebasandalamberkaryadanberinovasi. PermissivePolicy
Pada Pada inti intiny nya a kebi kebija jaka kan n ini ini juga juga memb member erik ikan an kele kelelu luas asaa aan n kepa kepada da peng penggun guna a un untu tuk k mema memanf nfaa aatk tkan an sist sistem em info inform rmas asi i sebe sebeba bas-b s-beb ebas asny nya a tanp tanpa a kend kendal ali, i, namu namun n sete setela lah h dilakukansejumlah dilakukansejumlah aktivitaskontrol, aktivitaskontrol, seperti:(i) seperti:(i) menutuplubang-lub menutuplubang-lubangkerawan angkerawanan an dalamsistemdimaksud;(ii)menonaktifkanportatauantarmukainput-outputyang tidak tidak dip diperg erguna unakan kan; ; (iii) (iii) mengko mengkonfi nfigur gurasi asian an server server dan firewa firewalls lls sedemi sedemikia kian n rupa rupa sehinggatidakdimungkinkanadanyaaksesdarieksternalorganisasikedalam;dan lainsebagainya. PrudentPolicy
Kebalikandengan Kebalikandengan duamodelkebijakansebelumn duamodelkebijakansebelumnya,jenisini ya,jenisini organisasibenarorganisasibenar-bena benar r menggunaka menggunakan nprins prinsip ipkehat kehati-haia i-haian ndala dalam mmenge mengelolakeamana lolakeamanan ninfor informasiny masinya. a.Dala Dalam m lingku lin gkunga ngan n ini ini,, hampir hampir seluru seluruh h sumber sumber daya daya inform informasi asi “dikun “dikunci” ci” dan “diama “diamanka nkan”. n”. Untuk Untuk menggu menggunak nakann annya, ya, setiap setiap user user harus harus melalu melalui i sejuml sejumlah ah aktivit aktivitas as pengam pengamana anan n terleb terlebih ih dahulu dahulu.. Prinsi Prinsip p ekstra ekstra hati-ha hati-hati ti ini biasan biasanya ya cocok cocok untuk untuk ditera diterapka pkan n pada pada orga organi nisa sasi si sema semaca cam m inst instal alas asi i mi mili lite ter, r, burs bursa a efek efek,, peru perusa saha haan an anta antari riks ksa, a, dan dan lain lain sebagainya. ParanoidPolicy
Pada model ini,kebanyakanindividu ini,kebanyakanindividu dalamorganisasi dalamorganisasi yangtidakmemiliki yangtidakmemilikirele relevansi vansi samasekalidengankebutuhaninformasibenar-benarditutupkemungkinannyauntuk dapat apat meng menga akse kses inte intern rne et maup maupun un sist siste em inf informa ormasi si apa pun yang yang ada dala dalam m lingkungan lingkungan organisasi. organisasi. Seperti Seperti selayaknya selayaknya orang yangseda yang sedang ng “paranoid”, “paranoid”, organisasi organisasi bena benarr-be bena nar r “tid “tidak ak perc percay aya” a” kepa kepada da siap siapap apun un,, term termas asuk uk kary karyaw awan anny nya a send sendir iri, i, sehinggaaksesterhada sehinggaaksesterhadaphampirsemuasisteminformasi phampirsemuasisteminformasi benar-ben benar-benarditutupsecara arditutupsecara ketat. Acceptable-UsePolicy
Dalamlingkungankebijakanini,organisasimenentukanhal-halapasajayangboleh dilakukanmaupuntidakbolehdilakukanolehsejumlahpenggunadalamorganisasi– terkai terkait t dengan dengan akses akses dan dan hak modifi modifikas kasi i inform informasi asi terten tertentu. tu. Hasil Hasil pemeta pemetaan an inilah inilah yangkandipakaiuntukmemberikantingkatatauleve yangkandipakaiuntukmem berikantingkatataulevelhakakseskeamanan lhakakseskeamanannya. nya. User-AccountPolicy
Ini merupakan merupakan kebijakan kebijakan yang paling paling banyak banyak diterapka diterapkan n di organisasi organisasi kebanyaka kebanyakan. n. Dalamkonteksini,setiappengguna,sesuaidengantupoksidantanggungjawabnya, dite diteta tapk pkan an hak hak akse aksesn snya ya terh terhad adap ap masi masing ng-m -mas asin ing g jeni jenis s info inform rmas asi i yang yang ada ada di organi organisas sasi. i. Dengan Dengan kata kata lain, lain, wewena wewenang ng akses akses yang yang dimili dimiliki ki terseb tersebut ut meleka melekat t pada pada strukturatauunitorganisasitempatnyabekerjadanberaktivitas. Remote-AccessPolicy
Kebija Kebijakan kan ini erat erat kaitan kaitannya nya dengan dengan manaje manajemen men hak akses akses terhad terhadap ap sumber sumber daya daya sisteminformasiorganisasiyangdapatdikendalikandarijarakjauh(baca:remote). Hal Hal ini ini menj menjad adi i tren tren ters tersen endi diri ri meng mengin inga gat t sema semaki kin n bany banyak akny nya a orga organi nisa sasi si yang yang
Halaman111
memperbolehkankaryawannyauntukbekerjadarirumahatauranahpubliklainnya sejauh sejauh yang yang bersan bersangku gkutan tan memili memiliki ki akses akses ke intern internet. et. Karena Karena sifatn sifatnya ya inilah inilah maka maka perludibuatkebijakankhsusmengenaihakakseskendalijarakjauh. Information-ProtectionPolicy
Jika Jika dalam dalam kebija kebijakan kan sebelu sebelumny mnya a fokus fokus lebih lebih diteka ditekanka nkan n pada pada hak akses akses penggu pengguna na terhad terhadap ap sumber sumber daya daya teknol teknologi ogi yang yang ada, ada, dalam dalam kebija kebijakan kan ini fokus fokus kendal kendali i atau atau perlindung perlindunganadapadaaset anadapadaasetinfor informasiitusendiri.Dimulaidaridefini masiitusendiri.Dimulaidaridefinisiinformasi siinformasi apa sajayangdianggapbernilaitinggidanperludiprioritaskanuntukdijaga,hinggamodel penc penceg egah ahan an peng pengua uasa saan an oran orang g lain lain yang yang tida tidak k berh berhak ak deng dengan an cara cara mela melaku kuka kan n enkripsi,perlindunganpenyimpanan,modelakse enkripsi,perlindunganpe nyimpanan,modelakses,danlainsebagainya. s,danlainsebagainya. Firewall-ManagementPolicy
Sesuaidengannamanya,kebijakaninieratkaitannyadenganprinsipdanmekanisme konfigurasi konfigurasi firewalls firewalls yang harus diterapka diterapkan n dalam dalam organisasi. organisasi. Karena Karena sifatnya sifatnya yang holi holist stik ik,, bias biasan anya ya kebi kebija jaka kan n ini ini meny menyan angk gkut ut mula mulai i dari dari pere perenc ncan anaa aan, n, peng pengad adaa aan, n, peng pengko konf nfig igur uras asia ian, n, peng pengin inst stal alan an,, pema pemasa sang ngan an,, pene penera rapa pan, n, hing hingga ga pada pada taha tahap p pengawasandanpemantauankinerja. Special-AccessPolicy
Disampingkebijakanyangbersifatumum,dapatpuladiperkenalkankebijakanyang secarakhusus secarakhususmenga mengaturhal-halyangdiluarkebiasa turhal-halyangdiluarkebiasaanataubersifatad-hoc(maupu anataubersifatad-hoc(maupun n nonnon-rrutin utin). ). Misa Misaln lnya ya adala dalah h hak hak akse akses s terh terhad adap ap sum sumber ber daya daya tekn teknol olog ogi i yang yang dibe diberi rika kan n kepa kepada da pene penega gak k huku hukum m keti ketika ka terj terjad adi i pros proses es atau atau insi inside den n keja kejaha hata tan n krimin kriminal; al; atau atau wewena wewenang ng akses akses terhad terhadap ap pihak pihak ekster eksternal nal yang yang sedang sedang melaku melakukan kan aktivi aktivitas tas audit audit teknol teknologi ogi inform informasi asi; ; atau atau hak khusus khusus bagi bagi pemili pemilik k perusa perusahaa haan n atau atau pemega pemegang ng saham saham mayori mayoritas tas yang yang ingin ingin meliha melihat t kinerj kinerja a organi organisas sasi i atau atau perusa perusahaa haan n yangdimilikinya. Network-ConnectionPolicy
Sepertidiketahuibersama,terdapatbanyaksekalicarauntukdapatmenghubungkan sebuah sebuah komput komputer er atau atau notebo notebook ok ke jejari jejaring ng komput komputer er maupun maupun dunia dunia maya maya (baca: (baca: inte intern rnet et), ), anta antara ra lain lain mela melalu lui: i: (i) (i) hot spot spot seca secara ra lang langsun sung; g; (ii) (ii) wire wirele less ss deng dengan an peran eranttara ara kompu ompute ter r lain lain seb sebaga agai host host; ; (iii) iii) mod modem; em; (iv) (iv) tele telepo pon n geng gengga gam; m; (v) samb sambun unga gan n fisi fisik k teri terito tori rial al; ; dan dan lain lain seba sebaga gain inya ya.. Agar Agar aman aman,, perl perlu u dike dikemb mban angk gkan an sebu sebuah ah kebi kebija jak kan keam keama anan nan terk terkai ait t denga engan n atur aturan an dan meka mekani nism sme e kebi kebija jaka kan n menghubungkandirikeduniamaya. Business-PartnerPolicy
Sebagaipihakyangberadadiluarlingkunganinternalperusahaan,mitrabisnisperlu pula pu la dibe diberi rika kan n akse akses s terh terhad adap ap seju sejuml mlah ah info inform rmas asi i yang yang rele releva van n un untu tukn knya ya.. Dala Dalam m kaitaninimakaperludikembangkankebijakankeamanankhususyangmengaturhak dantanggungjawabaksesinformasidarimitrabisnis. OtherPolicies
Setiap Setiap organisasi organisasimemil memiliki iki karakteris karakteristik, tik,buday budaya, a, dankebut dan kebutuhanny uhannya a masing-mas masing-masing. ing. Olehkarenaitu,makaakanberkembangsejumlahkebijakansesuaidengankebutuhan yangada.Beberapadiantaranyayangkerapdikembangkanolehorganisasidinegara berkembangsepertiIndonesiaadalah:
Halaman112
Kebijakanmengenaimanajemenpengelolaankatakunciataupassword; Kebijakanmengenaimanajemenpengelolaan katakunciataupassword; Kebijakandalammembelidanmenginstalasisoftwarebaru; Kebijakanuntukmenghubungkandirikeduniamaya(baca:internet); Kebijakanterkaitdenganpenggunaanflashdiskdalamlingkunganorganisasi; Kebija Kebijakan kan yang yang mengat mengatur ur tata tata cara cara mengir mengirimk imkan an dan meneri menerima ma email email atau atau berpartisipasidalammailinglist;danlainsebagainya.
Halaman113
Artikel13
PROSEDURPENANGANANINSIDEN KEAMANANDUNIASIBER
Halaman114
PrinsipPenangananInsiden Padadasarnyaapayangharusdilakukansebuahorganisasijikaterjadiinsidenterkait dengan dengan keaman keamanan an inform informasi asi? ? Secara Secara prinsi prinsip, p, tujuan tujuan dari dari manaje manajemen men penang penangana anan n insidenadalah:
Sedapatmungkinberusahauntukmengurangidampakkerusakanyangterjadi akibatinsidenkeamanandimaksud; Mencegahmenjalarnyainsidenkelokasilainyangdapatme Mencegahmenjalarnya insidenkelokasilainyangdapatmenimbulkandampak nimbulkandampak negatifyangjauhlebihbesar; Menciptaka Menciptakan n lingkungan lingkungan penangana penanganan n insiden insiden yang kondusif, kondusif, dimana dimana seluruh seluruh piha pihak k yang yang “ter “terli liba bat” t” dan dan berk berkep epen enti ting ngan an dapa dapat t beke bekerj rjas asam ama a mela melaku kuka kan n koordinasiyangterorganisir; Agar Agar pros proses es reso resolu lusi si atau atau peny penyel eles esai aian an insid insiden en dapa dapat t berj berjal alan an efek efekti tif f dan dan dalamtemposesingkatmungkin; Menceg Mencegah ah terjad terjadiny inya a kesimp kesimpang angsiu siuran ran tindak tindakan an yang yang dapat dapat mengar mengarah ah pada pada dampaknegatifyanglebihbesarlagi;dan Memperkay Memperkaya a referensi referensijenis jenisinsid insiden en serta prosedur prosedur penangana penanganannya nnya sehingga sehingga dapatdipergunakandilainkesempatanpadaperistiwainsidenyangsamaoleh berbagaikalanganterkait.
Dalam Dalam prakteknya prakteknya,, mendefinis mendefinisikandan ikandan menjalanka menjalankan n mekanisme mekanisme “incidenthandling” “incidenthandling” meru merupa paka kan n tant tantan anga gan n bagi bagi orga organis nisas asi i yang yang perd perdul uli i akan akan pent pentin ingn gnya ya meng mengur uran angi gi dampakresikodariperistiwayangtidakdiinginkanini.
KerangkaDasarFungsiPenangananInsiden CERT/C CERT/CC C melalu melalui i publik publikasi asinya nya “Handb “Handbook ook for CSIRTs CSIRTs” ” mengga menggamba mbarka rkan n kerang kerangka ka fungsi fungsipena penangana ngananinsidenyangterdiridarisejumlahentita ninsidenyangterdiridarisejumlahentitas satau atau komponenseperti komponenseperti yangdiperlihatkandalamgambarberikut.
Gambar45:FungsiPenangananInsiden(Sumber:CERT.org)
TriageFunction
“Triag “Triage” e” merupa merupakan kan fungsi fungsi yang yang bertug bertugas as menjad menjadi i “a single single point point of contac contact” t” atau atau sebuahentitas/unityangmenjadipintugerbangkomunikasiantaraorganisasidengan
Halaman115
pihak pihak luar luar atau atau ekster eksternal nal.. Seluru Seluruh h inform informasi asi yang yang berasa berasal l dari dari luar luar menuju menuju dalam dalam maupundaridalammenujuluarharusmelaluiunit“pintugerbang”ini–karenadi sinilahpihakyangakanmenerima,menyusun,mengorganisasikan,memprioritasikan, dan menyebarluaskan data atau informasi apa pun kepada pihak yang berkepen berkepentingan tingan.. Fungsi Fungsi “triage” “triage” ini sangatlah sangatlah penting penting agar koordinasi koordinasi dalam dalam situasi situasi kritiskarenainsidenberjalansecaralancardanefektif(baca:satupintu).Dengankata lain,laporanadanyainsidenbaikyangditerimasecaralisanmaupunmelaluisensor teknologi,pertamakaliakanmasukmelaluifungsi“triage”ini. HandlingFunction
“Han “Handl dlin ing” g” meru merupa paka kan n fung fungsi si pend penduk ukun ung g yang yang bert bertug ugas as un untu tuk k mend mendal alam ami i sert serta a mengka mengkaji ji berbag berbagai ai inside insiden, n, ancama ancaman, n, atau atau serang serangan an terhad terhadap ap keaman keamanan an inform informasi asi yang yang terjad terjadi. i. Fungsi Fungsi ini memilik memiliki i tanggu tanggung ng jawab jawab utama utama dalam dalam meneli meneliti ti mengen mengenai ai lapora laporan n inside insiden n yang yang diteri diterima, ma, mengum mengumpul pulkan kan bukti-b bukti-bukt ukti i terkai terkait t denga dengan n inside insiden n yangada,menganalisapenyebabdandampakyangditimbulkan,mencaritahusiapa saja saja pemang pemangku ku kepent kepenting ingan an yang yang peru peru dihubu dihubungi ngi,, melaku melakukan kan komuni komunikas kasi i dengan dengan pihakpihak-pih pihak ak yang yang terkai terkait t dengan dengan penang penangana anan n inside insiden, n, dan memast memastika ikan n terjad terjadiny inya a usahauntukmengatasiinsiden. AnnouncementFunction
“An “Announ nounce ceme ment nt” ” meru merupa paka kan n fung fungsi si yang ang ber bertuga tugas s memp mempe ersia rsiap pkan kan bera beraga gam m inf informa ormasi si yang ang aka akan disam isampa paik ikan an ke selu selurruh tip tipe konst onstit itue uen n atau tau pema pemang ngku ku kepe kepent ntin inga gan n yang yang terk terkai ait t lang langsu sung ng maup maupun un tida tidak k lang langsun sung g deng dengan an insid insiden en yang yang terjad terjadi. i. Tujuan Tujuan diseba disebarka rkanny nnya a inform informasi asi kepada kepada masing masing-ma -masin sing g pihak pihak adalah adalah agar agar seluru seluruh h pemang pemangku ku kepent kepenting ingan an segera segera mengam mengambil bil langka langkah-l h-lang angkah kah yang yang pentin penting g untu un tuk k meng mengat atas asi i insi inside den n dan dan meng mengur uran angi gi damp dampak ak nega negati tif f yang yang diti ditimb mbul ulka kann nnya ya.. Aktivitaspemberitahuaninimerupakanhalyangsangatpentinguntukdilakukanagar seluru seluruh h pihak pihak yang yang berkep berkepent enting ingan an dapat dapat saling saling berpar berpartis tisipa ipasi si dan berkoor berkoordin dinasi asi secaraefektifsesuaidenganporsitugasdantanggungjawabnyamasing-masing. FeedbackFunction
“Feedb “Feedback ack” ” merupa merupakan kan fungsi fungsi tambah tambahan an yang yang tidak tidak secara secara langsu langsung ng berhub berhubung ungan an deng dengan an insi inside den n yang yang terj terjad adi. i. Fung Fungsi si ini ini bert bertan angg ggun ung g jawa jawab b terh terhad adap ap berb berbag agai ai aktivitasrutinyangmenjembataniorganisasidenganpihakeksternalsepertimedia, lemb lembag aga a swad swaday aya a masy masyar arak akat at,, inst instit itus usi i pu publ blik ik,, dan dan orga organi nisa sasi si lain lainny nya a dala dalam m hal hal diseminasiinformasiterkaitdengankeamananinformasi.Termasukdidalamnyajika ada permin permintaa taan n khusus khusus untuk untuk wawanc wawancara ara atau atau denga dengar r pendap pendapat at atau atau permoh permohona onan n rekomendasiterkaitdenganberbagaifenomenakeamananinformasiyangterjadidi dalammasyarakat.
SiklusdanProsedurBakuPenangananInsiden Berdas Berdasark arkan an kerang kerangka ka dasar dasar penang penangana anan n inside insiden n yang yang telah telah dibaha dibahas s sebelu sebelumny mnya, a, maka maka dapa dapat t disus disusun un taha tahapp-ta taha hap p atau atau pros prosed edur ur atau atau siklu siklus s akti aktivi vita tas s pena penang ngan anan an insi inside den n dala dalam m sebu sebuah ah orga organi nisa sasi si sepe sepert rti i yang yang dire direko kome mend ndas asik ikan an oleh oleh CERT/ CERT/CC CC berikutini.
Halaman116
Gambar46:SiklusPenangananInsiden(Sumber:CERT.org)
Dalamgambariniterlihatjelastahap-tahapyangdimaksud,yaitu:
Setiapharinya,secaraberkaladanrutinunit“Triage”akanmendapatkansinyal ada atau tidak adanya adanya peristiwa peristiwa yang mencurigaka mencurigakan n (misalnya: (misalnya: penyusupan penyusupan,, insiden,seranga insiden,serangan,dan n,danlainsebaga lainsebagainya)melal inya)melaluiberbagai uiberbagai kanal,seperti: kanal,seperti: email, email, IDS(IntrusionDetectionSystem),telepon,danlainsebagainya. Sesu Sesuai ai deng dengan an stan standa dar r dan dan kese kesepa paka kata tan n yang yang ada, ada, berd berdas asar arka kan n masu masuka kan n aktivi aktivitas tas rutin rutin terseb tersebut, ut, organi organisas sasi i melalu melalui i fungsi fungsi uni unit t “Announ “Announcem cement ent” ” dan “Feedback”akanmemberikaninformasidanlaporankepadapihak-pihakyang berkep berkepent enting ingan an dengan dengan keaman keamanan an inform informasi asi yang yang dimaks dimaksud ud – misaln misalnya ya ISP, ISP, internetexchangepoint,parapenggunasistem,manajemendanpemilik,dan lainsebagainya. Setelah“Triage”menyatakanbahwamemangtelahterjadi”insiden”yangharus ditangani,makafungsi“Handling”mulaimenjalankanperanannya,yangsecara prinsipdibagimenjadiempat,yaitu:(i)analisamengenaikarakteristikinsiden; (ii) (ii) mencar mencari i inform informasi asi dari dari pihak pihak lain lain terkai terkait t dengan dengan inside insiden n yang yang ada; ada; (iii) (iii) kerja kerja teknis teknis mitiga mitigasi si resiko resiko inside insiden; n; dan (iv) (iv) koordi koordinas nasi i untuk untuk implem implement entasi asi penangananinsiden.
Agarmendapatkangambaranyangjelasmengenaiapayangdilakukanolehmasingmasingtahap,berikutiniakandijelaskansecaralebihrincimengenaiaktivitasyang dilakukanpadasetiaptahapproseduralnya.
AktivitasTriage Tujuandariaktivitas Tujuandariaktivitasini ini adalahuntukmemast adalahuntukmemastikanadany ikanadanyasebuahpintugerban asebuahpintugerbanglalu glalu lintaspenyampaianinsidenyangterjadi,baikyangdilaporkanmelaluijalurmanual sepertiemail,fax,telepon,maupunviapos–ataupunyangbersifatotomatisseperti IDS(baca:IntrusionDete IDS(baca:IntrusionDetectionSyste ctionSystem).Dengan m).Denganadanyasatugerban adanyasatugerbangkoordinat gkoordinatorini, orini, maka maka diha dihara rapk pkan an tida tidak k terj terjad adi i “cha “chaos os” ” dala dalam m pros proses es pena penang ngan anan an insi inside den n seca secara ra keseluruhan.Untukkeperluanini,yangdibutuhkanantaralain:
Inform Informasi asi yang yang jelas jelas mengen mengenai ai alamat alamat,, nomor nomor telepo telepon, n, fax, fax, websit website, e, maupun maupun emaildari“singlepointofcontact”yangdimaksud; Informasiyangdetailmengenai Informasiyangdetailmengenai kapan kapansajaalamat sajaalamat dimaksuddapatdihubungi dimaksuddapatdihubungi (baca:availability); Informasiyangringkasmengenaiproseduryangharusdiikutipelapordalam menyampaikaninsidennyasecarabenar;dan
Halaman117
Informasiyangcukupmengenaidokumenpendukunglainnyayangharusturut disampaikanketikalaporandisampaikan.
Biasan Biasanya ya proses proses pelapo pelaporan ran insiden insiden ini dilaku dilakukan kan secara secara semi-ot semi-otoma omatis tis,, dalam dalam arti arti kata kata ada sebagi sebagian an yang yang dilaku dilakukan kan secara secara manual manual dan sejuml sejumlah ah hal lainny lainnya a dengan dengan meman emanffaatk aatka an tekn teknol olog ogi. i. Cont Contoh ohny nya a adala alah sang sang kor korban ban melap elapor orka kan n deng denga an meng menggu guna naka kan n tele telepo pon n geng gengga gam m dima dimana na sang sang pene peneri rima ma lapo lapora ran n meng menggu guna naka kan n aplikasitertentuuntukmencatatnya. Mengingatbahwadalamsatuharikerapdilaporkanlebihdarisatuinsiden,makaada baiknyasetiaplaporan baiknyasetiaplaporan kejadiandiberika kejadiandiberikan nnomor nomor lacak atau“trackingnumber”yang atau“trackingnumber”yang unik,agardapatmenjadikodereferensiyangefektif.Halinimenjadisemakinterlihat manfaa manfaatny tnya a jika inside insiden n yang yang terjad terjadi i meliba melibatka tkan n pihak pihak intern internasi asiona onal l (baca: (baca: lin lintas tas negara). Hal Hal lain lain yang yang tida tidak k kala kalah h pent pentin ingn gnya ya – apak apakah ah dila dilaku kuka kan n seca secara ra manu manual al maup maupun un berb berbas asis is apli aplika kasi si – adal adalah ah memb membua uat t form formul ulir ir peng pengad adua uan n dan dan lapo lapora ran n yang yang akan akan dipe diperg rgun unak akan an un untu tuk k mere mereka kam m inte intera raks ksi, i, dima dimana na di dala dalamn mnya ya terd terdap apat at info inform rmas asi i sepe sepert rti: i: (i) (i) data ata leng lengka kap p pela elapor por; (ii) ii) alama lamat t jari jaring nga an yang yang terl terlib iba at atau tau ingi ingin n dila dilapo pork rkan an; ; (iii) (iii) kara karakt kter eris isti tik k dari dari insi inside den; n; (iv) (iv) du duku kung ngan an data data/i /inf nfor orma masi si terk terkai ait t denganinsiden;(v)nomorlacakyangberhubungandenganinside denganinsiden;(v)nomorlaca kyangberhubungandenganinsiden;danlain-lain. n;danlain-lain. Setelahitubarulahdilakukanapayangdinamakanseb Setelahitubarulahdilakukan apayangdinamakansebagai“pre-registrationofcontact agai“pre-registrationofcontact inform ormation” on” yaitu penentuan media dan kanal komunikasi selama aktivi ivitas penan enanga gana nan n insi inside den n berla erlan ngsun gsung, g, teru teruta tama ma berk berkai aita tan n deng engan: an: (i) (i) piha pihak k yang yang diserahkantanggungjawabdandapatdiperca diserahkantanggungjawa bdandapatdipercayauntukberkoordinasi(baca:Per yauntukberkoordinasi(baca:PersonIn sonIn Char Ch arge ge); ); (ii) (ii) perj perjan anji jian an kera keraha hasi siaa aan n data data dan dan info inform rmas asi i (bac (baca: a: Non Non Disc Disclo losu sure re Agre greemen ementt); dan (iii) iii) kun unci ci publi ublik k dan tand tanda a tan tangan gan digi digita tal l un untu tuk k kebut ebutuh uha an verifikasi.
AktivitasHandling Tuju Tujuan an dari dari akti aktivi vita tas s ini ini adal adalah ah un untu tuk k memp memper ersi siap apka kan n “res “respo pons nse” e” atau atau lang langka kahhlangka langkah h efekti efektif f yang yang perlu perlu dip dipers ersiap iapkan kan untuk untuk menang menangani ani inside insiden, n, dimana dimana paling paling tidakharusadasejumlahfungsi,yaitu:
ReportingPoint:mempelajaridetailpengaduandanlaporanmengenaiinsiden yang yang terjad terjadi i untuk untuk selanj selanjutn utnya ya melaku melakukan kan kajian kajian mendal mendalam am terkai terkait t dengan dengan berbagaihalseperti:analisadampak,pihakyangperludiperingatkan,asalatau sumberinsiden,danlainsebagainya; Analys Analysis: is: melaku melakukan kan kajian kajian teknis teknis secara secara mendal mendalam am mengen mengenai ai karakt karakteri eristi stik k inside insiden, n, sepert seperti: i: mengan menganali alisa sa “log file”, file”, mengid mengident entifi ifikas kasika ikan n domain domain korban korban dan penyer penyerang ang,, mencar mencari i refere referensi nsi teknis teknis,, menemu menemukan kan penyeb penyebab ab dan solusi solusi pemecahan insiden, mempersiap iapkan kebutuhan memperbaiki iki siste stem, menunjuk pihak yang akan menerapkan prosedur perbaikan, dan memperbaikisistemyangdiserang;dan Noti Notifi fica cati tion on: : memb member erik ikan an noti notifi fika kasi si atau atau beri berita ta kepa kepada da semu semua a piha pihak k yang yang terlib terlibat at langsun langsung g maupun maupun tidak tidak langsun langsung g dengan dengan inside insiden n untuk untuk mengam mengambil bil langkah-la langkah-langkah ngkah yangdiang yang dianggap gap perlu agarprose agar proses s penangana penanganan n insiden insiden dapat dapat berlangsungdenganbaik.
Halaman118
Nampakterlihatjelasdalamaktivitasinisejumlahkegiatanteknisyangmembutuhkan sumberdayatidaksedikit.Pertama,sumberdayamanusiayangmemilikikompetensi dan keahli keahlian an khusus khusus dalam dalam hal-ha hal-hal l semaca semacam: m: malwar malware e analys analysis, is, log files files analys analysis, is, trafficanalysis,incidenthandling,computerforensics,danlainsebagainya–haruslah dim imil ilik iki i oleh oleh orga organi nisa sasi si yang yang bers bersa angku ngkuta tan. n. Jika ika tid tidak ada, ada, maka maka ada baik baikny nya a dilakukan dilakukan kerjasama kerjasamadenga dengan n pihakketig pihak ketiga, a, seperti seperti perguruan perguruantinggi tinggi,, konsultan, konsultan,atau atau pihak-pihakberkompetenlainnya.Kedua,fasilitaslaboratoriumteknisyanglumayan lengkapuntukmelakukanberbagaikegiatankajianforensikdananalisajugamutlak dibut ibutuh uhk kan kebe kebera rada daan ann nya. ya. Jika Jika tid tidak memi memili liki ki,, maka maka ada ada baik baikny nya a menj menja alin lin kerj kerjas asam ama a deng dengan an piha pihak k sepe sepert rti i lemb lembag aga a rise riset, t, labo labora rato tori rium um kepo kepoli lisi sian an,, vend vendor or keamanan keamanan informasi, informasi, danlain-l dan lain-lain. ain.Ketig Ketiga, a, adanya adanya referensi referensi danSOP dan SOP yangmema yang memadai dai terk terkai ait t deng dengan an prose proses s pena penang ngan anan an insid insiden en agar agar berj berjal alan an seca secara ra efek efekti tif f dan dan dapa dapat t dipertanggung-jawabkanhasilnya.Untukyangketigaini,telahbanyakdokumenyang tersediasecaraterbukauntukdipergunakanbagipiha tersediasecaraterbukauntukdipergunakanbagipihak-pihakyangberkepentinga k-pihakyangberkepentingan. n.
AktivitasAnnouncement Sepert Seperti i telah telah dijela dijelaska skan n sebelu sebelumya mya,, sesuai sesuai dengan dengan namany namanya, a, aktivi aktivitas tas ini memili memiliki ki tujuanutamauntukmenyusundanmengembangkansejumlahlaporanuntukmasingmasingpihakterkaitdenganinsiden.Perludicatat,bahwasetiappihakmemerlukan lapo lapora ran n yang yang berb berbed eda a deng dengan an piha pihak k lain lainny nya a (bac (baca: a: tail tailor or-m -mad ade) e),, kare karena na haru harus s dise isesuai suaika kan n deng denga an wewen ewenan ang, g, pera perana nan, n, sert serta a tug tugas dan dan tang tanggu gung ng jaw jawabnya bnya.. Berda erdasa sarrkan kan sifa sifat t dan karak arakte teri rist stik ikny nya a, ada seju sejuml mla ah tipe tipe beri berita ta yang yang bias biasa a disampaikan:
Heads-Up:merupak Heads-Up:merupakansuatu ansuatupesan pesan pendekyang pendekyang disampaika disampaikan nterl terlebihdahulu ebihdahulu sambil sambil menung menunggu gu inform informasi asi detai detail l lebih lebih lanjut lanjut.. Pesan Pesan pendek pendek ini bertuju bertujuan an untuk memberikan memberikan peringata peringatan nawal awal terhadaphal-hal terhadaphal-hal yangmungkin sajaakan terjadidalamwaktudekat.Dengancarapreventifini,makadiharapkanpihak pene peneri rima ma pesa pesan n dapa dapat t memp memper ersia siapk pkan an diri diriny nya a dala dalam m meng mengha hada dapi pi insi inside den n yangakanterjadi. Aler Alert: t: meru merupa paka kan n suatu suatu pesa pesan n peri pering ngat atan an yang yang disa disamp mpai aika kan n kare karena na tela telah h terjadisebuahserangan terjadisebuahserangan atauditemukanny atauditemukannyasejumlahkeraw asejumlahkerawananpadasistem ananpadasistem yang yang akan akan sege segera ra memp mempen enga garu ruhi hi piha pihak k yang yang berk berkep epen enti ting ngan an dala dalam m wakt waktu u dekat(baca:criticaltime).Jikapesan“alarm”initelahsampai,makapenerima pesanharussegeramengambillangkah-langkahteknisyangdiperlukanuntuk menghindariataumengurangidampaknegatifyangd menghindariataumengura ngidampaknegatifyangdisebabkannya. isebabkannya. Advi Adviso sory ry: : meru merupa paka kan n pesa pesan n reko rekome mend ndas asi i atau atau “nas “naseh ehat at” ” un untu tuk k kepe keperl rlua uan n jangka menengah atau panjang terhadap pemilik sistem agar dapat menghin menghinda dari ri diri diri dari dari serang serangan an atau atau inside insiden n terten tertentu tu di kemudi kemudian an hari, hari, baik baik mela melalu lui i lang langka kahh-la lang ngka kah h yang yang bers bersif ifat at stra strate tegi gis s mana manaje jeri rial al maup maupun un tekn teknis is operas operasion ional. al. Rekome Rekomenda ndasi si yang yang diberi diberikan kan biasan biasanya ya terkai terkait t dengan dengan sejuml sejumlah ah kerawana kerawanan n sistem yang sewaktu-wa sewaktu-waktu ktu dapat dapat dieksploit dieksploitasi asi oleh pihak-pihak pihak-pihak yangtidakberwenang. ForYourInformation:merupakanpesanuntukkeperluanjangkamenengahke panjangsepertihalnya“Advisory”,hanyasajabedanyatidakterlampauberbau tekni eknis. s. Pesa esan ini ini disa disam mpaik paikan an un untu tuk k mena menamb mba ah kepe keperd rdul ulia ian n pene peneri rima ma terh terhad adap ap fenom fenomen ena a yang yang bela belaka kang ngan an ini ini terj terjad adi i di dala dalam m du duni nia a keam keaman anan an info inform rmas asi. i. Pesa Pesan n sing singka kat t ini ini dapa dapat t diko dikons nsum umsi si oleh oleh siapa siapa saja saja,, baik baik awam awam maupunpraktisiteknologiinformasi.
Halaman119
Guid Guidel elin ine: e: meru merupa paka kan n sebu sebuah ah petu petunj njuk uk yang yang beri berisi si sera serang ngka kaia ian n lang langka kahhlangkahyangharusdilakukanagarsebuahsistemdapatterhindardarisasaran serangan atau terlindungi dari inside iden yang mun ung gkin terjadi. Dengan mengikutipanduanini,makanischayasistemyangdimaksudakanterhindar darikerusakanpadasaatinsidenterjadi. Techni Technical cal Proced Procedure ure: : merupa merupakan kan petunju petunjuk k sebaga sebagaima imana na “Guide “Guidelin line”, e”, tetapi tetapi lebihbernuansateknis,karenaditujukanbagimerekayangbekerjadibagian oper operas asio iona nal l tekn teknol olog ogi i un untu tuk k mela melaku kuka kan n lang langka kahh-la lang ngka kah h tekn teknis is tert terten entu tu terhadapsistemyangingindijaga.
Pemi Pemili liha han n pesa pesan n mana mana yang yang hend hendak ak disa disamp mpai aika kan n tida tidak k saja saja dite ditent ntuk ukan an oleh oleh tipe tipe audine audines s atau atau target target peneri penerima ma pesan, pesan, tetapi tetapi juga juga berda berdasar sarkan kan katego kategori ri dari dari kriter kriteria ia pesa esan yang yang ingi ingin n disam isampa paik ikan an.. Misa Misaln lny ya ada sebu sebuah ah insi inside den n sed sederha erhana na yang yang sebenarnyabukantanggungjawabunitpenangananinsiden–sepertiseseorangyang kehi kehila lang ngan an “pas “passw swor ord” d” dan dan memb membua uat t peng pengad adua uan n – maka maka perl perlu u dibe diberi rika kan n pesa pesan n mengenaikemanaseharusnyayangbersangkutanmelaporkandiri. Hal lain lain yang yang perlu perlu pula pula dip diperh erhati atikan kan adalah adalah mengen mengenai ai asas asas priori prioritas tas penang penangana anan n insiden. insiden. Dengan Dengan mempertimb mempertimbangka angkan n “magnitude” “magnitude” dampak dampak negatif negatif dariinside dari insiden n yang terjadi,makadipilihlahjenispesanyangtepatdanefe terjadi,makadipilihlahjenispe sanyangtepatdanefektif.Semakintinggiprioritasnya, ktif.Semakintinggiprioritasnya, semakinformaldanresmipesanyangharusdisampaikan. Metode Metode atau atau media media penyam penyampai paian an pesan pesan perlu perlu pula pula dip dipers ersiap iapkan kan dan dip diperh erhati atikan kan dengan dengan sunggu sungguh-su h-sungg ngguh, uh, karena karena sejuml sejumlah ah alasan alasan,, sepert seperti: i: sensit sensitivi ivitas tas inform informasi asi,, targ target et pene peneri rima ma pesa pesan, n, kece kecepa pata tan n peng pengir irim iman an,, alok alokas asi i biay biaya a tran transm smisi isi,, dan dan lain lain sebagainya.
AktivitasFeedback Salahsatuhalyangpalingsulituntukdikelolaolehsebuahunitpenangananinsiden adalahekspektasiatauharapandaripublik.Terlepasdariadaatautidaknyainsiden serius serius terjad terjadi, i, adalah adalah merupa merupakan kan suatu suatu kenyat kenyataan aan bahwa bahwa banyak banyak sekali sekali pihak pihak yang yang dalam dalamperja perjalana lanannyamenghara nnyamengharapkanbantuandari pkanbantuandari unityang bersangkuta bersangkutan. n.Misaln Misalnya ya adalah diperlukannya sejumlah informasi mengenai serangan tertentu, dibutuh utuhk kannya piha ihak yang bisa isa membantu sos sosialisa isasi keamanan inf informasi, diin diingi gink nkan anny nya a kete keterl rlib ibat atan an un unit it terk terkai ait t deng dengan an piha pihakk-pi piha hak k ekst ekster erna nal l lain lainny nya, a, dipertanyakannyasejumlahhalolehmedia,danlainsebagainya.Untukmenanggapi dan dan meng mengel elol ola a berb berbag agai ai perm permin inta taan an di luar luar tuga tugas s utam utama a ini, ini, dipe diperl rluk ukan an sebu sebuah ah aktivi aktivitas tas rutin rutin yang yang bernam bernama a “Feed “Feedbac back”. k”. Bahkan Bahkan terkad terkadang ang tidak tidak jarang jarang dijump dijumpai ai permin permintaa taan n yang yang terkes terkesan an mengad mengada-n a-ngad gada, a, karena karena jauh jauh di luar luar ruang ruang lin lingku gkup p uni unit t penanganan insiden, seperti: laporan seseorang yang mengaku lupa akan passwordny passwordnya,atau a,atau permohonan permohonan bantuanuntuk bantuanuntukmema memasukka sukkan ndata data kartu kartukred kredit itpada pada transaksie-commerce,permintaanmengecekkebenaranpesansebuahemail,danlain sebagainya. Namun “response” haruslah diberika ikan terhad hadap berbagai jen jenis permintaan yang ada. Kalau tidak dija ijawab, publik atau piha ihak pelapor dapat member memberika ikan n asumsi asumsi atau atau persep persepsi si negati negatif f yang yang berane beraneka ka ragam, ragam, sepert seperti: i: tim tidak tidak memilikiniatuntukmembantu,timtidakmemilikikompetensiuntukmenolong,tim tidak tidak perdul perduli i akan akan kesulit kesulitan an seseor seseorang ang,, dan dan lain lain sebaga sebagainy inya. a. Jika Jika hal ini sampai sampai ke medi media a dan dan dise diseba bark rkan an ke pu publ blik ik,, akan akan meni menimb mbul ulka kan n kead keadaa aan n kris krisis is yang yang tida tidak k diharapkan.
Halaman120
Artikel14
PERANANKRIPTOLOGIDALAM PENGAMANANINFORMASI
Halaman121
Pendahuluan Suda Sudah h meru merupa paka kan n suat suatu u keny kenyat ataa aan n bahw bahwa a saat saat ini teng tengah ah terj terjad adi i “per “peran ang g du duni nia” a” informasiantarnegaradalamberbagaikontekskehidupanyangdipicuolehfenomena glob global alis isas asi i du duni nia. a. Liha Lihatl tlah ah baga bagaim iman ana a liha lihain inya ya para para pemi pemimp mpin in du duni nia a sena senant ntia iasa sa mela melaku kuka kan n penj penjag agaa aan n terh terhad adap ap penc pencit itra raan an deng dengan an mema memanf nfaa aatk tkan an medi media a massa massa sebagai salah satu bentuk pertahanan politik yang ampuh. Atau fenomena peng pengem emba bang ngan an opin opini i pu publ blik ik mela melalu lui i medi media a inte intera raks ksi i sosi sosial al di du duni nia a maya maya sepe sepert rti i Face Faceboo book, k, Twit Twitte ters rs,, dan dan Frie Friend ndst ster er yang yang tela telah h menu menunj njuk ukka kan n tari taring ng keja kejaya yaan anny nya. a. Belumlagiterhitungsengitnyaperangbudayamelaluiberagamrekamanmultimedia yang yang diun diungg ggah ah dan dan dapa dapat t diun diundu duh h deng dengan an muda mudah h oleh oleh siap siapa a saja saja mela melalu lui i situ situs s semaca semacam m You Tube Tube atau atau iTunes. iTunes. Sebaga Sebagaima imana na halnya halnya pisau pisau bermat bermata a dua, dua, teknol teknologi ogi info inform rmas asi i dan dan komu komuni nika kasi si yang yang dipe diperg rgun unak akan an seba sebaga gai i medi medium um bert bertra rans nsak aksi si dan dan beri berint nter erak aksi si ini ini pu pun n memi memili liki ki du dua a sisi sisi kara karakt kter eris isti tik k yang yang berb berbed eda. a. Di satu satu piha pihak k keberada keberadaanteknologiini anteknologiini mampu meningkatk meningkatkankualitaskehidup ankualitaskehidupanmanusiamelalui anmanusiamelalui aplikasisemacame-government,e-business,e-commerce,e-society,dane-education; seme sement nta ara di sisi sisi lain lainny nya a seca secarra simu simult lta an tek teknolo nologi gi memp memper erli liha hatk tkan an pu pulla sisi sisi nega negati tifn fnya ya,, sepe sepert rti i keja kejaha hata tan n ekono ekonomi mi inte intern rnet et,, pemb pembun unuh uhan an kara karakt kter er via via du duni nia a maya, maya, penipu penipuan an melalu melalui i telepo telepon n gengga genggam, m, pencul penculika ikan n anak anak dan remaja remaja lewat lewat situs situs jeja jejari ring ng sosi sosial al,, peny penyad adap apan an ters tersel elub ubun ung g oleh oleh piha pihak k yang yang tida tidak k berw berwen enan ang, g, dan dan sejuml sejumlah ah hal mengem mengemuka uka lainny lainnya a belaka belakanga ngan n ini ini.. Mau tidak tidak mau, mau, suka suka tidak tidak suka, suka, haru harus s ada ada suat suatu u usah usaha a dari dari sege segena nap p masy masyar arak akat at un untu tuk k mela melaku kuka kan n sesu sesuat atu u agar agar dampa ampak k tek teknolo nologi gi yang yang posi positi tif f dapa dapat t sena senant ntia iasa sa dia diakse kselera lerasi si peng penggu guna naan anny nya a, bersam bersamaan aan dengan dengan usaha usaha untuk untuk meneka menekan n sedapa sedapat t mungki mungkin n pengar pengaruh uh negati negatif f yang yang berpotensiberkembangdanberdampakmerugikankomunitasluas. KejahatanDuniaMaya Semenjakdiperke Semenjakdiperkenalka nalkan ndanberkem danberkembangn bangnyateknologi yateknologi internetdi internetdi penghujungabad penghujungabad 21,, stat 21 statis isti tik k memp memper erli liha hatk tkan an pert pertum umbu buha han n peng penggu guna na tekn teknol olog ogi i info inform rmas asi i dan dan komunik komunikasi asi ini mening meningkat kat secara secara sangat sangat pesat pesat (baca: (baca: ekspon eksponens ensial ial). ). Pada Pada saat saat ini dipe diperk rkir irak akan an 1 dari dari 5 pend pendud uduk uk du duni nia a tela telah h terh terhub ubun ung g ke du duni nia a maya maya mela melalu lui i teknologiyangsangatdigemarikhususnyaolehparagenerasimudadewasaini.Selain seba sebaga gai i sara sarana na berk berkom omun unik ikas asi i dan dan beri berint nter erak aksi si anta antar r berb berbag agai ai indi individ vidu u maup maupun un beragam kelompok komun omunit ita as, internet dipe ipergunakan pula sebagai medium melakukantransaksidankolaborasi.Diindustriperbankandankeuanganmisalnya, intern internet et dip dipaka akai i sebaga sebagai i medium medium efekti efektif f dalam dalam menjal menjalank ankan an transa transaksi ksi perban perbankan kan seperti:transferuang,lihatsaldo,bayarlistrik,belisaham,danlain-lain.Contohlain adalahdiduniapendidikan,dimanainternetdenganvariasiteknologiinformasidan komun omunik ikas asi i lain lainny nya a dip dipakai akai un untu tuk k halhal-ha hall sem semaca acam: pemb pembel elaj aja aran ran jar jarak jauh jauh,, pencar pencarian ian refere referensi nsi belaja belajar, r, pelaks pelaksana anaan an riset, riset, penyel penyeleng enggar garaan aan tutori tutorial, al, dan lain lain sebagainya sebagainya.Demikian .Demikianpuladi puladi sektormiliterdanperta sektormiliterdanpertahanan hanankeamanan keamanan,sudahsangat ,sudahsangat jama jamak k pema pemanf nfaa aata tan n jeja jejari ring ng inte intern rnet et dan dan du duni nia a maya maya un untu tuk k mela melaku kuka kan n akti aktivi vita tas s sepert seperti: i: pengir pengirima iman n pesan pesan rahasi rahasia, a, pemant pemantaua auan n din dinami amika ka masyar masyaraka akat, t, pengen pengendal dali i pera perala lata tan n dan dan fasi fasili lita tas s pert pertah ahan anan an keam keaman anan an,, pene penera rapa pan n inte inteli lije jen n dan dan kont konter era a inte inteli lije jen, n, dan dan bera beraga gam m kegia kegiata tan n stra strate tegi gis s lain lainny nya. a. Deng Dengan an kata kata lain lain,, pema pemanf nfaa aata tan n inte intern rnet et sert serta a tekn teknol olog ogi i info inform rmas asi i dan dan komu komuni nika kasi si tela telah h masu masuk k ke selu seluru ruh h aspe aspek k kehidupanmasyarakat,tanpaterkecual-terutamapadasektoryangsangatvitalbagi kela elangsu ngsung nga an hidu hidup p ber bermasy masyar arak akat at dan dan bern berneg ega ara, ra, sepe sepert rti: i: tele teleko komu muni nika kasi si,, tran transp spor orta tasi si,, dist distri ribu busi si,, keua keuang ngan an,, pend pendid idik ikan an,, manu manufa fakt ktur ur,, peme pemeri rint ntah ahan an,, dan dan kesehatan.
Halaman122
Sepe Sepert rti i haln halnya ya pada pada du duni nia a nyat nyata, a, dala dalam m du duni nia a nyat nyata a pu pun n terj terjad adi i berb berbag agai ai jeni jenis s kejaha kejahatan tan yang yang dilaku dilakukan kan oleh oleh para para krimin kriminal al dengan dengan beraga beragam m latar latar belaka belakang ng dan obye obyekt ktif ifny nya a. Stat Statis isti tik k memp memper erli liha hatk tkan an bahw bahwa a seja sejala lan n dengan ngan perke erkemb mba anga ngan pengguna penggunainter internet,meningkat net,meningkat frekuensiterjadiny frekuensiterjadinya a kejahatan kejahatan,, insiden, insiden,dan dansera serangan ngan di du duni nia a maya maya.. Liha Lihatl tlah ah bera berane neka ka modu modus s oper operan andi di yang yang saat saat ini ini teng tengah ah menj menjad adi i “primadona”sorotanmasyarakatseperti: •
•
•
•
•
penipua penipuan n berked berkedok ok penyel penyeleng enggar gara a atau atau pengel pengelola ola instit institusi usi yang yang sah melalu melalui i SMS, email, il, chatting, dan website sehing ingga korb orban secara tidak sadar meng mengir irim imka kan n atau atau meny menyer erah ahka kan n hak hak maup maupun un info inform rmas asi i raha rahasi sia a mi mili likn knya ya (sep (seper erti ti: : passw passwor ord, d, nomo nomor r kart kartu u kred kredit it,, tang tangga gal l lahir lahir,, nomo nomor r KTP, KTP, dan dan lain lain sebagainya)kepadapihakkriminalyangselanjutnyanantidipergunakanuntuk merampokhartamiliknyaviaATM,internetbanking,e-come merampokhartamiliknya viaATM,internetbanking,e-comerce,danlain-lain; rce,danlain-lain; penyer penyerang angan an secara secara intens intensif if dan bertub bertubi-t i-tubi ubi pada pada fasili fasilitas tas elektr elektronik onik milik milik sebu sebuah ah inst instit itus usi i - deng dengan an meng menggu guna naka kan n viru virus, s, botn botnet et,, troj trojan an hors horse, e, dan dan programjahatlainnya-sehinggaberakibatpadatidakberfungsinyaperalatan terk terkai ait, t, dima dimana na pada pada akhi akhirn rnya ya nant nanti i fung fungsi si-f -fun ungs gsi i vita vital l sepe sepert rti i perb perban anka kan, n, pasar pasarsaham saham,,rada radar rpene penerban rbangan,lalulintastranspor gan,lalulintastransportas,atauinstalas tas,atauinstalasi imilite militer r menjaditidakberfungsiataupunmalfungsi; perusa perusakan kan atau atau pun peruba perubahan han terhad terhadap ap data data atau atau inform informasi asi dengan dengan tujuan tujuan jahat jahat sepert seperti i memfit memfitnah nah,, merusa merusak k citra citra ind indivi ividu du atau atau institus institusi, i, memboh membohong ongi i pihak pihak lain, lain, menaku menakut-n t-naku akuti, ti, menyes menyesatk atkan an pengam pengambil bil keputu keputusan san,, merint merintang angi i tran transp spar aran ansi si,, memu memuta tarb rbal alik ikka kan n fakt fakta, a, memb memben entu tuk k pers persep epsi si/o /opi pini ni keli keliru ru,, memanipulasikebenaran,danlainsebagainya; penan enana aman man prog progrram jaha jahat t (bac (baca a: malic alicio ious us soft softw ware) re) pada pada kompu ompute terrkomp komput uter er mi mili lik k korb korban an deng dengan an tuju tujuan an mema memata ta-m -mat atai ai,, meny menyad adap ap,, menc mencur uri i data, data, meruba merubah h inform informasi asi,, merusa merusak k pirant piranti, i, memind memindai ai inform informasi asi rahasi rahasia, a, dan lain-lain;serta penye enyeb baran aran faha faham m-fah -faha am atau tau peng penga aruh ruh jaha jahat t sert serta a nega negati tiff lain lainny nya a ke khala halaya yak, k, teru teruta tama ma yan yang ber berkait kaitan an dengan ngan isu isu porn pornog ogrrafi, afi, komu komuni nism sme e, eksploitas eksploitasi i anak, anak, aliran aliran sesat, sesat, pembajaka pembajakan n HAKI, terorisme, terorisme, dan berbagai berbagai hal lainnyayangmengancamkedamaianhidupmanusia.
LangkahPengamananInformasi Memperhatikanberbagaifenomenaancamanyangada,reaksiberagamdiperlihatkan ole oleh seju sejum mlah lah piha ihak sep seperti erti pemer emerin inta tah, h, swas swastta, akade kademi misi si,, poli politi tisi si,, prakt raktis isi, i, komunitasswadaya,dankelompok-kelompokmasyarakatlainnya.Padalevelnasional misa mi saln lnya ya,, hamp hampir ir selu seluru ruh h nega negara ra mend mendir irik ikan an apa apa yang yang dina dinama maka kan n seba sebaga gai i CERT CERT (Com (Compu pute ter r Emer Emerge genc ncy y Resp Respons onse e Team Team) ) atau atau CSIRT CSIRT (Com (Compu pute ter r Secur Securit ity y Incid Inciden ent t ResponseTeam)-sebuahlembagapengawasdanpengelolainsidenberskalanasional jikaterjadiseranganpadatingkatnasional.Bahkandisejumlahnegaramajuseperti Amerik Amerika a Serika Serikat t dan Jepang Jepang,, dikemb dikembang angkan kan instit institusi usi yang yang sangat sangat berpen berpengar garuh uh dan memegangotoritastinggi-yangdisebutsebagaiNSA(NationalSecurityAgency)atau NISC NISC (Nat (Natio iona nal l Info Inform rmat ation ion Secu Securi rity ty Coun Council cil) ) - deng dengan an tuga tugas s dan dan tang tanggu gung ng jawa jawab b utam utama a menj menjag aga a keam keaman anan an info inform rmas asi i pada pada tata tatara ran n kene kenega gara raan an dan dan lemb lembag aga a vita vital l negarayangberpengaruhterhadapkelangsunganhidupmasyarakatnya.DiIndonesia institusi institusi serupa serupa bernama bernama ID-SIRTII ID-SIRTII (Indonesia (Indonesia Security Security Incident Incident Response Response Team on InternetInfrastructure).
Halaman123
Padatataranswasta,prosespengamananinformasidilakukanpadasektorhulu-yaitu industri telekomunikasi - terutama yang berperan sebagai penyedia jasa penyelenggarakoneksiinternet(baca:ISP=InternetServiceProvider).Berbagaiusaha dilaku dilakukan kan oleh oleh perusa perusahaa haan-p n-peru erusah sahaan aan ini, mulai mulai dari dari mengin menginsta stalas lasi i pirant piranti i keras keras sepertisensor,firewalls,IntrusionPreventionSystem(IPS),danIntrusionDetection Syst System em (IDS (IDS), ), hing hingga ga memb memben entu tuk k divi divisi si keam keaman anan an inte intern rnet et atau atau info inform rmas asi i dala dalam m stru strukt ktur ur orga organi nisa sasi si ISP ISP terk terkai ait t (bac (baca: a: inte intern rnal al CERT) CERT).. Seme Sement ntar ara a itu itu tumb tumbuh uh pu pula la sejumlahperusahaanswastayangbergerakdibidangjasakonsultasi,pelatihan,dan pendampingandibidangkeamananinformasi. Sektor Sektor pendid pendidika ikan n pun nampak nampak tidak tidak mau kalah kalah berper berperan. an. Terbuk Terbukti ti denga dengan n mulai mulai ditawarka ditawarkannya nnya beraneka beraneka ragam program, program, pelatihan pelatihan,, penelitia penelitian, n, seminar, seminar, lokakarya lokakarya,, sert sertif ifik ikas asi, i, sert serta a pela pelaya yana nan n deng dengan an kuri kuriku kulu lum m atau atau kont konten en utam utama a terk terkai ait t deng dengan an mana manaje jeme men n keam keaman anan an info inform rmas asi i dan dan inte intern rnet et.. Seca Secara ra seri serius us terl terliha ihat t baga bagaim iman ana a lemb lembag aga a pend pendid idik ikan an yang yang dimo dimoto tori ri perg pergur urua uan n ting tinggi gi ini ini berk berkol olab abor oras asi i deng dengan an perusahaan swasta berskala nasional, regional, dan internasional dalam menyemaik menyemaikan an kompetensi kompetensi - terkait terkait dengan dengan ilmu penetrati penetration on test, malware malwareanal analysis, ysis, ethical ethical hacking, hacking, traffic traffic monitoring, monitoring, secured secured programmin programming, g, security security governance governance,, dan lainsebagainya-padapesertadidikataupartisipanterkait. Seme Sement ntar ara a itu itu seca secara ra giat giat berb berbag agai ai prak prakti tisi si maup maupun un kelo kelomp mpok ok komu komuni nita tas s pu pun n bertum bertumbuh buhan an di tanah tanah air, air, dengan dengan visi visi dan misi misi utama utama untuk untuk mempro mempromos mosika ikan n dan meningkatkankewaspadaanmengenaipentingnyakeperdulianterhadapberinternet seca secara ra seha sehat t dan dan aman aman.. Peng Penggi giat at komu komuni nita tas s ini ini bera berasa sal l dari dari berb berbag agai ai kala kalang ngan an,, seperti:praktisiteknologiinformasi,lembagaswadayamasyarakat,organisasipolitik, penggerakindustriinternet,pengusaha/vendortek penggerakindustriinterne t,pengusaha/vendorteknologi,danlainsebagainya. nologi,danlainsebagainya. Terl Terlep epas as dari dari berb berba agai gai bent bentuk uk,, kara karakt kte erist ristik ik,, dan dan pend nde ekata katan n aktiv ktivit ita as yang yang dilakukan,keseluruhankomponenorganisasitersebutdiatasmemilikicita-citadan obyektifyangsama,yaitumenyediakanlingkunganberint obyektifyangsama,yaitume nyediakanlingkunganberinternetyangsehatdana ernetyangsehatdanaman. man.
PermasalahanyangDihadapi Terlepasdaribegitubanyaknyausahayangtelahdilakukansecarakolektiftersebut, ada ada satu satu prin prinsi sip p perm permas asal alah ahan an keam keaman anan an info inform rmas asi i yang yang masih masih diha dihada dapi pi du duni nia a inte intern rnet et Indo Indone nesi sia. a. Keba Kebany nyak akan an akti aktivi vita tas s dan dan kegi kegiat atan an yang yang dila dilaku kuka kan n berb berbag agai ai lembagatersebutlebihfokusmenggunakanpendekatanmengamankaninfrastruktur jaringan jaringan internet internet dibandingk dibandingkan an dengan dengan melakukan melakukan pengamana pengamanan n terhadap terhadap data atau inf informa ormasi si yan yang meng menga alir lir pada ada inf infrast rastru rukt ktur ur jari jaring ngan an ter tersebu sebut. t. Ker Kerawan awanan an ini ini menimbulkansejumlahpotensiancamanyangcukupseriussebagaiberikut: •
•
kesu kesuli lita tan n meng menget etah ahui ui ting tingka kat t inte integr grit itas as dan dan keas keasli lian an data data yang yang dipe dipero role leh h seandainy seandainya a fasilitas fasilitas pengaman pengaman jaringan jaringan gagal mendetek mendeteksi si adanya adanya modifikasi modifikasi atau fabrikasi terhadap data yang dikirim (misalnya karena kualita itas pengam pengamana anan n yang yang buruk, buruk, anti anti virus virus yang yang tidak tidak ter-up ter-upda date te secara secara mutakh mutakhir, ir, kecanggihanmodelpenyeranganparakriminal kecanggihanmodelpenye ranganparakriminal,danlainsebagainya); ,danlainsebagainya); kemudahanpihakkriminaldalammengertidataataupesanyangdikirimkan setela setelah h proses proses penyad penyadapa apan, n, pengin pengintai taian, an, pengam pengambil bilan, an, dan pendup penduplik likasi asian an berhasildilaksanakanterhadapinformasiyangmengalirdalamsebuahjejaring
Halaman124
•
•
•
inte intern rnet et yang yang aman aman maup maupun un tida tidak k aman aman (kar (karen ena a data data atau atau pesa pesan n yang yang ada ada masihdalambentukaslitanpadilakukanprosespeny masihdalambentukaslita npadilakukanprosespenyandiansamasekali); andiansamasekali); kelelu keleluasa asaan an pihak pihak krimin kriminal al dalam dalam melaku melakukan kan kegiat kegiatan an kejaha kejahatan tannya nya sepert seperti i menc mencur uri i data data dan dan info inform rmas asi i kare karena na seba sebagi gian an besa besar r aset aset berh berhar arga ga ters terseb ebut ut masih asih ters tersim impa pan n dalam alam bent bentuk uk plain lain file file di dalam alam med media penyi enyimp mpa anan nan semacamharddisk,CDROM,flashdisk,danlainsebagainya; kete keterb rbuk ukaa aan n berb berbag agai ai kont konten en atau atau pesa pesan n komu komuni nika kasi si baik baik mela melalu lui i medi media a teknol teknologi ogi inform informasi asi maupun maupun komuni komunikas kasi i sepert seperti i telepo telepon n gengga genggam, m, Person Personal al Digi Digita tal l Assi Assist stan ant, t, smar smart t ph phon one, e, comm commun unic icat ator or,, blac blackb kber erry ry,, netb netboo ook, k, atau atau piranti piranti gadget gadget lainnya lainnya dalam dalam bentuk bentuk SMS (Short Message Message Services), Services), chatting, chatting, electronicmail,mailinglist,newsgroup,danlain-lain;serta kebi kebias asaa aan n indi indivi vidu du atau atau masy masyar arak akat at yang yang deng dengan an muda mudahn hnya ya memb member erik ikan an berbagaidatadaninformasidiritanpaberpikirpanjangterlebihdahulukarena kurangpahamnyamengenaipotensikejahatanyangdapattimbuldikemudian hari hari sepe sepert rti i yang yang ditu ditunj njuk ukka kan n sela selama ma ini ini dala dalam m berb berbag agai ai kont kontek eksi si sepe sepert rti i keti ketika ka berp berpar arti tisi sipa pasi si dala dalam m jeja jejari ring ng sosia sosial l inte intern rnet et,, bert bertra rans nsak aksi si jual jual beli beli melaluisituse-commerce,beraktivitasmenjadianggotamailinglist,bermain gameberbasisjaringan,danlainsebagainya.
KriptologidanPrinsipKeamananInformasi Dipa Dipand ndan ang g dari dari sudut sudut keam keaman anan an info inform rmas asi i berb berbas asis is digi digita tal l atau atau data data elek elektr tron onik ik,, sebaga sebagaima imana na layakn layaknya ya uang uang bersisi bersisi dua (baca: (baca: two sides sides of a coin), coin), ada dua aspek aspek yang secara secara simultan simultan harus diperhatik diperhatikan an secara secara sungguh-sungg sungguh-sungguh, uh, yaitu keamanan keamanan fisikdankeamananinformasi.Yangdimaksuddengankeamananfisikadalahterkait segalasesuatuyangberkaitandenganusahauntukmengamankandatadaninformasi melaluimekanismedanproseduryangberhubungandengansumberdayayangdapat dili diliha hat t seca secara ra kasa kasat t mata mata (bac (baca: a: fisi fisik) k).. Misa Misaln lnya ya adal adalah ah baga bagaim iman ana a mela melaku kuka kan n tindakanpengamananterhadapfasilitasfisikseperti:kamerapengaman(baca:CCTV atau atau kame kamera ra surv survei eill llan ance ce), ), sens sensor or jari jaring ngan an,, pint pintu u peng pengam aman an pada pada data data cent center er,, perime perimeter ter lokasi lokasi akses, akses, pengun penguncia cian n port, port, alarm alarm pengam pengaman, an, kartu kartu akses akses identi identifik fikasi asi,, danlainsebagainya. Sement Sementara ara untuk untuk mengam mengamank ankan an inform informasi asi,, berbag berbagai ai cara cara pun kerap kerap dip diperg erguna unakan kan seperti: seperti: manajemen manajemen password, password, aplikasi aplikasi anti virus, sistem deteksi deteksi terjadinya terjadinya intrusi, intrusi, pemuta pemutakhi khiran ran patche patches, s, dan lain lain sebaga sebagainy inya. a. Dari Dari berbag berbagai ai cara cara yang yang ada, ada, ada satu satu mekani mekanisme sme atau atau pendek pendekata atan n yang yang sangat sangat efekti efektif f dan efisie efisien n untuk untuk dapat dapat diadop diadopsi si secaramudah,murah,danmasif-yaitudenganmemanfaatkanKriptologiatauIlmu Persandian-diambildaribahasaLatinyangterdiridarikata‘kriptos’(rahasia)dan ‘logos ‘logos’’ (ilmu) (ilmu).. Dengan Dengan kata kata lain, lain, kripto kriptolog logi i adalah adalah ilmu ilmu atau atau seni seni yang yang mempel mempelaja ajari ri semuaaspektulisanrahasia. Dalam Dalamtata tataranimplemen ranimplementasiny tasinya,kriptologi a,kriptologi dibagi dibagimenja menjadi didua, dua, yaitukriptografidan yaitukriptografidan kripto kriptoana analis lisis. is. Kripto Kriptogra grafi fi adalah adalah cara, cara, sistem sistem,, atau atau metode metode untuk untuk mengko mengkonst nstruk ruksi si pesan,berita,atauinformasisehinggamenjaditatatulisanyangberlainandantidak bermakna.Sementarakriptoanalisisadalahusahauntukmendapatkanteksbermakna atau atau teks teks tera terang ng dari dari suat suatu u teks teks dand dandi i yang yang tida tidak k dike diketa tahu hui i sist sistem em sert serta a kunc kunciikuncinya.Dengankatalain,kriptologidapatdianggapsebagaisebuahilmuatauseni untu un tuk k menj menjag aga a kera keraha hasi siaa aan n beri berita ta - mela melalu lui i pene penera rapa pan n seju sejuml mlah ah tekn teknik ik-t -tek ekni nik k matema matematik tika a yang yang berhubu berhubunga ngan n dengan dengan aspek aspek keaman keamanan an data data dan/at dan/atau au inform informasi asi..
Halaman125
Dari Dari kedu kedua a hal hal ini, ini, kebe kebera rada daan an krip kripto togr graf afi i sang sangat atla lah h dibu dibutuh tuhka kan n dala dalam m kont kontek eks s menjagakeamananinformasiditanahairtercintaini. Paling Paling tidak tidak ada empat empat tujuan tujuan mendas mendasar ar dari dari diberl diberlaku akukan kannya nya kripto kriptogra grafi fi ini yang yang sangateratkaitannyadenganaspekkea sangateratkaitannyadenganaspekkeamananinformasi,yaitu: mananinformasi,yaitu: •
•
•
•
Keraha Kerahasia siaan an Data Data - memast memastika ikan n bahwa bahwa data data atau atau inform informasi asi yang yang ada hanya hanya dapatdiaksesolehpihakiyangmemiliikiotoritasatauwewenang,dengancara menggunakankuncirahasiayangmenjadimiliknyauntukmembukadan/atau mengupasinformasiyangtelahdisandi; IntegritasData-meyakinkanbahwadataatauinformasitertentuadalahutuh dan asli asli alias alias tidak tidak terjad terjadi i aktivi aktivitas tas manipu manipulas lasi i data data pihakpihak-pih pihak ak yang yang tidak tidak berhak, baik dalam bentuk pengubahan, penyisipan, penambahan, pengurangan,penghapusan,maupunpensubtitusian; Auten utenti tiffikas ikasi i - memas emasti tika kan n bahw bahwa a data ata atau tau info inform rmas asi i yan yang diha ihasilk silka an memang benar-benar berasal dari pihak yang sebenarnya memiliki kewe kewena nang ngan an un untu tuk k menc mencip ipta taka kan n atau atau beri berint nter erak aksi si deng dengan an data data/i /inf nfor orma masi si tersebut;dan NonRepudiasi- NonRepudiasi- meyakinka meyakinkanbahwabenar-be nbahwabenar-benartelahterjad nartelahterjadiprosesataupun iprosesataupun meka mekani nism sme e tert terten entu tu yang yang terk terkai ait t deng dengan an kebe kebera rada daan an data data/i /inf nfor orma masi si dari dari piha ihak-pi k-piha hak k yang yang berh berhub ubun unga gan n sehi sehing ngga ga terh terhin ind dar dari dari sega segalla bentu entuk k penyangkalanyangmungkinterjadi.
Teknik Teknik kripto kriptogra grafi fi atau atau lebih lebih sederh sederhana ananya nya dikena dikenal l sebaga sebagai i proses proses penyan penyandia dian n ini dilakukandenganmenggun dilakukandenganmenggunakan akan sejumlahalgoritma sejumlahalgoritma matematik matematik yangdapatmemiliki kemampuansertakekuatanuntukmelakukan: •
•
konfus konfusi i atau atau pembi pembingu ngunga ngan n - mereko merekonst nstruk ruksi si teks teks yang yang terang terang atau atau mudah mudah dibaca menjadi suatu format yang membingungkan, dan tidak dapat dike dikemb mbal alik ikan an ke bent bentuk uk asli asliny nya a tanp tanpa a meng menggu guna naka kan n algo algori ritm tma a pemb pembal alik ik tertentu;dan difusiataupeleburan-melakukanmekanismetertentuuntukmenghilangkan satu satu atau atau seju sejuml mlah ah kara karakt kter eris isti tik k dari dari sebu sebuah ah teks teks yang yang tera terang ng atau atau muda mudah h dibaca.
Sejumlahstudimemperli Sejumlahstudimemperlihatka hatkanbahwadi nbahwadi dunia nyata,kehandal nyata,kehandalansebuahalgoritma ansebuahalgoritma bukanterletakpadakerahasiaanalgoritmaitusendiri,namunberadapadakuncinya. Secaraprinsipalgoritmayangdimaksudhanyamelakukanduaprosestransformasi, yaitu: yaitu: enkrip enkripsi si (prose (proses s transf transform ormasi asi mengub mengubah ah teks teks terang terang atau atau plain plain text text menjad menjadi i teks teks sand sandi i atau atau ciph cipher er text text) ) dan dan dekr dekrip ipsi si (pro (proses ses tran transf sfor orma masi si seba sebali likn knya ya,, yait yaitu u merubahtekssandimenjaditeksterang).Adapunkunciyangdimaksudbiasadikenal seba sebaga gai i isti istila lah h sede sederh rhan ana a ‘pas ‘passw swor ord’ d’,, yang yang dala dalam m im impl plem emen enta tasin sinya ya dapa dapat t beru berupa pa sera serang ngka kaia ian n camp campur uran an anta antara ra huruf huruf,, angk angka, a, dan dan simb simbol ol - hing hingga ga yang yang berb berben entu tuk k biomet biometrik rik sepert seperti i sidik sidik jari, jari, retina retina mata, mata, karakt karakter er suara, suara, suhu tubuh, tubuh, dan dan berbag berbagai ai kombin kombinasi asi lainny lainnya. a. Berbag Berbagai ai algori algoritma tma yang yang telah telah dikena dikenal l secara secara luas luas adalah adalah Data Data Encryp Encryptio tion n Standa Standard rd (DES), (DES), Blowfi Blowfish, sh, Twofis Twofish, h, MARS, MARS, IDEA, IDEA, 3DES, 3DES, dan AES (untuk (untuk tipe altoritma altoritma sandi sandi kunci-simet kunci-simetris); ris); atau Rivert-Sham Rivert-Shamir-Ad ir-Adelma elman n (RSA), (RSA), Knapsack, Knapsack, danDiffie-Heillman(untuktipealgoritmasandikunci-asimetris).
Halaman126
Di samping itu, itu, untuk semakin mening ingkatkan tingkat keamanan inf informasi, diperkenalkanpulasebuahfungsihashKriptologisepertitipeMD4,MD5,SHA-0,SHA1,SHA-256,danSHA-512.
BudayaPenyandiandalamMasyarakatIndonesia Kenyataanmemperlihatkan-setelahdilakukanberbagaipenelitiandanpengamatan- bahwa keperduli keperdulian an masyaraka masyarakat t Indonesia Indonesia tentang tentang pentingnya pentingnya menjaga menjaga kerahasiaa kerahasiaan n inform informasi asi masih masih sangat sangatlah lah rendah rendah.. Ada sejuml sejumlah ah hal yang yang melata melatarbe rbelak lakang angi i masih masih rend rendah ahny nya a kepe keperd rdul ulia ian n yang yang dima dimaks ksud ud.. Pert Pertam ama a adal adalah ah masa masala lah h sosia sosial l buda budaya ya.. Indonesia Indonesiadiken dikenal al sebagai sebagai bangsa bangsa yang ramah ramah tamah, tamah, terutama terutama dalam dalam hal melayani melayani oran orangg-or oran ang g yang yang bert bertam amu u ke loka lokasi si temp tempat at ting tingga galn lnya ya - baik baik bera berasa sal l dari dari dala dalam m negerimaupunluarneger negerimaupunluarnegeri.Disampin i.Disampingitu gitumasya masyaraka rakatIndonesi tIndonesiajugadikenaldeng ajugadikenaldengan an kehidupan kolegialnya, dimana masing ing-ma -masing individ ividu u memilik iliki i hubungan kedekatanyangsangatkental-denganfenomenautamasalingbergantung,siapselalu membe emberrikan ikan bant bantua uan n, sert serta a kera kerap p mera merasa sa sena senasi sib b sep sepenga engang ngg gun unga gan n - dala dalam m ling lingku kung ngan an komu komuni nita tas s berk berkel elua uarg rga, a, bert bertet etan angg gga, a, bero berorg rgan anis isas asi, i, beru berusa saha ha,, dan dan berm bermas asya yara raka kat. t. Demi Demiki kian an pu pula la kece kecend nder erun unga gan n un untu tuk k memi memili liki ki bany banyak ak saha sahaba bat, t, tempat tempat yang bersangkut bersangkutan an mencurahka mencurahkan n segenap segenap permasala permasalahan, han, isi hati, pendapat pendapat,, ajakan, maupun ketidaksetujuan menunjukkan adanya budaya ‘trust’ atau keperc kepercaya ayaan an yang yang tinggi tinggi pada pada orang orang lain. lain. Hal ini inilah lah yang yang menyeb menyebabk abkan an timbul timbulnya nya kebiasaanuntuksenangmenyebarkanberita,membagiinformasi,menyerahkandata, meni meniti tipk pkan an pesa pesan, n, sert serta a peri perila laku ku terb terbuk uka a lain lainny nya a tanp tanpa a adan adanya ya up upay aya a filt filter eris isas asi i maupun maupun penyandia penyandian n - karena karena hal tersebut tersebut dianggap dianggapmeny menyalahi alahi prinsip prinsip keterbuka keterbukaan an danketerpercayaanyangtelahdibangunselamaini. Keduaadalahmasalahpendidikan.Tidakbanyakorangyangmengertidanmemahami betapapentingnyanilaidarisebuahasetyangbernamadataatauinformasidewasa ini. ini. Hany Hanya a sege segellinti intir r masya asyara raka kat t yang ang pern pernah ah memba embaca ca,, mend mende enga ngar, meli meliha hatt, membah membahas, as, dan mensin mensinyal yalir ir adanya adanya peristi peristiwa wa buruk buruk dalam dalam kehidu kehidupan pan akibat akibat dari dari berbagaipermasalahanterkaitdenganketerbukaandatadaninformasi.Banyakyang lupaataukurang paham,bahwafenomen paham,bahwafenomenadis-inform adis-informasidanmis-inform asidanmis-informasimisalnya asimisalnya dapa dapat t meng mengak akib ibat atka kan n terj terjad adiny inya a keru kerusu suha han, n, keka kekaca caua uan, n, bahk bahkan an ke-a ke-arn rnak akis isan an di kalang kalangan an masyar masyaraka akat t akar akar rumput rumput.. Prinsi Prinsip p ‘perce ‘percepti ption on is realit reality’ y’ merupa merupakan kan kata kata kunc kunci i yang yang kera kerap p dipe diperg rgun unak akan an oleh oleh piha pihak k yang yang tida tidak k bert bertan angg ggun ung g jawa jawab b dala dalam m mencob mencoba a mempen mempengar garuhi uhi dan memben membentuk tuk opini opini serta serta persep persepsi si masyar masyaraka akat t melalu melalui i pengrusakanataupenyesataninformasi-dengancaramenyadap,merubah,merusak, mengganti,memodifikasi,mengkonstruksiulang,bahkanmenghilangkanhal-halyang seharusnyasangatbernilaidandiperlukanolehpihak-pihaktertentudanmasyarakat. Masa Masala lah h pend pendid idik ikan an ini ini waja wajar r adan adanya ya,, kare karena na mema memang ng sela selain in Indo Indone nesi sia a masi masih h merupakansebuahnegaraberkembangyangsedangberjuangkeluardarikemiskinan dankebodohan,teknologiinformasidankomunikasitumbuhberkembangsedemikian pesatnya, pesatnya, yang membutuhka membutuhkan n kemauan kemauan dan kemampuan kemampuan dari masyaraka masyarakat t moderen moderen untuk dapat dapat mengerti mengerti dampak dampak negatif negatif yangmungk yang mungkin in ditimbulka ditimbulkan n danmenca dan mencari ri cara mengat mengatasi asinya nya.. Begitu Begitu banyak banyak masyar masyaraka akat t modere moderen n yang yang terbua terbuai i denga dengan n berbag berbagai ai kemajuan dan perubahan dinamika dunia global yang terjadi, tanpa sempat memikirkankemungkinanterjadinyadampakne memikirkankemungkinante rjadinyadampaknegatifdikemudianhari. gatifdikemudianhari. Ketigaadalahmasala Ketigaadalahmasalahteknis.Adadua hteknis.Adadua aspekyang aspekyangberk berkaitan aitan denganhal denganhalini.Pertam ini.Pertama a adal adalah ah kema kemamp mpua uan, n, dala dalam m arti arti kata kata tela telah h cuku cukup p bany banyak ak masy masyar arak akat at golo golong ngan an
Halaman127
menengahyangtahuakan menengahyangtahuakanpent pentingnya ingnya menjagakerahas menjagakerahasiaandatamelalu iaandatamelalui imeka mekanisme nisme kriptograf kriptografi. i. Namun pada saat bersamaan, bersamaan, yang bersangkuta bersangkutan n tidak tahu bagaimana bagaimana cara cara melaku melakukan kannya nya.. Misalny Misalnya a adalah adalah pemaka pemakai i setia setia email email dan SMS, yang yang tidak tidaktah tahu u bagaimanamelakukanaktivitasenkripsimaupundekripsiwalaupunkomputeratau pirantitelepongenggamnyamenyediakanhaltersebut.Demikianpulahalnyadengan pemakaiblackberry,mailinglist,Facebook,Twitters,Friendsters,danlainsebagainya. Keduaadalahkemauanuntukmelakukanhaltersebut,karenaselaindipandangrumit, prose roses s enkr nkripsi ipsi dan dekr dekrip ipsi si memer emerlu luka kan n aktiv ktivit ita as tamba ambaha han n yang yang luma lumaya yan n memaka memakan n waktu waktu dan usaha. usaha. Sangat Sangat sulit sulit dirasa dirasakan kan untuk untuk menana menanamka mkan n kesada kesadaran ran,, keperd keperduli ulian, an, dan motiva motivasi si ind indivi ividu du agar agar dengan dengan kesada kesadaran rannya nya menggu menggunak nakan an ilmu ilmu Kriptologiuntukmengamankantransaksi,komunikasi,daninteraksimereka.Konsep ‘tahu,mau,danbisa’nampaknyaharussenantiasaditanamkankepadasetiapindividu yangtidakinginmenjadikorbankejahatan. Keem Keempa pat t adal adalah ah masa masala lah h huku hukum. m. Wala Walaup upun un hing hingga ga kini kini tela telah h ada ada sepe sepera rang ngka kat t peratu peraturan ran dan perund perundang ang-un -undan dangan gan yang yang secara secara langsu langsung ng maupun maupun tidak tidak langsu langsung ng mengatur mengatur hukuman hukuman bagi siapa saja yang melakukan melakukan kejahatan kejahatan keamanan keamanan informasi informasi sepe sepert rti i UU Tele Teleko komu muni nika kasi si dan dan UU Info Inform rmas asi i dan dan Tran Transa saks ksi i Elek Elektr tron onik ik mi misa saln lnya ya,, namu namun n belu belum m ada ada cuku cukup p atur aturan an yang yang meng mengha haru rusk skan an piha pihakk-pi piha hak k tert terten entu tu un untu tuk k menjalanka menjalankan n aktivitas aktivitaspenya penyandian ndian dalam dalam berbagai berbagaiaktiv aktivitas itaskegia kegiatanny tannya. a. Contohnya Contohnya adala dalah h atur aturan an yang yang mengi engik kat dan tega tegas s terh terha adap dap perlu erluny nya a dila dilaku kuka kan n pros prose es penyandia penyandiandalamberbagai ndalamberbagai tingkatanintera tingkataninteraksipadasetiapinstitusiatauobyekvital ksipadasetiapinstitusiatauobyekvital kenega kenegaraa raan, n, sepert seperti: i: instal instalasi asi milite militer, r, pusat pusat pertam pertamban bangan gan,, banda bandara ra udara, udara, simpul simpul transaksikeuangan,pembangkitlistrik,danlainsebagainya.Tidakadanyakeharusan ataupera atau peraturan turan yangmenga yang mengatur tur sering sering diartikan diartikan dengan dengan tidak adanya adanya urgensi urgensi untuk melakukanhalyangdimaksud. Selainempatmasalah Selainempatmasalah besaryang besaryangmend mendominas ominasitersebut, itersebut, masihbanyakterdapa masihbanyakterdapatisutisuisu lainn innya yang kerap menghambat terbentuknya budaya kriptogr ografi atau peny penyan andi dian an di teng tengah ah-t -ten enga gah h masy masyar arak akat at Indo Indone nesi sia, a, sepe sepert rti i mi misa saln lnya ya: : masa masala lah h kebias kebiasaan aan,, masala masalah h insent insentif, if, masala masalah h keperc kepercaya ayaan, an, masala masalah h kepasr kepasraha ahan, n, masala masalah h perilaku,masalah perilaku,masalah kemalasan kemalasan,,masa masalahkeenggan lahkeengganandan andan lainsebagainya.Secaratidak lainsebagainya.Secaratidak langsu langsung ng hal ini memper memperlih lihatk atkan an bahwa bahwa masyar masyaraka akat t Indone Indonesia sia masih masih merupa merupakan kan komu komuni nita tas s berb berbud uday aya a ‘ris ‘risk k take taker’ r’ atau atau bera berani ni meng mengha hada dapi pi resi resiko ko apa apa pu pun n yang yang mung mungki kin n terj terjad adi i di masa masa mend mendat atan ang g akib akibat at kece kecero robo boha han n dala dalam m meng mengam aman anka kan n informasi.
DampakdanResikoPerangdiDuniaMaya Banyak Banyak orang orang tidak tidak tahu tahu bahwa bahwa sebena sebenarny rnya a saat saat ini ‘peran ‘perang g besar’ besar’ di dunia dunia maya maya teng tenga ah terj terja adi akiba kibat t glob global alis isa asi dan perk perke emban mbang gan tekn teknol olog ogi i inf informa ormasi si dan dan komunikasi.Selamatahun2009contohnya,ID-SIRTIImencatatbahwasetiapharinya, palingtidakterdapatrata-ratasatusetengahjutapercobaanseranganyangdiarahkan untu un tuk k melu melump mpuhk uhkan an inte intern rnet et Indo Indone nesia sia deng dengan an berb berbag agai ai modu modus s keja kejaha hata tan n yang yang dilaku dilakukan kan baik baik dari dari luar luar negeri negeri maupun maupun dari dari dalam dalam negeri negeri sendir sendiri. i. Jenis Jenis kajaha kajahatan tan yang yang dilaku dilakukan kan pun sangat sangatlah lah beraga beragam, m, yang yang secara secara katego kategori ri dapat dapat dibagi dibagi menjad menjadi i empatjenis:
•
Inters Interseps epsi i - yang yang merupa merupakan kan usaha usaha untuk untuk melaku melakukan kan penyad penyadapa apan n terhad terhadap ap seju sejuml mlah ah pesa pesan, n, beri berita ta,, data data,, atau atau info inform rmas asi i yang yang meng mengal alir ir di dala dalam m pipa pipa
Halaman128
•
•
•
transm transmisi isi intern internet et Indone Indonesia sia oleh oleh pihak pihak yang yang tidak tidak berwen berwenang ang dengan dengan jenis jenis serangansemacamsniffingdaneavesdropping; Interupsi-yangmerupakanusahauntukmenggangguhubungankomunikasi anta antar r sejum sejumla lah h piha pihak k mela melalu lui i berb berbag agai ai cara cara sepe sepert rti i sera serang ngan an bert bertip ipe e DOS DOS (Denia (Denial l Of Servic Services) es),, DDOS DDOS (Distri (Distribut buted ed Denial Denial Of Service Services), s), botnet botnet,, packag package e flooding,danlainsebagainya; Modifi Modifikas kasi i - yang yang merupa merupakan kan usaha usaha melaku melakukan kan peruba perubahan han terhad terhadap ap pesan, pesan, berita ita, data, atau inform ormasi yang mengalir pada pipa transmisi un unttuk memfit memfitnah nah,, mengel mengelabu abui, i, memboh membohong ongi, i, atau atau menyeb menyebark arkan an hal-ha hal-hal l yang yang tidak tidak baik baik melalu melalui i mekani mekanisme sme serang serangan an semaca semacam m web web deface defacemen ment, t, SQL inject injection ion,, crossscripting,danberagamvariasilainnya;serta Fabr Fabrik ikas asi i - yang yang meru merupa paka kan n usah usaha a un untu tuk k meng mengel elab abui ui piha pihak k lain lain mela melalu lui i beragam beragam proses proses penyamaran penyamaran terselubung terselubung dengan dengan seolah-olah seolah-olah menjadi menjadi pihak yang memiliki wewenang atau hak akses yang sah, misalnya dengan menggunakanpendekatanserangansepertiphishingatauspoofing.
Sepe Sepert rti i haln halnya ya pera perang ng di du duni nia a fisi fisik, k, pera perang ng di du duni nia a maya maya tela telah h bany banyak ak mene menela lan n korbandenganangkakerugianyangbesarnyaberkali-kalilipatdibandingkandengan perang perang konvensiona konvensional. l. Namun anehnya, anehnya, karena karena kebanyaka kebanyakan n sifatnya sifatnya yangintan yang intangible gible,, bany banyak ak masy masyar arak akat at Indo Indone nesi sia a yang yang tida tidak k mera merasa sa tela telah h kehi kehila lang ngan an sesu sesuat atu u atau atau merasatelahmengalamikerugianyangberarti.Cobalahlihatsejumlahperistiwayang mungkinakanatautelahterjadiselamaini,seperti: •
•
•
•
Berapabanyakasetdokumenberhargaberisiresep,formula,rahasiadagang, karyacipta,temua karyacipta,temuan,rancan n,rancanganteknis ganteknis,maupunpaten ,maupunpatenprodukyangtelahjatuh produkyangtelahjatuh ketangan ketangan pihakasingkaren pihakasingkarena a dic dicuri uri melalu melalui i intern internet etata atau u mekani mekanisme sme lain lain di duniamaya; Sebe Sebera rapa pa bany banyak ak info inform rmas asi i raha rahasia sia sepe sepert rti i pass passwo word rd,, nomo nomor r kart kartu u kred kredit it,, nama nama ibu kandun kandung, g, nomor nomorrek rekeni ening, ng, data data keseha kesehatan tan,, profil profil pribad pribadi, i, dan lainlainlain lain yang yang tela telah h boco bocor r dan dan diko dikole leks ksi i oleh oleh para para krim krimin inal al un untu tuk k sela selanj njut utny nya a diperjual-belikandipasarhitam‘undergroundeconomy’; Bera Berapa pa bany banyak ak perc percak akap apan an raha rahasi sia, a, doku dokume men n pent pentin ing, g, inte intera raks ksi i tert tertut utup up,, maupunkegiatanintelijenyangberhasildiketahuidenganmudaholehpihak yang tidak berwenang karena kemahiran mereka dalam menembus pertahana pertahanan njaring jaringanpengama anpengaman nsistem sistem tempatdisimpann tempatdisimpannyadata yadatapenti pentingatau ngatau terjadinyainteraksiyangbersifatrahasia;dan Seberapa Seberapa banyak banyak asettangi aset tangible bleyang yangakhir akhirnya nya harus direlakan direlakan untukmenja untuk menjadi di milik ilik asing atau negara lain akibat sering kalahnya Indonesia dalam menghadapiperangcitradiduniamayakarenabanyaknyapihak-pihakyang melakukanaktivitassemacamkontraintelijen,mata-mata,negativemarketing, publicrelations,danblackcampaign.
Kala Kalau u hal hal ini ini ter terus dibi dibia arka rkan terja erjad di, dima dimana na aset set yang yang palin aling g berh berhar arga ga di era globalisasiini-yaituinformasidanpengetahuan-dibiarkanmenjadisebuahentitas yang yang ‘tel ‘telan anja jang ng’ ’ dan dan ‘ter ‘teran ang g bend bender eran ang’ g’ kare karena na tida tidak k diba dibalu lut t deng dengan an keam keaman anan an inform informasi asi melalu melalui i teknik teknik persan persandia dian n - maka maka perlah perlahan an namun namun pasti, pasti, tidak tidak mustah mustahil il Indonesiaakanmenjadilayaknyakapalra IndonesiaakanmenjadilayaknyakapalraksasaTitanicyangperlahan ksasaTitanicyangperlahantenggelam. tenggelam.
Halaman129
GerakanNasionalPenerapanKriptografi Mempelajarisemuahaldiatas,tidakadajalanlainbagibangsaIndonesiauntukdapat teta tetap p bert bertah ahan an di teng tengah ah pers persai aing ngan an globa global l yang yang serb serba a terb terbuk uka a ini ini un untu tuk k sege segera ra melind melindung ungi i diriny dirinya a dari dari berbag berbagai ai serang serangan an yang yang terjad terjadi i setiap setiap hari hari di dunia dunia maya. maya. Harusada Harusadasebua sebuahusahayang husahayangsiste sistematik matik,berskala ,berskala nasionaldanbersifatmasif, nasionaldanbersifatmasif, untuk menyad menyadark arkan an seluru seluruh h masyar masyaraka akat t akan akan pentin pentingny gnya a menjag menjaga a keaman keamanan an inform informasi asi melaluipenerapankriptografi.LembagaSandiNegarasebagaisebuahinstitusiyang memilik memiliki i kewena kewenanga ngan, n, kekuat kekuatan, an, kompet kompetens ensi, i, keahlia keahlian, n, dan kepiaw kepiawaia aian n di bidang bidang kriptologiharuslah kriptologiharuslah dapat dapatmenja menjadilokomotifterdepa dilokomotifterdepan ndala dalam mmemim memimpingerakanini. pingerakanini. Prinsip Prinsip dalam dalam dunia keamanan keamanan informasi informasi yangmenga yang mengatakan takan bahwa ‘yoursecur ‘your security ity is mysecurity’memberikanartibahwagerakansosialisasikeperduliandanpenyadaran akanpentingnyamenerapkankriptografitersebutharusmenyentuhseluruhlapisan hidupmasyaraka hidupmasyarakat,tanpamengen t,tanpamengenalusia,latarbelaka alusia,latarbelakang,statusekonom ng,statusekonomi,faksipolitik, i,faksipolitik, dan perbedaan perbedaan-perb -perbedaa edaan n lainnya. lainnya. Gerakan Gerakan tersebut tersebut harus mengakar mengakar dalam dalam setiap setiap kehidu kehidupan pan masyar masyaraka akat t modere moderen, n, dimana dimana kelak kelak akan akan menjad menjadi i sebuah sebuah budaya budaya yang yang menyatudengankebiasaan,perilaku,serta menyatudengankebiasaan,perilaku,sertatindakanindividu-individuditanahair. tindakanindividu-individuditanahair. Agarefektif,makagerakanyangdimaksudharusdilakukansecarasimultandengan menggunakanpendekatantop-downdanbottom-upsebagaiberikut: •
•
Pendekatan Top Dow Down - berup upa a usah saha pemerintah dan negara dalam mensosialisasikan secara tiada henti, konsisten, persistence, dan berk berkes esin inam ambu bung ngan an terh terhad adap ap pent pentin ingn gnya ya seti setiap ap indi indivi vidu du dan dan komp kompon onen en kehi kehidu dupa pan n masy masyar arak akat at dala dalam m mela melaku kuka kan n peng pengam aman anan an terh terhad adap ap aset aset data data maup maupun un info inform rmas asi i yang yang dimi dimiik ikin inya ya - mi misa saln lnya ya adal adalah ah deng dengan an mela melaku kuka kan n teknik teknik kripto kriptogra grafi. fi. Khusus Khusus untuk untuk instit institusi usi atau atau organi organisas sasi i yang yang bertan bertanggun ggung g jawab jawab terhad terhadap ap kelang kelangsun sungan gan operas operasion ional al obyekobyek-oby obyek ek vital vital negara negara - yang yang secara secara langsun langsung g menyan menyangku gkut t hajat hajat hidup hidup orang orang banyak banyak - perlu perlu diberl diberlaku akukan kan peraturan peraturan yang ketat berisi berisi keharusan keharusan dalam dalam menerapk menerapkan an kriptograf kriptografi i dalam dalam aktivitas aktivitaskegia kegiatanny tannya a sehari-hari. sehari-hari. Mekanisme Mekanisme‘rewa ‘reward rd andpunish and punishment’ ment’ perlu perlu secarategasdikembangkandanditerapkandalamkonteksini;yangtentusaja berjalandenganprosespenegakanhukumyangad berjalandenganprosespenegakanhukumyangadildanberwibawa. ildanberwibawa. Pendekatan Bottom Up - merupakan akumulasi dari kegiatan kole olektif komunitasbasisakarrumput,akademisi,industriswasta,maupunorganisasi non profit profit lainny lainnya a dalam dalam memban membangun gun kesada kesadaran ran akan akan pentin pentingny gnya a menjag menjaga a kemana kemanan n inform informasi asi sesuai sesuai dengan dengan kontek konteks s dan perana perananny nnya a masing masing-ma -masin sing. g. Melalui Melalui program program edukatif edukatif semacam semacam seminar, seminar,lokak lokakarya arya,, workshop, workshop, pelatihan pelatihan,, disku iskusi si,, dan dan tany tanya a jaw jawab hing hingga ga yang yang bers bersif ifa at kome komers rsil il sepe sepert rti i proye royek k pengemban pengembangan gan sistem sistem pengamanan pengamanan,, konsultasi konsultasi standar standar keamanan keamanan informasi, informasi, jual jual beli beli alat alat-a -ala lat t prod produk uk keam keaman anan an,, rise riset t dan dan peng pengem emba bang ngan an algo algori ritm tma a kriptografi,pengalihdayaan(baca:outsourcing)jasakeamananinformasi,dan lain lain sebaga sebagainy inya a - masyar masyaraka akat t berper berperan an secara secara aktif aktif memben membentuk tuk lin lingku gkunga ngan n yang yang kond kondus usif if dala dalam m meng mengem emba bang ngka kan n buda budaya ya dan dan ekos ekosis iste tem m keam keaman anan an informasi.
Denganbertemuny Denganbertemunyakeduasisi akeduasisi‘dema ‘demand’dan‘supply’diatas- nd’dan‘supply’diatas- yaitu antarkebutuhan antarkebutuhan yangdiciptakanmelaluipendekatan‘topdown’danketersediaanyangdipicumelalui pene peneka kata tan n ‘bot ‘botto tom m up up’’ - maka maka nisc nischa haya ya akan akan terb terben entu tuk k dan dan terb terban angu gun n ekos ekosis iste tem m keamananinformasidaninternetyangtangguhditanahairtercintaini.
Halaman130
Penutup Padaakhirnya,hakekatdarikeamananinformasiitumelekatpadadirimasing-masing individ ind ividu. u. Topolog Topologi i atau atau postur postur intern internet et yang yang menghub menghubung ungkan kan beribu beribu-ri -ribu bu bahkan bahkan berjuta berjuta-jut -juta a titik titik koneks koneksi i secara secara ekspli eksplisit sit memper memperlih lihatk atkan an bahwa bahwa ‘the ‘the stengt stength h of a chaindependsontheweakestlink’ataudalambahasaIndonesianya‘kekuatansebuah rant rantai ai terl terlet etak ak pada pada mata mata samb sambun unga gan n yang yang pali paling ng lema lemah’ h’.. Arti Artiny nya a adal adalaa aah h bahw bahwa a tidakadagunanyajikahanyasebagiankecilmasyarakatsajayangpahamdanperduli akankeamananinformasi,sementaramasihbanyakpihaklainyangtidakmautahu mengenaipentingnyausahabersamauntukmengamankandiri. Perludiingat,bahwatidakadanegaradiduniainiyangmeluangkanwaktunyaatau mengalokas mengalokasikansumber ikansumber dayanyauntukmelindun dayanyauntukmelindungikeamana gikeamananinformasidarinegara ninformasidarinegara lain. Keamanan Keamanan ekosistem ekosisteminter internet net Indonesia Indonesiasepen sepenuhnya uhnyaterle terletak takpada pada masyaraka masyarakat t Indonesiaitusendir Indonesiaitusendiri- i-yangpada yangpadaakhirnyadite akhirnyaditentuka ntukanoleh‘budayaaman noleh‘budayaaman’darisetiap ’darisetiap insan atauindiv atau individu idu manusia manusia nusantara nusantara yangterse yang tersebar bar dariSaban dari Sabang g sampai sampai Merauke, Merauke, tanpakecuali.
Halaman131
Artikel15
TEKNIKANALISAMALWARE
Halaman132
Pendahuluan Modusoperandikejahatandiduniasibersangatlahberagamdanbervariasi.Teknik yang yang dipe diperg rgun unak akan an oleh oleh para para krim krimina inal l pu pun n sema semaki kin n lama lama sema semaki kin n muta mutakh khir ir dan dan komp komple leks ks.. Berd Berdas asar arka kan n keja kejadi dian an-k -kej ejad adia ian n terd terdah ahul ulu, u, hamp hampir ir selu seluru ruh h sera serang ngan an meliba melibatka tkan n apa yang yang disebu disebut t sebaga sebagai i “malic “malicious ious softwa software” re” atau atau “malwa “malware” re” – yang yang dalam dalam terjem terjemaha ahan n bebasn bebasnya ya adalah adalah progra program m jahat jahat (karen (karena a sifatn sifatnya ya yang yang merusa merusak k ataubertujuannegatif). Analisamalwareadalahsuatuaktivitasyangkerapdilakukanolehsejumlahpraktisi keamanan keamanan teknologi teknologi informasi informasiuntuk untuk mendeteksi mendeteksi adaatau ada atau tidaknya tidaknyakompon komponen en subprogra program m atau atau data data yang yang bertuj bertujuan uan jahat jahat dalam dalam sebuah sebuah file file elektr elektroni onik. k. Analis Analisa a atau atau kajianinisangatpentinguntukdilakukankarena: •
•
•
•
•
Malw Malwar are e seri sering ng dise diselu lund ndup upka kan n mela melalu lui i file file-f -fil ile e umum umum dan dan popu popula lar r sepe sepert rti i aplikasi(.exe),pengolahkata(.doc),pengolahangka(.xls),gambar(.jpg),dan lainsebagainya–sehinggajikapenggunaawammengaksesdanmembukanya, akanlangsungmejadikorbanprogramjahatseketika; Malw Malwar are e seri sering ng dise diseli lipk pkan an di dala dalam m kump kumpul ulan an file file yang yang dibu dibutu tuhk hkan an un untu tuk k meng mengin inst stal alas asi i sebu sebuah ah prog progra ram m atau atau apli aplika kasi si tert terten entu tu – sehin sehingg gga a jika jika sang sang penggu pengguna na melaku melakukan kan instal instalasi asi terhad terhadap ap aplika aplikasi si dimaks dimaksud, ud, seketi seketika ka itu juga malwarediaktifkan; Malw Malwar are e seri sering ng disa disama mark rkan an deng dengan an meng menggu guna naka kan n nama nama file file yang yang umum umum dipaka dip akai i dalam dalam berbag berbagai ai keperl keperluan uan,, sepert seperti i driver driver (.drv) (.drv),, data data (.dat) (.dat),, librar library y (.lib) (.lib),, tempor temporary ary (.tmp) (.tmp),, dan lain-l lain-lain ain – sehing sehingga ga penggu pengguna na tidak tidak sadar sadar akan akan kehadirannyadidalamkomputeryangbersangkutan; Malw Malwar are e seri sering ng dike dikemb mban angk gkan an agar agar dapa dapat t menu menula lark rkan an diri diriny nya a ke temp tempat at-tempatlain,dengancarakerjasepertivirusatauworms–sehinggakomputer penggunadapatmenjadisarangatausumberprogra penggunadapatmenjadisarangatausumberprogramjahatyangberbahaya; mjahatyangberbahaya; Malwareseringditana Malwareseringditanamdidalamsistemkompu mdidalamsistemkomputertanpa tertanpadiketahu diketahuiolehsang iolehsang penggun pengguna a – sehing sehingga ga sewakt sewaktu-w u-wakt aktu u dapat dapat disala disalahgu hgunak nakan an oleh oleh pihak pihak yang yang tida tidak k berw berwen enan ang g un untu tuk k mela melaku kuka kan n berb berbag agai ai tind tindak akan an keja kejaha hata tan; n; dan dan lain lain sebagainya.
ModelAnalisa Pada Pada dasarn dasarnya ya malwar malware e adalah adalah sebuah sebuah progra program, m, yang yang disusun disusun berdas berdasark arkan an tujuan tujuan terten tertentu tu denga dengan n menggu menggunak nakan an logika logika dan algori algoritma tma yang yang releva relevan n dengan dengannya nya.. Oleh Oleh karenaitulahmakamodelanal karenaitulahmakamodelanalisayangbiasadipergu isayangbiasadipergunaka nakanuntukmengkajimalwa nuntukmengkajimalware re sang sangat at erat erat kait kaitan anny nya a deng dengan an ilmu ilmu dasa dasar r komp komput uter er,, yait yaitu: u: baha bahasa sa pemr pemrogr ogram aman an,, algoritma,strukturdata,danrekayasapirantilunak. Secaraumum,ada3(tiga)jenisanalisaterhadapsebuahprogramuntukmendeteksi apak apakah ah yang yang bers bersan angk gkut utan an meru merupa paka kan n malw malwar are e atau atau buka bukan. n. Keti Ketiga ga pend pendek ekat atan an dimaksudakandijelaskandalammasing-masingpapa dimaksudakandijelaska ndalammasing-masingpaparansebagaiberikut. ransebagaiberikut.
SurfaceAnalysis Sesuaidengannamanya,“surfaceanalysis”adalahsuatukajianpendeteksianmalware dengan mengamati sekilas ciri-ciri khas sebuah file program tanpa harus mengeksekusinya. Untuk melihat ciri iri khas terseb sebut dapat dilakukan dengan
Halaman133
menggu menggunak nakan an bantua bantuan n softwa software re atau atau perang perangkat kat aplika aplikasi si pendud pendudukun ukung. g. Analis Analisa a ini memilikiciri-cirisebagaiberikut: •
•
Programyangdikajitidakakandijalankan,hanyaakandilihat“bagianluarnya” saja saja (seb (sebag agai ai anal analog ogi i sela selaya yakn knya ya oran orang g yang yang ingi ingin n memb membel eli i buah buah-b -bua uaha han, n, untukmengetahuiapakahbuahyangbersangkutanmasihmentahatausudah busukcukupdenganmelihatpermukaankulitnya,membauinya,danmerabarabateksturataustrukturkulitnya).Darisiniakandicobaditemukanhal-hal yang patut untuk dicur curiga igai karena berbeda dengan cir ciri khas has program kebanyakanyangserupadengannya;dan Sangpengkajitidakmencobauntukmempela Sangpengkajitidakmencobauntukmempelajari“sourcecode”program jari“sourcecode”program yang bersa ersang ngk kutan utan un untu tuk k memp mempel elaj aja ari algo algorritma itma maup maupun un str struktu uktur r data atanya nya (sebagaimanalayaknyamelihatsebuahkotakhitamatau“blackbox”.
Saat Saat ini ini cuku cukup p bany banyak ak apli aplika kasi si yang yang beba bebas s diun diundu duh h un untu tuk k memb memban antu tu mela melaku kuka kan n kegi kegiat atan an surf surfac ace e anal analys ysis is ini, ini, kare karena na cuku cukup p bany banyak ak pros prosed edur ur kaji kajian an yang yang perl perlu u dila dilaku kuka kan, n, sepe sepert rti i mi misa saln lnya ya: : Hash HashTa Tab b dan dan dige digest st.e .exe xe (Has (Hash h Anal Analys ysis is), ), TrID TrID (Fil (File e Analysis),BinTextdanstrings.exe(StringAnalysis),HxD(BinaryEditor),CFFExplorer (PackAnalysis),dan7zip(Archiver).
Gambar47:CFFExplorer
RuntimeAnalysis Padadasarnyaadakesamaanantararuntimeanalysisdengansurfaceanalysis,yaitu keduanyasama-samaberadadalamranahmempelajariciri-cirikhasyangselayaknya ada ada pada pada sebu sebuah ah prog progra ram m yang yang norm normal al.. Beda Bedany nya a adal adalah ah bahw bahwa a dala dalam m runt runtim ime e analys analysis, is, dip dipers ersiap iapkan kan sebuah sebuah prosed prosedur ur dan lin lingku gkunga ngan n untuk untuk mengek mengeksek sekusi usi atau atau menjalankanprogramyangdicurigaimengandungatause menjalankanprogramyangdicurigaimengandungatausebagaimalwareterse bagaimalwaretersebut. but. Model analisa ini menghasilkan kajian yang lebih mendalam karena selain dihila dihilangk ngkann annya ya proses proses “mendu “mendugaga-dug duga”, a”, dengan dengan mengek mengeksek sekusi usi malwar malware e dimaks dimaksud ud
Halaman134
akan dapat dapat dilihat dilihat “perilaku” “perilaku” dari program program dalam dalam menjalanka menjalankan n “skenario “skenario jahatnya” jahatnya” sehinggaselanjutnyadapatdilakukananalisadam sehinggaselanjutnyadapa tdilakukananalisadampakterhadapsistemya pakterhadapsistemyangada. ngada. Oleh leh karen arena a itul itula ah maka aka apli aplika kasi si pendu enduku kung ng yang yang diper ipergu guna nak kan haru harus s dapa dapat t memb memban antu tu mens mensim imul ulas asik ikan an kond kondisi isi yang yang diin diingi gink nkan an,, yait yaitu u meli meliha hat t ciri ciri khas khas dan dan karakter karakteristik istik sistem, sistem, sebelum sebelum dan sesudah sesudah sebuah sebuah malware malware dieksekusi. dieksekusi. Agar aman, aman, maka programutamayangperludimili programutamayangperludimilikiadalahsoftwa kiadalahsoftwareuntukmenjala reuntukmenjalankanvirtua nkanvirtual l mach machin ine, e, sepe sepert rti i mi misa saln lnya ya: : VMWa VMWare re,, Virt Virtua ualB lBoz oz,, Virt Virtua ualP lPC, C, dan dan lain lain seba sebaga gain inya ya.. Sementara itu aplika ikasi pendukung lainnya yang kerap dipergunakan dalam melakukankajianiniadalah:ProcessExplorer,Regshot,Wireshark,TCPView,Process Monitor, Monitor, FUNdelete, FUNdelete, Autoruns, Autoruns, Streams/AD Streams/ADSSpy, SSpy, dan lain-lain. lain-lain. Keseluruha Keseluruhan n aplikasi aplikasi terseb tersebut ut biasan biasanya ya dijala dijalanka nkan n di sisi sisi klien; klien; sement sementara ara di sisi sisi server server-ny -nya a dip diperl erluka ukan n FakeDNS,netcat/ncat,tcpdump/tshark,danlainsebagainya.
Gambar48:Wireshark
StaticAnalysis Dariketigametodeyangada,staticanalysismerupakanmodelkajianyangpalingsulit dila dilaku kuka kan n kare karena na sifa sifat t anal analis isan anya ya yang yang “whit “white e box” box” alia alias s peng pengka kajia jian n meli meliba batk tkan an pros proses es meli meliha hat t dan dan memp mempel elaj ajar ari i isi isi sert serta a algor algorit itma ma prog progra ram m malw malwar are e dima dimaks ksud ud,, sambilmengamatisekaligusmenjalankan/mengeksekusinya. Karena Karena sifat sifatdan dan ruang ruanglin lingku gkupny pnya a yang yang cukup cukup luas luas dan mendal mendalam, am, strate strategi gi khusus khusus perlu erlu dipe dipers rsia iapk pka an un untu tuk k mela melak kukan ukan kaji kajia an ini. ini. Disa Disamp mpin ing g itu, itu, kaji kajia an ini ini juga juga memer emerlu luka kan n sumb sumber er daya aya yan yang khusu husus s – mi misa saln lnya ya adala dalah h SDM SDM yang yang memi memili liki ki penget pengetahu ahuan an dan dan pengal pengalama aman n dalam dalam membua membuat t serta serta membac membaca a progra program m berbah berbahasa asa mesin mesin atau atau rakita rakitan n (assem (assembly bly langua language) ge) serta serta ahli ahli arsite arsitektu ktur r dan organi organisas sasi i pirant piranti i komputasisepertikomputer,PDA,tablet,mobilephone,da komputasisepertikomputer,PDA ,tablet,mobilephone,danlainsebagainya. nlainsebagainya.
Halaman135
Cukup Cukup banyak banyak aplika aplikasi si pendu pendukun kung g yang yang dip diperl erluka ukan, n, tergan tergantun tung g dari dari komple kompleksi ksitas tas malw malwar are e yang yang ada. ada. Cont Contoh ohny nya a adal adalah ah: : IDA IDA Pro Pro (Dis (Disas asse semb mble ler) r); ; HexHex-Ra Rays ys,, .NET .NET Reflector,andVBDecompiler(Decompiler);MSDNLibrary,Google(Library);OllyDbg, Immu Immuni nity ty Debu Debugg gger er,, Wi WinD nDbg bg/S /Sys yser er (Deb (Debug ugge ger) r); ; HxD, HxD, Wi WinH nHex ex,, 01 010e 0edi dito tor r (Hex (Hex Editor);Python,LunuxShell/Cygwin/MSYS(Others);danlain-lain.
Gambar49:OllyDbg
HasilAnalisa Terlepasdariberba Terlepasdariberbagaimetode gaimetode yangdipergunak yangdipergunakan,apasebena an,apasebenarnya rnya hasil darianalisa darianalisa yangdilak yang dilakukan? ukan? Secara Secara umum berdasar berdasarkan kan kajian kajian yangdilak yang dilakukan ukan terhadap terhadap sebuah sebuah programyangdicurigaisebagaiataumengandungmalwar programyangdicurigaisebagaia taumengandungmalwareakandiambilkesimpulan eakandiambilkesimpulan: : 1. Benar Benar tidakn tidaknya ya progra program m dimaks dimaksud ud merupa merupakan kan malwar malware e atau atau mengan mengandun dung g unsurmalware; 2. Jikabenar,makaakandisampaikanjenisatautipemalwaredimaksuddancara kerjanya; 3. Dampakyangterjadiakibatadanyamalwa Dampakyangterjadiakibatadanyamalwaretersebutdalamse retersebutdalamsebuahsistem; buahsistem; 4. Kiat Kiat cara cara meng mengur uran angi gi damp dampak ak nega negati tif f sean seanda dain inya ya malw malwar are e ters terseb ebut ut tela telah h terlan terlanjur jur diekse dieksekus kusi i dalam dalam sebuah sebuah sistem sistem atau atau cara cara mengel mengeluar uarkan kan malwar malware e tersebutdalamsebuahsistemuntukmencegahterjadinyaefeknegatif; 5. Rekomendasi mengenai apa yang harus dilakukan un unttuk menghind indari masu masukn knya ya malw malwar are e ters terseb ebut ut di kemu kemudi dian an hari hari,, atau atau pali paling ng tida tidak k cara cara-ca -cara ra melakukandeteksidiniterhadapkeberad melakukandeteksidiniterhadapkeberadaannya;dan aannya;dan 6. Menyusunpanduanatauprosedurdalammenghadapihalserupadikemudian harisebagaireferensi(lessonlearnt).
Halaman136
Artikel16
TEKNIKFORENSIKKOMPUTER
Halaman137
LatarBelakang Baya Bayang ngka kanl nlah ah sejum sejumla lah h cont contoh oh kasus kasus yang yang dapa dapat t saja saja terj terjad adi i sepe sepert rti i dipa dipapa park rkan an berikutini: •
•
•
•
Seoran Seorang g Direkt Direktur ur perusa perusahaa haan n multimulti-nas nasion ional al ditudu dituduh h melaku melakukan kan pelece pelecehan han seks seksua ual l terh terhad adap ap sekr sekret etar aris isny nya a mela melalu lui i kata kata-k -kat ata a yang yang disa disamp mpai aika kann nnya ya mela melalu lui i e-ma e-mail il.. Jika Jika mema memang ng terb terbuk ukti ti demi demiki kian an,, maka maka terd terdap apat at anca ancama man n pidanadanperdatayangmembayanginya. Sebu Sebuah ah kemen ementr tria ian n di pemer emerin inta taha han n menu menunt ntut ut satu satu Lemb embaga aga Swad Swaday aya a Masyarakat yang ditengarai melakukan penetrasi ke dalam sistem komputernyatanpaijin.Berdasarkanundang-undangyangberlaku,terhadap LSMyangbersangkutandapatdikenakansanksihukumyangsangatberatjika terbuktimelakukanaktivitsyangdituduhkan. Sekelompokartispemainbandterkemukamerasaberangkarenapadasuatu masa masa situ situsn snya ya dipo dipora rakp kpor oran anda daka kan n oleh oleh pere perent ntas as (bac (baca: a: hack hacker er) ) sehi sehing ngga ga terganggucitranya.Disinyalirpihakyangmelakukankegiatannegatiftersebut adalahpesaingataukompetitornya. Seju Sejuml mlah ah situ situs s e-co e-comm mmer erce ce mend mendad adak ak tida tidak k dapa dapat t mela melaku kuka kan n tran transa saks ksi i pemb pembay ayar aran an kare karena na adan adanya ya piha pihak k yang yang mela melaku kuka kan n gang ganggu guan an deng dengan an cara cara mengirimkanvirustertentusehinggapemilikperdagangandiinternettersebut rugi rugi milyar milyaran an rupiah rupiah karena karena tidak tidak terjad terjadiny inya a transa transaksi ksi selama selama kurang kurang lebih lebih seming seminggu. gu. Yang Yang bersan bersangku gkutan tan siap siap untuk untuk menyel menyelidi idiki ki dan menunt menuntut ut mereka mereka yangsengajamelakukankegiatanini.
Merekayangmerasadirugikansepertiyangdicontohkanpadakeempatkasusdiatas, palingtidakharusmelakukan3(tiga)halutama: 1. Mencar Mencari i buktibukti-buk bukti ti yang yang cukup cukup agar agar dapat dapat ditang ditangani ani oleh oleh pihak pihak berwen berwenang ang untuk untuk memula memulai i proses proses penyel penyelidi idikan kan dan dan penyi penyidik dikan, an, misaln misalnya ya polisi polisi di uni unit t cybercrime; 2. Memastikan Memastikan bahwa bukti-buktiterseb bukti-buktitersebut utbena benar-ben r-benarberkualit arberkualitasuntuk asuntukdapa dapat t dijad jadika ikan alat bukti di pengadilan yang sah sesuai dengan huk hukum dan perundang-undanganyangberlaku;dan 3. Mempre Mempresen sentas tasika ikan n dan/at dan/atau au memper memperlih lihatk atkan an keabsa keabsahan han alat alat bukti bukti terkai terkait t denga dengan n terjad terjadiny inya a kasus kasusdiatas diatasdimuka dimukahak hakim, im, pengac pengacara ara,, dan tim pembel pembela a tersangka. Oleh leh kare karena na itul itulah ah maka aka dalam alam ilmu ilmu krim krimin inal al dike dikena nal l isti istila lah h fore forens nsik ik,, un untu tuk k membantu membantu pengungka pengungkapan pan suatu kejahatan kejahatan melalui melalui pengungkap pengungkapan an bukti-bukti bukti-bukti yang sah menurut menurut undang-unda undang-undang ng dan peraturan peraturan yang berlaku. berlaku. Sesuai dengan dengan kemajuan kemajuan jaman, jaman, berbag berbagai ai tindak tindakan an kejaha kejahatan tan dan krimin kriminal al modere moderen n dewasa dewasa ini meliba melibatka tkan n seca secarra langs angsun ung g maup maupun un tida tidak k lang langsu sung ng tekno eknolo logi gi inf informa ormasi si dan dan komu komuni nika kasi si.. Pema Pemanf nfaa aata tan n komp komput uter er,, tele telepo pon n geng gengga gam, m, emai email, l, inte intern rnet et,, webs websit ite, e, dan dan lain lain-l -lai ain n seca secara ra luas luas dan dan masi masif f tela telah h meng mengun unda dang ng berb berbag agai ai piha pihak k jaha jahat t un untu tuk k mela melaku kuka kan n keja ejahata hatan n berb berbas asis is tekn teknol olog ogi i elekt lektrronik onik dan dan digit igital al.. Oleh leh kar karena ena itul itulah ah maka maka belaka belakanga ngan n ini dikena dikenal l adanya adanya ilmu ilmu “comput “computer er forens forensics ics” ” atau atau forens forensik ik komput komputer, er, yangkerapdibutuhkandandigunakanparapenegakhukumdalamusahanyauntuk
Halaman138
mengun mengungka gkapka pkan n perist peristiwa iwa kejaha kejahatan tan melalu melalui i pengun pengungka gkapan pan bukti-b bukti-bukt ukti i berbas berbasis is entitasataupirantidigitaldanelektronik.
DefinisiForensikKomputer MenurutDr.HBWolfre,definisidariforensikkomputeradalahsebagaiberikut: “Amethodologicalseriesoftechniquesa “Amethodologicalseriesoftechniquesandproceduresforgatherin ndproceduresforgatheringevidence,from gevidence,from computingequipmentandvariousstoragedevic computingequipmentandvariousstoragedevicesanddigitalmedia,t esanddigitalmedia,thatcanbe hatcanbe presentedinacourtoflawinacoherentandmeaningfulformat.”
Sement Sementara ara senada senada denga denganny nnya, a, bebera beberapa pa definis definisi i dikemb dikembang angkan kan pula pula oleh oleh berbag berbagai ai lembagaduniaseperti: •
•
Thepreservation,identification,extraction,interpretation,anddocumentationof computerevidence,toincludetherulesofevidence,legalprocesses,integrityof evid eviden ence ce, , fact factua ual l repo report rtin ing g of the the info inform rmat atio ion n foun found, d, and and prov provid idin ing g expe expert rt opinioninacourtoflaworotherlegaland/oradministrativeproceedingasto whatwasfound;atau The Th e scienc science e of captur capturing ing,, proces processin sing, g, and invest investiga igatin ting g data data from from comput computers ers usingamethodologywherebyanyevidencediscoveredisacceptableinaCourtof Law.
Dimana Dimana pada pada intiny intinya a forens forensik ik komput komputer er adalah adalah “suatu “suatu rangka rangkaian ian metodo metodolog logi i yang yang terdir terdiri i dari dari teknik teknik dan dan prosed prosedur ur untuk untuk mengum mengumpul pulkan kan buktibukti-buk bukti ti berbas berbasis is entita entitas s maup maupun un pira pirant nti i digi digita tal l agar agar dapa dapat t dipe diperg rgun unak akan an seca secara ra sah sah seba sebaga gai i alat alat bukt bukti i di pengadilan.”
TujuandanFokusForensikKomputer Selara Selaras s dengan dengan defini definisiny sinya, a, secara secara prinsip prinsip ada tujuan tujuan utama utama dari dari aktivi aktivitas tas forens forensik ik komputer,yaitu: 1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitasberbasisdigitalatauelektroniksedemikianrupasehinggadapat dipergunakansebagaialatbutiyangsahdipengadilan;dan 2. Untu Untuk k mend menduk ukun ung g pros proses es iden identi tifi fika kasi si alat alat bukt bukti i dala dalam m wakt waktu u yang yang rela relati tif f cepat,agardapatdiperhitungkanperkiraanpotensidampakyangditimbulkan akib akibat at peri perila laku ku jaha jahat t yang yang dila dilaku kuka kan n oleh oleh krim krimin inal al terh terhad adap ap korb korban anny nya, a, seka sekali ligu gus s meng mengun ungk gkap apka kan n alas alasan an dan dan moti motivi vita tasi si tind tindak akan an ters terseb ebut ut samb sambil il menc mencar ari i piha pihakk-pi piha hak k terk terkai ait t yang yang terl terlib ibat at seca secara ra lang langsu sung ng maup maupun un tida tidak k langsungdenganperbuatantidakmenyenangkandimaksud. Adapun Adapun aktivi aktivitas tas forens forensik ik komput komputer er biasan biasanya ya dilaku dilakukan kan dalam dalam dua kontek konteks s utama. utama. Pertama Pertama adalah adalah konteks konteks terkait terkait dengan dengan pengumpula pengumpulan n danpenyi dan penyimpana mpanan n data berisi berisi seluruh seluruh rekaman rekaman detail detail mengenai mengenai aktivitas aktivitas rutin yang dilaksana dilaksanakan kan oleh organisasi organisasi atauperusahaantertentuyangmelibatkanteknologiinformasidankomunikasi.Dan keduaadalahpengump keduaadalahpengumpulandata ulandata yangditujukankhususdalam yangditujukankhususdalamkonteksadanya konteksadanyasuatu suatu tindakankejahatanberbasisteknologi.
Halaman139
Sement Sementara ara itu fokus fokus data data yang yang dikump dikumpulk ulkan an dapat dapat dikate dikategor gorika ikan n menjad menjadi i 3 (tiga) (tiga) domainutama,yaitu:(i)ActiveData–yaituinformasiterbukayangdapatdilihatoleh siap siapa a saja saja,, teru teruta tama ma data data,, prog progra ram, m, maup maupun un file file yang yang dike dikend ndal alik ikan an oleh oleh sist sistem em operasi;(ii)ArchivalData–yaituinformasiyangtelahmenjadiarsipsehinggatelah disim disimpa pan n seba sebaga gai i back backup up dala dalam m berb berbag agai ai bent bentuk uk alat alat peny penyim impa pan n sepe sepert rti i hard hardis isk k ekst ekster erna nal, l, CD ROM, ROM, back backup up tape tape,, DVD, DVD, dan dan lain lain-l -lai ain; n; dan dan (iii) (iii) Late Latent nt Data Data – yait yaitu u inform informasi asi yang yang membut membutuhk uhkan an alat alat khusus khusus untuk untuk menda mendapat patkan kannya nya karena karena sifatn sifatnya ya yang yang khusus, khusus, misaln misalnya: ya: telah telah dihapu dihapus, s, ditimp ditimpa a data data lain, lain, rusak rusak (corru (corrupte pted d file), file), dan lainsebagainya.
ManfaatdanTantanganForensikKomputer Memi Memili liki ki kema kemamp mpua uan n dala dalam m mela melaku kuka kan n fore forens nsik ik komp komput uter er akan akan mend mendat atan angk gkan an sejumlahmanfaat,antaralain: •
•
•
•
Orga Organi nisa sasi si atau atau peru perusa saha haan an dapa dapat t sela selalu lu siap siap dan dan tang tangga gap p sean seanda dain inya ya ada ada tuntutanhukumyangmelandadirinya,terutamadalammempersiapkanbuktibuktipendukungyangdibutuhkan; Seandainy Seandainya a terjadi terjadi peristiwa peristiwa kejahatan kejahatan yang membutuhka membutuhkan n investigasi investigasi lebih lanjut lanjut,, dampak dampak ganggu gangguan an terhad terhadap ap operas operasiona ional l organi organisas sasi i atau atau perusa perusahaa haan n dapatdiminimalisir; Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalanka menjalankan naksikejahat aksikejahatannya annya terhadaporganisa terhadaporganisasiatau siatauperus perusahaa ahaan nterte tertentu ntu yangmemilikikapabilitasforensikkomputer;dan Memb Memban antu tu orga organi nisa sasi si atau atau peru perusa saha haan an dala dalam m mela melaku kuka kan n mi miti tiga gasi si resi resiko ko teknologiinformasiyangdimilikinya.
Terl Terlep epas as dari dari manf manfaa aat t ters terseb ebut ut,, tera terama mat t bany banyak ak tant tantan anga gan n dala dalam m du duni nia a fore forens nsik ik komputer,terutamaterkaitdengansejumlahaspeksebagaiberikut: •
•
•
•
•
•
Fore Forens nsik ik komp komput uter er meru merupa paka kan n ilmu ilmu yang yang rela relati tif f baru baru,, sehi sehing ngga ga “Bod “Body y of Knowledge”-nyamasihsedemikianterbatas(dalamprosespencariandengan metode“learningbydoing”); Walaupunberadadalamrumpunilmuforensik,namunsecaraprinsipmemiliki sejum sejumla lah h kara karakt kter erist istik ik yang yang sang sangat at berb berbed eda a deng dengan an bidan bidang g ilmu ilmu fore forens nsik ik lainny lainnya a – sehing sehingga ga sumber sumber ilmu ilmu dari dari ind individ ividu u maupun maupun pusat pusat studi studi sangat sangatlah lah sedikit; Perke erkemb mba anga ngan tekn teknol olog ogi i yang ang sed sedemik emikia ian n cep cepat, at, yang yang ditan itanda dai i deng denga an diperk dip erkena enalka lkanny nnya a produk produk-pr -produ oduk k baru baru dimana dimana secara secara langsu langsung ng berdam berdampak pak pada pada berk berkem emba bang ngny nya a ilmu ilmu fore forens nsik ik komp komput uter er tese tesebu but t seca secara ra pesa pesat, t, yang yang membutuhkankompetensipengetahuandanketera membutuhkankompetensipe ngetahuandanketerampilansejalandengan mpilansejalandengannya; nya; Semakinpintardantrampilnyaparapelakukejahatanteknologiinformasidan komunikasiyangditanda komunikasiyangditandai idenga denganmakin nmakinbera beragamny gamnyadan adankompl kompleksny eksnyajenisajenisjenisserangansertakejahatanteknologiyangberkembang; Cukup mahalnya mahalnya harga peralata peralatan n canggih canggih dan termutakhi termutakhir r untuk membantu membantu prosesforensikkomputerbesertalaboratoriumdanSDMpendukungnya; Secara empiris, masih banyak bersifat studi kasus (happening arts) dibandingk dibandingkan an dengan dengan metodologi metodologipeng pengetahu etahuan an yangtela yang telah h dibakukan dibakukandiman dimana a masi masih h sedi sediki kit t pela pelati tiha han n dan dan sert sertif ifik ikas asi i yang yang ters tersed edia ia dan dan dita ditawa wark rkan an di masyarakat;
Halaman140
•
•
Sangat Sangat terbatasn terbatasnya ya SDM pendukung pendukung yangmemil yang memiliki iki kompetensi kompetensidan dan keahlian keahlian khususdibidangforensikkomputer;dan Pada Pada kenyat kenyataan aannya nya,, pekerj pekerjaan aan forens forensik ik komput komputer er masih masih lebih lebih banyak banyak unsur unsur seninyadibandingkanpengetahuannya(more“Art”than“Science”).
KejahatanKomputer Berbedadengandidunianyata,kejahatandiduniakomputerdaninternetvariasinya begi begitu tu bany banyak ak,, dan dan cend cender erun ung g dipa dipand ndan ang g dari dari segi segi jeni jenis s dan dan komp komple leks ksit itas asny nya, a, meningkat meningkat secara secara eksponensia eksponensial. l. Secara Secara prinsip, prinsip, kejahatan kejahatandi di duniakompu dunia komputer ter dibagi dibagi menjadi menjadi tiga, yaitu: (i) aktivitas aktivitasdiman dimana a komputer komputer ataupiran atau piranti ti digital digital dipergunak dipergunakan an seba sebaga gai i alat lat ban bantu un untu tuk k mela melaku kuka kan n tinda indaka kan n krimi rimina nal; l; (ii) (ii) aktiv ktivit ita as dim iman ana a komp komput uter er atau atau pira pirant nti i digi digita tal l dija dijadi dika kan n targ target et dari dari keja kejaha hata tan n itu itu send sendir iri; i; dan dan (iii (iii) ) aktivitas aktivitasdiman dimana a pada saatyang saat yang bersamaan bersamaan komputer komputer ataupiran atau piranti ti digital digital dijadikan dijadikan alat alat un untu tuk k mela melaku kuka kan n keja kejaha hata tan n terh terhad adap ap targ target et yang yang meru merupa paka kan n komp komput uter er atau atau pirantidigitaljuga. Agar Agar tida tidak k sala salah h peng penger erti tian an,, perl perlu u dipe diperh rhat atik ikan an bahw bahwa a isti istila lah h “kom “kompu pute ter” r” yang yang dipergunakandalamkonteksforensikkomputermengandungmaknayangluas,yaitu piran iranti ti digi digita tal l yang yang dapat apat dipe diperg rgun una akan kan un untu tuk k meng mengol olah ah data dan mela melaku kuka kan n perhitungansecaraelektronik,yangmerupakansuatusistemyangterdiridaripiranti keras keras (hardw (hardware are), ), pirant piranti i lunak lunak (softw (software are), ), pirant piranti i data/i data/info nforma rmasi si (infow (infoware are), ), dan pirantisumberdayamanusia(brainware). Cont Contoh oh keja kejaha hata tan n yang yang dim dimaksu aksud d dan dan erat rat kaita aitann nnya ya denga engan n kegia egiata tan n fore forens nsi i komputermisalnya: • •
•
•
•
•
•
•
•
•
Pencuriankatakunciatau“password”untukmendapatkanhakakses; Peng Pengam ambil bilan an data data elek elektr tron onik ik seca secara ra diam diam-d -dia iam m tanp tanpa a sepe sepeng nget etah ahua uan n sang sang empunya; Pemb Pemblo loki kira ran n hak hak akse akses s ke sumbe sumber r daya daya tekn teknol olog ogi i tert terten entu tu sehi sehing ngga ga yang yang berhaktidakdapatmenggunakannya; Peng Pengub ubah ahan an data data atau atau info inform rmas asi i pent pentin ing g sehi sehing ngga ga meni menimb mbul ulka kan n damp dampak ak terjadinyamis-komunikasidan/ataudis-komunikasi; Penyadapanjalurkomunikasidigitalyangberisipercakapanantaraduaatau beberapapihakterkait; Penipua Penipuan n dengan dengan berbag berbagai ai motiva motivasi si dan dan modus modus agar agar si korban korban member memberika ikan n asetberharganyakepihaktertentu; Peredaranfoto-fotoataukontenmultimediaberbaupornografidanpornoaksi ketargetindividudibawahumur; Penyelen Penyelenggara ggaraan antran transaksipornogra saksipornografi fianak anak maupun maupunhal-ha hal-hal l terlarang terlarang lainnya lainnya sepertiperjudian,pemerasan,penyalahgunaanwewenang,pengancaman,dan lainsebagainya; Penyelundupanfile-fileberisiviruskedalamsistemkorbandenganberaneka macamtujuan; Penyebaranfitnahatauberitabohongyangmerugikanseseorang,sekelompok individu,atauentitasorganisasi;danlainsebagainya.
Halaman141
ObyekForensik Apa saja saja yang yang bisa bisa dip diperg erguna unakan kan sebgai sebgai obyek obyek forens forensik, ik, teruta terutama ma dalam dalam kaitan kaitannya nya deng dengan an jeni jenis s keja kejaha hata tan n yang yang tela telah h dike dikemu muka kaka kan n ters terseb ebut ut? ? Dala Dalam m du duni nia a krim krimin inal al dikenalistilah“tidakadakejahatanyangtidakmeninggalkanjejak”.Adabanyaksekali hal hal yang yang bisa bisa menj menjad adi i petu petunj njuk uk atau atau jeja jejak k dala dalam m seti setiap ap tind tindak akan an krim krimin inal al yang yang dila dilaku kuka kan n deng dengan an meng menggu guna naka kan n tekn teknol olog ogi i sepe sepert rti i komp komput uter er.. Cont Contoh ohny nya a adal adalah ah sebagaiberikut: •
•
•
• •
•
•
•
Log file file atau atau catata catatan n aktivi aktivitas tas penggu penggunaa naan n komput komputer er yang yang tersim tersimpan pan secara secara rapidandetaildidalamsistem; File File yang yang sekila sekilas s telah telah terhap terhapus us secara secara sistem, sistem, namun namun secara secara teknik teknikal al masih masih bisadiambildengancara-caratertentu; CatatandigitalyangdimilikiolehpirantipengawastrafiksepertiIPS(Intrusion PreventionSystem)danIDS(IntrusionDetectionSystem); Harddiskyangberisidata/informasibackupdarisistemutama; Rekama Rekaman n email, email, mailin mailing g list, list, blog, blog, chat, chat, dan mode mode intera interaksi ksi dan komunik komunikasi asi lainnya; Beranekaragamjeisberkasfileyangdibuatolehsistemmaupunaplikasiuntuk membantumelakukanmanajemenfile(misalny membantumelakukanmanajemenfile(misalnya:.tmp,.dat,.txt,da a:.tmp,.dat,.txt,danlain-lain); nlain-lain); Rekamjejakinteraksidantrafikviainternetdarisatutempatketempatyang lain(denganberbasisIPaddressmisalnya); Absensiaksesserverataukomputeryangdikelolaolehsistemuntukmerekam setiapadanyapenggunayangloginkepirantiterka setiapadanyapenggunayangloginkepirantiterkait;danlainsebagainya. it;danlainsebagainya.
Beranekaragamjenisobyekiniselaindapatmemberikanpetunjukataujejak,dapat pula ula dipergunakan sebagai alat bukt ukti awal atau inf informasi awal yang dapat dipergunakan oleh penyelidik maupun penyidik dalam melakukan kegiat iatan penelusura penelusuran nterja terjadinya dinya suatuperistiwa suatuperistiwakrimin kriminal,karena al,karena hasilforensik hasilforensikdapa dapat tberup berupa a petunjuksemacam: • • • •
• • • •
Lokasifisikseorangindividuketikakejahatansedangberlangsung(alibi); Alatataupirantikejahatanyangdipergunakan; Sasaranatautargetperilakujahatyangdirencanakan; Pihakmanasajayangsecaralangsungmaupuntidaklangsungterlibatdalam tindakankriminal; Waktudandurasiaktivitaskejahatanterjadi; Motivasimaupunperkiraankerugianyangditimbulkan; Hal-halapasajayangdilanggardalamtinda Hal-halapasajayangdilanggardalamtindakankejahatanterseb kankejahatantersebut; ut; Modusoperandipelaksanaanaktivitaskejahatan;d Modusoperandipelaksana anaktivitaskejahatan;danlainsebagainya. anlainsebagainya.
TahapanAktivitasForensik Seca Secara ra meto metodo dolo logi gis, s, terd terdap apat at pali paling ng tida tidak k 14 (emp (empat at bela belas) s) taha tahapa pan n yang yang perl perlu u dilakukandalamaktivitasforensik,sebagaiberikut: 1. PernyataanTerjadinyaKejahatanKomputer–merupakantahapdimanasecara formalpihakyangberkepentinganmelaporkantelahterjadinyasuatuaktivitas kejahatanberbasiskomputer;
Halaman142
2. Peng Pengum umpu pula lan n Petu Petunj njuk uk atau atau Bukt Bukti i Awal Awal – meru merupa paka kan n taha tahap p dima dimana na ahli ahli forensik mengumpulkan semua petunjuk atau bukti awal yang dapat dipe diperg rgun unak akan an seba sebaga gai i baha bahan n kaji kajian an fore forens nsik ik,, baik baik yang yang bers bersif ifat at tang tangib ible le maupunintangible; 3. Pene Penerb rbit itan an Sura Surat t Peng Pengad adil ilan an – meru merupa paka kan n taha tahap p dima dimana na sesu sesuai ai deng dengan an peratura uran dan perundang-undangan yang berlaku, pihak hak pengadilan memberika memberikanijin nijinresmi resmi kepadapenyel kepadapenyelidikmaupunpenyid idikmaupunpenyidikuntukmelakuka ikuntukmelakukan n akti aktiiv ivit itas as terk terkai ait t deng dengan an peng pengol olah ahan an temp tempat at keja kejadi dian an perk perkar ara, a, baik baik yang yang bersifatfisikmaupunmaya; 4. Pelak elaksa sana naan an Prose rosed dur Tan Tanggap ggapan an Dini Dini – meru merupa paka kan n taha tahap p dima dimana na ahli ahli fore forens nsik ik mela melaku kuka kan n sera serang ngka kaia ian n pros prosed edur ur peng pengam aman anan an temp tempat at keja kejadi dian an perkara, baik fisik maupun maya, agar steril dan tidak terc tercem emar ar/t /ter erko kont ntam amin inas asi, i, sehi sehing ngga ga dapa dapat t dian diangg ggap ap sah sah dala dalam m penc pencar aria ian n barang-barangbukti; 5. PembekuanBarangBuktipadaLokasiKejahatan–merupakantahapdimana seluru seluruh h barang barang bukti bukti yang yang ada diambi diambil, l, disita disita,, dan/at dan/atau au dibeku dibekukan kan melalu melalui i teknikformaltertentu; 6. Pemi Pemind ndah ahan an Bukt Bukti i ke Labo Labora rato tori rium um Fore Forens nsik ik – meru merupa paka kan n taha tahap p dima dimana na dilakukantransferbarangbuktidaritempatkejadianperkarakelaboratorium tempatdilakukannyaanalisaforensik; 7. PembuatanSalinan“2BitStream”terhadapBarangBukti–merupakantahap dimanadilakukanprosesduplikasibarangbuktikedalambentuksalinanyang identik; 8. Peng Pengem emba bang ngan an “MD5 “MD5 Ch Chec ecks ksum um” ” Bara Barang ng Bukt Bukti i – meru merupa paka kan n taha tahap p un untu tuk k mema memast stik ikan an tida tidak k adan adanya ya kont kontam amin inas asi i atau atau peru peruba baha han n kond kondis isi i terh terhad adap ap barangbuktiyangada; 9. Penyi enyia apan Rant Ranta ai Pose Posesi si Baran arang g Bukt Bukti i – merup erupak akan an taha tahap p mene menent ntuk uka an penga engalliha ihan tang anggun gung jawa jawab b dan dan kepe kepemi mili lika kan n baran arang g bukt bukti i asl asli maup maupun un duplikasidarisatuwilayahotoritaskeyanglainnya; 10. Penyim imp panan Barang Bukti Asli di Tempat Aman – merupakan tahap peny penyim impa pana nan n bara barang ng bukt bukti i asli asli (ori (origi gina nal) l) di temp tempat at yang yang aman aman dan dan sesu sesuai ai denganpersyratanteknistertentuuntukmenjagakeasliannya; 11. Anali nalisa sa Bara Barang ng Bukti ukti Sal Salinan inan – meru merup paka akan taha ahap dim iman ana a ahli hli fore forens nsik ik mela melaku kuka ka anal analisa isa seca secara ra deta detail il terh terhad adap ap sali salina nan n bara barang ng-b -bra rang ng bukt bukti i yang yang diku dikump mpul ulka kan n un untu tuk k mend mendap apat atka kan n kesim kesimpu pula lan n terk terkai ait t deng dengan an selu seluk k belu beluk k terjadinyakejahatan; 12. Pembu embuat ata an Lapo Lapora ran n Fore Forens nsik ik – meru merup pakan akan taha tahap p dima dimana na ahli hli fore forens nsik ik menyimpulkansecaradetailhal-halyangterjadiseputaraktivititaskejahatan yangdianalisaberdasarkanfaktaforensikyangada;
Halaman143
13. Penyer Penyeraha ahan n Hasil Hasil Lapora Laporan n Analis Analisa a – merupa merupakan kan tahap tahap dimana dimana secara secara resmi resmi doku dokume men n raha rahasia sia hasi hasil l fore forens nsik ik komp komput uter er dise disera rahk hkan an kepa kepada da piha pihak k yang yang berwajib;dan 14. PenyertaandalamProsesPengadilan–merupakantahapdimanaahliforensik menjadisaksidipengadilanterkaitdengankeja menjadisaksidipengadila nterkaitdengankejahatanyangterjadi. hatanyangterjadi.
KebutuhanSumberDaya Untuk Untuk melaku melakukan kan aktivi aktivitas tas forens forensik, ik, dibutu dibutuhka hkan n sejuml sejumlah ah pirant piranti i bantu, bantu, baik baik yang yang berb berben entu tuk k soft softwa ware re maup aupun hard hardw ware. re. Pira Pirant nti i lun unak ak atau tau soft softw ware are bias biasa anya nya dipe diperg rgun unak akan an oleh oleh prak prakti tisi si un untu tuk k memb memban antu tu mere mereka ka dala dalam m mela melaku kuka kan n halhal-ha hal l sebagaiberikut: • • •
•
•
•
•
•
•
Mencaridanmengembalikanfileyangtelahterhapussebelumnya; Membantumerekonstruksipecahan-pecahanfileyangad Membantumerekonstruksipe cahan-pecahanfileyangada(corruptedfile); a(corruptedfile); Mengid Mengident entifi ifikas kasi i anomal anomali i progra program m melalu melalui i analis analisa a serang serangkai kaian an data data besert beserta a strukturalgoritmayangterdapatpadasebuahfile strukturalgoritmayangterd apatpadasebuahfileatausistembasisdata; atausistembasisdata; Mene Menemu muka kan n jeja jejakk-je jeja jak k yang yang tert tertin ingg ggal al dala dalam m sebu sebuah ah peri perist stiw iwa a krim krimin inal al tertentuyangtelahdilakukansebelumnya; Mend Mendap apat atka kan n data data berb berbas asis is pola pola-p -pol ola a tert terten entu tu sesu sesuai ai deng dengan an perm permin inta taan an pene penega gak k huku hukum m dala dalam m pros proses es peny penyel elid idik ikan an maup maupun un peny penyid idik ikan an peri perist stiw iwa a kejahataninternet; Memf Memfil ilte terr dan dan memi memila lahh-m milah ilah anta antarra data ata yang yang berg bergun una a/re /releva levan n un untu tuk k kebut ebutuh uha an foren orensi sik k deng denga an yang yang tida tidak, k, aga agar mekan ekanis ism me anali nalisa sa dapa dapat t dilakukansecarafokusdandetail; Menganalisakejanggalan-kejanggalanyangterdapatpadasuatuprogramatau sub-programtertentu; Memper Mempercep cepat at proses proses pencar pencarian ian pengga penggalan lan instru instruksi ksi atau atau data data terten tertentu tu yang yang dibu dibutu tuhk hkan an oleh oleh seor seoran ang g ahli ahli fore forens nsik ik terh terhad adap ap sebu sebuah ah medi media a repo reposi sito tori ri bermemoribesar; Meng Menguj uji i dan dan meng mengam ambi bil l kesi kesimp mpul ulan an terh terhad adap ap seju sejuml mlah ah kond kondis isi i tert terten entu tu terkaitdenganaktiviasdankonsepforensik;danlainsebagainya.
Dewasa Dewasa ini pirant piranti i lunak lunak terseb tersebut ut cukup cukup banyak banyak tersed tersedia ia di pasar, pasar, mulai mulai dari dari yang yang bers bersif ifat at grat gratis is (ope (open n sour source ce) ) hingg hingga a yang yang kome komers rsia ial l (ber (berha harg rga a mi mily lyar aran an rupi rupiah ah). ). Disampingaplikasipendukungaktivitasforensik,diperlukanpulaseperangkatpiranti keras keras ataupera atau peralata latan n elektronik elektronik/digi /digital tal agar proses proses forensik forensik dapat dapat dilakukan dilakukansecar secara a efek efekti tif f dan dan sesua sesuai i deng dengan an pros prosed edur ur baku baku stan standa dar r yang yang berl berlak aku. u. Pira Pirant nti i kera keras s ini ini biasanyadibutuhkanuntukmelakukanhal-halsebagaiberikut: •
•
Membuatreplikasiataucopyataucloningdarisistembasisdata(ataumedia basisdata)yangakanditelitidengancarayangsangatcepatdanmenghasilkan kualitasyangidentikdenganaslinya; Mengam Mengambil bil atau atau memind memindahk ahkan an atau atau mengek mengekstr strak ak data data dari dari tempat tempat-te -tempa mpat t atau atau media media penyim penyimpan pan yang yang khusus khusus sepert seperti: i: telepo telepon n gengga genggam, m, server server besar besar (superkomputer),PDA(PersonalDigitalAssistance),komputertablet,danlainlain;
Halaman144
•
•
•
Mengge Menggener nerasi asi nil nilai ai numeri numerik k secara secara urut urut maupun maupun random random secara secara ultra ultra cepat cepat untuk untuk membon membongka gkar r kata kata kunci kunci (passw (password ord) ) atau atau hal sejeni sejenis s lainny lainnya, a, sebaga sebagai i bagiandariprosesdeskripsi(tiliksandi); Membongkarberbagaiproteksisecarapirantikerasataulunakyangmenjadi proteksidarisebagianbesarperangkatteknologiinformasidankomunikasi; Meng Mengha hapu pus s dan memf memfor orma mat t hard hard disk isk seca secarra cep cepat dan dan efek efekti tif f deng denga an melakukandemagnetisasiagardatabenar-benarterhapussebagaibagiandari penyiapanmediareplikasi;danlainsebagainya.
Sepert Seperti i halnya halnya dalam dalam dunia dunia nyata, nyata, dip diperl erluka ukan n pula pula ahli ahli Forens Forensik ik Komput Komputer er dalam dalam mela melaks ksan anak akan an peke pekerj rjaa aan n terk terkai ait. t. Jika Jika dili diliha hat t dari dari komp kompet eten ensi si dan dan keah keahli lian anny nya, a, seoran seorang g ahli ahli forens forensik ik komput komputer er yang yang baik baik dan dan lengka lengkap p harus harus memilik memiliki i tiga tiga domain domain ataubasis atau basis pengetahua pengetahuan n maupun maupun keterampil keterampilannya annya,, yaitu darisegi dari segi akademis, akademis, vokasi, vokasi, dan dan prof profes esi. i. Dari Dari sisi sisi akad akadem emis is,, pali paling ng tida tidak k yang yang bers bersan angk gkut utan an memi memili liki ki lata latar r bela belaka kang ng peng penget etah ahua uan n kogn kognit itif if meng mengen enai ai cara cara kerj kerja a komp komput uter er dala dalam m ling lingku kung ngan an jejaringteknologiinforma jejaringteknologiinformasi sidankomputasi dankomputasi,,terut terutamaberkaita amaberkaitan ndenga dengan nhal-ha hal-hal lyang yang bersifat bersifatfunda fundament mental al dalam dalam pengembang pengembangan an sistem berbasis berbasis digital. digital. Sementara Sementara dari sisi sisi vokasi vokasi,, dibutuh dibutuhkan kan kemamp kemampuan uan “untuk “untuk melaku melakukan kan” ” atau atau kerap kerap disebu disebut t sebaga sebagai i psik psiko-m o-mot otor orik ik,, kare karena na dala dalam m prak prakte tekn knya ya seor seoran ang g ahli ahli fore forens nsik ik akan akan mela melaku kuka kan n kaji kajian an,, anal analisa isa,, dan dan pene peneli liti tian an seca secara ra mand mandir iri i deng dengan an meng menggu guna naka kan n sepe sepera rang ngka kat t peralatanteknisyangspesifik.Danyangterakhirdariperspektifprofesi,seorangahli yangbaikakanberpegangpadakodeetik(afektif)seorangahliforensik.Disamping itu dibutu dibutuhka hkan n pula pula pengal pengalama aman n yang yang cukup cukup untuk untuk dapat dapat berkre berkreasi asi dan berino berinovas vasi i dala dalam m seti setiap ap tant tantan anga gan n kasu kasus s fore forens nsik ik.. Berd Berdas asar arka kan n peng pengal alam aman an,, mema memang ng yang yang palingsulitadalahmenyiapkanSDMyanghandaldibidangforensikkomputer,karena hing hingga ga seka sekara rang ng juml jumlah ahny nya a sang sangat atla lah h sedi sediki kit t – tida tidak k sepa sepada dan n deng dengan an besa besarn rnya ya kebutuhandimasyarakat.
Halaman145
Artikel17
MENCERMATIFENOMENAKEBOCORAN DATADANINFORMASIRAHASIA
Halaman146
Belak elaka anga ngan ini ini masya asyara raka kat t Ind ndon ones esia ia cuk cukup resa resah h deng denga an adany danya a fenom enomen ena a “keb “keboc ocor oran an data data” ” yang yang meny menyeb ebab abka kan n meng mengem emuk ukan anya ya bera beraga gam m kasu kasus s sema semaca cam m beredarnyadokumenrahasiaWikileaks,SMSpenawarankredit,gambar/videoporno, nomor kartu kredit,data/i kredit,data/inform nformasirahasia asirahasia perusahaa perusahaan,danlain n,danlainseba sebagainya gainya.Banyak .Banyak piha pihak k yang yang bert bertan anya ya-t -tan anya ya,, siap siapa a yang yang perl perlu u disa disala lahk hkan an atau atau bert bertan angg ggun ung g jawa jawab b terhadaphalini?Apakahakarpenyebabfenome terhadaphalini?Apaka hakarpenyebabfenomenanegatifini?Mengapake nanegatifini?Mengapakejadianyang jadianyang sama berulang berulangkemba kembali li dantidak dan tidak kunjung kunjung berhenti? berhenti?Dapat Dapatkah kahhal hal ini ditanggula ditanggulangi ngi bahkandihilangkansamasekali? Seja Sejala lan n deng dengan an berk berkem emba bang ngny nya a du duni nia a inte intern rnet et yang yang memb member erik ikan an begi begitu tu bany banyak ak kemudahan,keuntungan,danmanfaatbagiorangbanyak,teriringpulabersamanya kebera keberadaa daan n resiko resiko,, ancama ancaman, n, dan aspek aspek negati negatif f dari dari aktivi aktivitas tas penyal penyalahg ahguna unaann annya. ya. Kebocorandatayangselamainidisinyalirkerapterjadi,dipicuolehsejumlahhal,yang kalau kalau diliha dilihat t secara secara sunggu sungguh-s h-sung ungguh guh diseba disebabka bkan n karena karena hal-ha hal-hal l yang yang bersif bersifat at non teknis. teknis. Ketidaktah Ketidaktahuan uan pengguna pengguna teknologi, teknologi, keceroboha kecerobohan n pemilik pemilik data, data, keterbat keterbatasan asan edukasi edukasi masyaraka masyarakat, t, kealpaan kealpaan individu, individu, dan ketidakpe ketidakpedulia dulian n seseorang seseorang merupakan merupakan seju sejuml mlah ah “lub “luban ang g kera kerawa wana nan” n” yang yang kera kerap p dipe diperg rgun unak akan an oleh oleh piha pihak k jaha jahat t un untu tuk k menjal menjalank ankan an misi misi negati negatifny fnya. a. Berda Berdasar sarkan kan pengal pengalama aman n yang yang lalu-l lalu-lalu alu,, dan disert disertai ai daripembelajaranmendalamterhadapkasus-kasuskebocoraninformasi,palingtidak ter terdapa dapat t 11 (se (sebela belas) s) hal hal yang ang perl perlu u dice icerma rmati seca secara ra sung sunggu guhh-su sung ngg guh oleh oleh masyarakatsebagaipenyebabutamaterja masyarakatsebagaipenyebabutamaterjadinyafenomenaini. dinyafenomenaini. Pertama, Pertam a, perila perilaku ku atau atau budaya budaya masyar masyaraka akat t Indone Indonesia sia yang yang senang senang memba membagi gi-Pernah ada bagi bagi data data ser serta ta inform informasi asi menge mengenai nai keraba kerabat t dan teman teman dekat dekatnya nya. . Pernah suat suatu u rise riset t yang yang mena menari rik, k, dima dimana na jika jika du dua a oran orang g Indo Indone nesi sia a diam diambi bil l seca secara ra acak acak (random), (random), dankeduanya dankeduanyadibia dibiarkan rkan ngobrol,maka ngobrol,makaakan akan terungkap terungkap adanyahubungan adanyahubungan langsungmaupuntidaklangsu langsungmaupuntidaklangsungdi ngdi antarakeduany antarakeduanyamelaluipertal amelaluipertaliankeluarg iankeluargaatau aatau temanpalingbanyakenamjaraktitikhubungan(sixdegreeofseparation).Ramahnya dan dan sena senang ngny nya a masy masyar arak akat at Indo Indone nesia sia dala dalam m bers bersosi osial alis isas asi i meny menyeb ebab abka kan n seti setiap ap individumemilikibanyakteman.Didasarirasasalingpercaya,makakebiasaanatau perila perilaku ku saling saling tukartukar-men menuka ukar r data data atau atau inform informasi asi pribad pribadi i menjad menjadi i suatu suatu hal yang yang biasa.Lihatlahbagaima biasa.Lihatlahbagaimanamudahnya namudahnya duaorangyangbaruberke duaorangyangbaru berkenalan nalan dalamsebuah dalamsebuah seminarlangsungtukarmenukarPINBlackberry-nya,ataukebiasaanmencantumkan nomortelepongengga nomortelepongenggamdalamkartunama mdalamkartunamayangseringdibagika yangseringdibagikandandipertuk ndandipertukarka arkan n dala dalam m berb berbag agai ai kese kesemp mpat atan an,, atau atau seca secara ra seng sengaj aja a memb member erit itah ahuk ukan an alam alamat at emai email l maup maupun un tele telepo pon n prib pribad adin inya ya di semi semina narr-se semi mina nar r kare karena na meru merupa paka kan n bagi bagian an dari dari pemasaran(marketing),ataubahkandisetiapprofilpadaakunjejaringsosial(seperti Facebo Facebook, ok, Twitte Twitter, r, Friend Friendste ster, r, MySpac MySpace, e, dan lain-l lain-lain ain) ) ind indivi ividu du yang yang bersan bersangku gkutan tan selalu selalu mencan mencantum tumkan kan data-d data-data ata pribad pribadiny inya a secara secara relati relatif f lengka lengkap p dan dan jujur. jujur. Tentu Tentu sajasecarasengajamaupuntidaksengaja,dipicudengankarakteristikinternetyang terbuk terbuka a dan bebas, bebas, data/i data/info nforma rmasi si ini mudah mudah sekali sekali mengal mengalir ir dari dari satu satu tempat tempat ke tempatlainnya tempatlainnya– – tanpaterkend tanpaterkendali.Olehkare ali.Olehkarenaitutidakmenghera naitutidakmengherankanjikaadasatu nkanjikaadasatu atau atau seke sekelo lomp mpok ok oran orang g yang yang raji rajin n meng mengum umpu pulk lkan an data data atau atau info inform rmas asi i ters terseb ebut ut (database)demiberbagaikepentingandikemudianhari. Kedu Kedua, a, kece kecero robo boha han n pemi pemili lik k data data dala dalam m meng mengel elol ola a data data raha rahasi sia a mili milikn knya ya Hal yang yang pali paling ng menc mencol olok ok terk terkai ait t karena karena ketida ketidakta ktahu huan an ataupu ataupun n ketele keteledor doran. an. Hal deng dengan an aspe aspek k ini ini adal adalah ah meng mengen enai ai cara cara sese seseor oran ang g meng mengel elol ola a kart kartu u kred kredit it yang yang dimilikinya. Perlu diketahui, bahwa seseorang dapat melakukan transaksi
Halaman147
perdaganganviainternetdenganmengetahuidataatauinformasikartukreditsebagai berikut:(i)16digitnomorkartukredityangtercantumdisisimuka;(ii)3digitnomor CCVyangadadisisibelakangkartukredit;(iii)tanggalakhirberlakunyakartukredit; dan (iv) iv) nama ama peme pemeng nga ang kar kartu kredi redit t yang yang ter tercan cantum. tum. Info Inform rma asi ini ini deng denga an mudahn mudahnya ya dapat dapat dic dicata atat t oleh oleh siapa siapa saja saja yang yang memper memperole oleh h kesemp kesempata atan n memega memegang ng kart kartu u kred kredit it oran orang g lain lain sela selama ma bebe bebera rapa pa meni menit, t, sepe sepert rti i mi misa saln lnya ya dala dalam m kont kontek eks: s: membayarmakanandirestauran(kartukreditdibawapelayanuntukdiserahkanke kasir) kasir),, membay membayar ar belanj belanjaan aan di superm supermark arket et (pembe (pembeli li tidak tidak memper memperhat hatika ikan n secara secara seksam seksama a apa yang yang dilaku dilakukan kan oleh oleh kasir kasir ketika ketika transa transaksi ksi berlan berlangsu gsung) ng),, membay membayar ar kamar kamar di hotel hotel (kartu (kartu kredit kredit hilang hilang dari dari pandan pandangan gan selama selama bebera beberapa pa menit menit untuk untuk dikonfirma dikonfirmasi sidanautentifi danautentifikasi), kasi), membayartransaksi membayartransaksi viae-comm via e-commerce(tanpamelihat erce(tanpamelihat status“http”untukmengetahuiprofilkeamanansitustempatberinteraksi),danlain seba sebaga gain inya ya.. Hal Hal ini ini buka bukan n bera berart rti i ingi ingin n menu menudu duh h adan adanya ya modu modus s keja kejaha hata tan n yang yang dilak ilakuk ukan an para ara pelay elaya an resta estaur ura an, kasi kasir, r, atau tau karya aryaw wan hote hotel, l, nam namun un untu tuk k mene menega gask skan an adan adanya ya resi resiko ko atau atau pelu peluan ang g mela melaku kuka kan n tind tindak akan an keja kejaha hata tan n dima dimana na-mana. mana. Pengel Pengelola olaan an kartu kartu ATM juga juga memili memiliki ki kerawa kerawanan nan tersen tersendir diri. i. Cukup Cukup banyak banyak ditemu ditemukan kan seoran seorang g ayah ayah atau atau ibu yang yang memper memperbol bolehk ehkan an anakny anaknya a mengam mengambil bil uang uang melalu melalui i ATM milik milik orang orang tuanya tuanya terseb tersebut ut dengan dengan member memberita itahuka hukan n kata kata kunci kunci atau atau “password”-nya(adakemungkinandalamkenyataansanganakmenyuruhoranglain sepertisupirataupembanturumahtangganyayangmelakukanpengambilantunaivia ATM).Keadaanmakinbertambahrunyamapabilasangorangtua,yang“password”nyasudahdiketahuioranglaintersebutmenggunakan“password”yangsamauntuk akun akun pentin penting g lainny lainnya a sepert seperti i “inter “internet net bankin banking” g” atau atau “mobil “mobile e bankin banking” g” milikn miliknya ya – termasukakunemail termasukakunemailterkemuka terkemukadi di YahooatauGMail.Tentusajadenganmenga YahooatauGMail.Tentusajadenganmengatahui tahui kata kata kunci kunci rahasi rahasia a terseb tersebut, ut, dengan dengan leluas leluasa a akun akun yang yang bersan bersangku gkutan tan dapat dapat dibaja dibajak k oleh orang lain (sejuml umlah tokoh polit olitik ik,, pejabat publik, maupun aktor/ or/artis terkem terkemuka uka di Indone Indonesia sia telah telah menjad menjadi i korban korban dari dari pembaj pembajaka akan n akun akun ini). ini). Hal lain lain yang yang mengem mengemuka uka adalah adalah sering seringnya nya para para pimpin pimpinan an perusa perusahaa haan n menyer menyerahk ahkan an atau atau memb member erit itah ahu u “pas “passw swor ord” d” akun akun mi mili likn knya ya ke sekr sekret etar aris is atau atau asis asiste ten n prib pribad adin inya ya.. Tujuannya Tujuannyaseben sebenarny arnya a baik, untukmemba untuk membantu ntu yangbersa yang bersangkut ngkutan an mengelola mengelolaprose proses s kore koresp spon onde dens nsi i dan dan komu komuni nika kasi si yang yang ada; ada; namu namun n yang yang bers bersan angk gkut utan an lupa lupa bahw bahwa a denganmemberitahukan“password”tersebutberartisangpimpinansecaralangsung meny menyer erah ahka kan n selu seluru ruh h “oto “otori rita tas” s” yang yang dimi dimili liki kiny nya a un untu tuk k dapa dapat t diek diekse seku kusi si oleh oleh sekretarisatauasistenpribadinyatersebut(bisadibayangkanapayangakanterjadi jikadalamperusahaantersebutmenggunakansistem“singlelog-in”). Ketiga, Ketiga, maraknyafenomena maraknyafenomena dengan dengan mengguna menggunakan kan teknik teknik “social “social engineer engineering” ing” dilakukan dilakukan olehpiha oleh pihak k tak bertanggu bertanggung ng jawab untuk menipu menipu orang lain.“Social Engine Engineeri ering” ng” atau atau “rekay “rekayasa asa sosial sosial” ” adalah adalah suatu suatu teknik teknik yang yang dip diperg erguna unakan kan untuk untuk mendapatkankepercayaanoranglainmelaluipendekataninteraksisosialsehari-hari sehing sehingga ga tidak tidak menimb menimbulk ulkan an kecuri kecurigaa gaan. n. Contoh Contoh klasik klasiknya nya adalah adalah seseor seseorang ang yang yang dikaba dikabarka rkan n mendap mendapatk atkan an hadiah hadiah undian undian terten tertentu tu via SMS dimana dimana hadiah hadiah terseb tersebut ut dapat dapat ditebu ditebus s apabil apabila a yang yang bersan bersangku gkutan tan segera segera mengir mengirimk imkan an biaya biaya pembay pembayara aran n pajaknya lewat ATM, atau berita buru uruk kepada seseorang mengenai adanya kecelakaa kecelakaanlalulintasyangmenimpakeluar nlalulintasyangmenimpakeluargadekatny gadekatnyasehinggayangbersa asehinggayangbersangkuta ngkutan n dimintauntuksegeramengirimkanuanguntukkebutuhanoperasiyangharussegera dikirimkan dikirimkan untuk menyelama menyelamatkan tkannyaw nyawa a sangkorba sang korban, n, danlain dan lainsebag sebagainya ainya.. Bahkan Bahkan saat saat ini ini modu modus s ters terseb ebut ut suda sudah h berk berkem emba bang ng lebi lebih h jauh jauh.. Misa Misaln lnya ya jika jika ada ada seor seoran ang g toko tokoh h polit olitik ik yang yang tele telepo pon n geng gengga gamn mny ya rusa usak, disa disara rank nka an ole oleh reka rekan n lain lainny nya a
Halaman148
(misalnyatokohpolitikdaripartaiyangberbeda)untukmemperbaikinyadisebuah toko toko yang yang dika dikata taka kan n sang sangat at mahi mahir r dan dan hand handal al.. Di toko toko ters terseb ebut ut,, sela selain in tele telepo pon n genggamyangbersangku genggamyangbersangkutandirepa tandireparasi, rasi, data-data data-data yangadadi dalammemoripiranti dalammemoripiranti komu komuni nika kasi si ters terseb ebut ut seka sekali ligu gus s dire direka kam m un untu tuk k tujua tujuan n tida tidak k baik baik di kemu kemudi dian an hari hari (pem (pemer eras asan an). ). Tent Tentu u saja saja sang sang pemi pemili lik k tele telepo pon n geng gengga gam m tida tidak k tahu tahu bahw bahwa a bany banyak ak berkas berkas-be -berka rkas s “file” “file” pribad pribadiny inya a hilang hilang (teks, (teks, gambar gambar,, audio, audio, dan video) video) mengin mengingat gat teleponnyatelahbekerjakembalidengannormal.Caramenipulainnyaadalahmelalui “electroni “electronic cmail” mail” atau“email” dimanadikataka dimanadikatakan nbahwa bahwa dalam dalamrangk rangka aperba perbaikandan ikandan peng pengem emba bang ngan an tekn teknol olog ogi i info inform rmas asi i peru perusa saha haan an,, maka maka setia setiap p pela pelang ngga gan n dimi dimint nta a untuk untuk member memberika ikan n “passw “password ord”-n ”-nya ya akan akan yang yang bersan bersangku gkutan tan dapat dapat dip diprior riorita itaska skan n dala dalam m pros proses es “upg “upgra radi ding ng” ” tekn teknol olog ogi i yang yang dima dimaks ksud ud.. Tanp Tanpa a curig curiga, a, mere mereka ka yang yang menyerahkankatakuncidimaksud,akanlangsungseketikaitujugamenjadikorban penipuan. Keempat,pelang Keempat,pelanggaran garan etika atauaturan internalyangdilakuka internalyangdilakukan noleh oleh individu individu dan/ataukelompok dan/ataukelompok dalam mengelola mengelola informasi informasi organisasi organisasi..Cukupbanyakanakanak anak muda muda,, yang yang berh berhas asil il dala dalam m kari karir r du duni nia a tekn teknol olog ogi i info inform rmas asi, i, tida tidak k dibe dibeka kali li pengetahu pengetahuan an yang memadai memadai terkait terkait dengan dengan unsur etika maupun maupun masalah masalah berkaitan berkaitan deng dengan an pera peratu tura ran n dan dan peru perund ndan angg-un unda dang ngan an di bida bidang ng info inform rmas asi i dan dan tran transa saks ksi i elektronik.Lihatlahbagaimanasecaraeksplisitmerekayangpindahbekerjadarisatu perusahaankeperusahaanlainnyadenganleluasanyamembawadatadaninformasi dariperusahaanlamanya–dandiberikankeperusahaanbarunya(dapatdibayangkan dampak dampaknya nya jika jika yang yang bersan bersangku gkutan tan pin pindah dah kerja kerja ke perusa perusahaa haan n pesain pesaingny gnya). a). Data Data atau atau inform informasi asi yang yang dibawa dibawa dan disamp disampaik aikan an itu dapat dapat berane beraneka ka ragam ragam rupany rupanya, a, mula mulai i dari dari prof profil il pela pelang ngga gan n hing hingga ga deta detail il tran transa saks ksi i yang yang terj terjad adi. i. Hal Hal ini ini belu belum m termasukunsurgodaanyangselalumenghantuiunitdivisiteknologiinformasiyang seca secara ra tekn teknis is dapa dapat t memb membac aca a hamp hampir ir selu seluru ruh h data data yang yang bers bersel eliw iwer eran an di sebu sebuah ah perusahaankarenatidakadanyaprosesenkripsiataupenyandianyangdiberlakukan (oto (otori rita tas s cukup cukup ting tinggi gi dimi dimili liki ki oleh oleh seor seoran ang g “sup “super er user user”) ”).. Deng Dengan an berb berbek ekal al dan dan beralasan beralasan menjalank menjalankantugasteknis,seorangkaryaw antugasteknis,seorangkaryawandariunit andariunit teknologiinformas teknologiinformasi i dapat dapat mengam mengambil bil data data apa saja saja dan dari dari mana mana saja saja – teruta terutama ma jika jika penggun pengguna a yang yang bers bersan angk gkut utan an berp berper eril ilak aku u “pas “pasra rah” h” kare karena na tida tidak k memi memili liki ki peng penget etah ahua uan n tekn teknis is di bidang komputer atau teknologi informasi. Mer Merubah konfigu igurasi, mengecek keberadaanvirus,memperbaikisistemyang“hang”,meng-“upgrade”aplikasilamake yang yang baru, baru, atau atau memban membantu tu instal instalasi asi progra program m terten tertentu, tu, merupa merupakan kan sejuml sejumlah ah alasan alasan yang yang dapa dapat t dip dipergu ergun nakan akan seba sebaga gai i topen openg g un untu tuk k dapat apat masu masuk k ke dalam alam sist siste em seseorang seseorang(inga (ingat, t, dalam dalam dunia digital, digital, seseorang seseorangtidak tidak akanmeras akan merasa a kehilangan kehilangan aset elektronikyangdimilikinya,karenasemuanyadapatdiduplikasidenganmudahdan bersifatidentik). Kelima Kelima, , lemahn lemahnya ya manaj manajem emen en inform informasi asi yang yang diberl diberlaku akukan kan dan diprak dipraktek tekan an olehorganisasi.Diabadmoderenini,begitubanyakperusahaandanorganisasiyang memutu utuskan untuk memanfaatkan teknolog ologii inf informasi dan internet dengan sebanyak-banyaknya dan sebaik-baiknya untuk meningkatkan kinerja dan perf perfor orma mann nnya ya.. Namu Namun n saya sayang ngny nya a keba kebany nyak akan an usah usaha a ini ini tida tidak k diba dibare reng ngi i deng dengan an sosialisasidanedukasimengenaipenerapanmanajemeninformasiyangbaik.Lihatlah contoh contoh tidak tidak diberl diberlaku akukan kannya nya aturan aturan untuk untuk menyan menyandik dikan an atau atau mengen mengenkri kripsi psi data data atau atau info inform rmas asi i pent pentin ing g dan dan terg tergol olon ong g raha rahasi sia a mi mili lik k peru perusa saha haan an; ; dima dimana na keti ketika ka seorangDirekturatauGeneralManagerkehilangannotebookataulaptopnya,dengan
Halaman149
mudahnyasangpencuriakanmemperolehasetberhargatersebut(untukkemudian diperdagangkan atau disebarkan ke pihak-pihak lain untuk mendapatkan keun keuntu tung ngan an). ). Cont Contoh oh lain lain dala dalam m kasus kasus prom promos osi i seor seoran ang g pega pegawa wai i atau atau kary karyaw awan an.. Bias Biasan anya ya,, di posi posisi siny nya a yang yang baru baru,, yang yang bers bersan angk gkut utan an akan akan mend mendap apat atka kan n fasil fasilita itas s komputermejaataupunnotebook/laptopyangbarupula–sehinggayanglamadapat ditinggalk ditinggalkan. an. Masalahnya Masalahnya adalah adalah tidak ada prosedur prosedur yang mengharusk mengharuskan an komputer komputer ataunotebook/laptomyanglamatersebutdibersihkandandiformatulangsehingga ora orang bar baru yang yang mengg enggan anti tika kan n posi posisi si yang yang ditin itingg gga alka lkan terse erseb but tid tidak dapa dapat t mengetahuiisidarifile-filelamayangdimilikiolehindividuyangdipromosi.Jikahal terseb tersebut ut tidak tidak dilaku dilakukan kan,, bisa bisa dibaya dibayangk ngkan an berapa berapa banyak banyak data data ind indivi ividu du maupun maupun rahasia rahasia perusahaa perusahaan n yang akan diketahui diketahui yangbersa yang bersaangk angkutan. utan. Yang dapat dapat dijadikan dijadikan sebaga sebagai i contoh contoh klasik klasik lainny lainnya a adalah adalah masala masalah h kebias kebiasaa aan n mereka merekam m isi pembic pembicara araan an sebuah rapat strategis dengan menggunakan perekam digital, agar nanti memp memper ermu muda dah h pros proses es pemb pembua uata tan n notu notule len n rapa rapat. t. Bany Banyak ak hal hal yang yang terj terjad adi i dala dalam m sebu sebuah ah rapa rapat, t, mula mulai i dari dari yang yang bers bersif ifat at raha rahasi sia a hing hingga ga yang yang krit kritik ikal al.. Baya Bayang ngka kan n damp dampak ak yang yang dapa dapat t terj terjad adi, i, apab apabil ila a sekr sekret etar aris is yang yang memi memili liki ki reka rekama man n ters terseb ebut ut memilik memiliki i niat niat jahat jahat dengan dengan membeb membeberk erkan an rekama rekaman n dimaks dimaksud ud ke bebera beberapa pa orang, orang, makahancurlahreputasiorganisasiperusahaanyangdimaksud. Keenam,adanyaproses Keenam,adanyaproses digitalisa digitalisasidari sidari koleksidata/info koleksidata/informas rmasi iseku sekunderyang nderyang dimilikikomunitastertentuyangdiungg dimilikikomunitastertentuyangdiunggahkeduniasiber(interne ahkeduniasiber(internet). t).Masyarakat Indone Indonesia sia tumbuh tumbuh dalam dalam kelomp kelompokok-kel kelomp ompok, ok, dimana dimana setiap setiap komuni komunitas tas berusa berusaha ha untukmemperlihatkaneksistensinya.ContohnyaadalahsekelompokalumnidariSMA atauperguruantinggiterte atauperguruantinggitertentuyangmengada ntuyangmengadakanpestareuni. kanpestareuni. Sebagaiman Sebagaimanalayaknya alayaknya komunit komunitas as alumni alumni yang yang lain, lain, mereka mereka bersep bersepaka akat t membua membuat t buku buku alumni alumni dimana dimana di dala dalamn mnya ya leng lengka kap p dida didaft ftar arka kan n selu seluru ruh h mant mantan an pela pelaja jar r atau atau maha mahasi sisw swa, a, leng lengka kap p dengan dengan alamat alamat rumah, rumah, email, email, dan nomor nomor telepo telepon n pribad pribadi. i. Mereka Mereka yang yang punya punya hobi hobi ataukesuk atau kesukaan aanseper seperti ti fitness, fitness, golf, fotografi, fotografi,kuline kuliner, r, ataufilat atau filateli eli misalnya misalnya terdafta terdaftar r sebagaianggotaaktifklub-klubterkait,yanguntukmenjadianggotanyadibutuhkan seju sejum mlah lah pers persya yara rata tan n admi admini nist strrasi asi keti ketika ka mend mendaf afta tar r – term terma asuk suk di dala dalamn mnya ya pengisi pengisian an formul formulir ir meneng menengai ai data data pribad pribadi. i. Klub Klub ini kemudi kemudian an menyim menyimpan pan seluru seluruh h dataanggotany dataanggotanyadalamsebua adalamsebuahbukuindukkeanggot hbukuindukkeanggotaan. aan.Halyangsamaberlakupula Halyangsamaberlakupula untu un tuk k kont kontek eks s sepe sepert rti: i: kart kartu u disk diskon on angg anggot ota a toko toko wara warala laba ba/r /ret etai ail, l, kart kartu u angg anggot ota a organisasiataukelompok organisasiataukelompok sosial, sosial,daft daftarpelangga arpelanggan nloyal loyal jasakomersial,daftarpasien jasakomersial,daftarpasien rumah umah saki sakit t ata atau pusk uskesm esmas, as, daft daftar ar pene peneri rima ma bant antuan uan peme pemeri rint nta ah, dan lain lain sebaga sebagainy inya. a. Berbed Berbeda a denga dengan n jaman jaman dulu, dulu, saat saat ini hampir hampir seluru seluruh h catata catatan n terseb tersebut ut telahdiubahbentuknyamenjadifiledigital–denganmenggunakanprogrampengolah kataatausejenisnya.Dansetelahmenjadiberkasdigital,makauntukmeningkatkan pelay elaya anan nan pela pelang ngga gan, n, data terse ersebu but t diun iundu duh h ke inte intern rne et agar gar para para pema pemang ngku ku kepentingandapatmengaksesnyasecarabebas. Ketujuh,adanyakerawanan(vulnerabilities)darikebanyakansistemteknologi informasiyangdimilikiinstitusi. Sudahmenjadirahasiaumum,bahwakebanyakan situ situs s atau atau “web “websi site te” ” inte intern rnet et di Indo Indone nesi sia a ini ini dide didesa sain in dan dan dike dikemb mban angk gkan an seca secara ra sede sederh rha ana (da (dan mun ungk gkin in sedi sediki kit t “asa “asall-a asal salan”) an”).. Hasi Hasil l pema pemant nta auan uan Kom Komun unit ita as Keamanan Keamanan Informasi Informasi memperlih memperlihatka atkan n betapa betapa banyak banyak dan umumnya umumnya lubang-luba lubang-lubang ng kerawanansertakelemahandarisitus-situsinternetditanahairyangdapatdengan mudahdimanfaatkandandieksploitasiolehpihak-pihakjahatyangtidakbertanggung jawab. jawab. Penyeb Penyebabn abnya ya macammacam-mac macam, am, antara antara lain: lain: ingin ingin cepatcepat-cep cepat at instala instalasi si sistem sistem
Halaman150
(sehinggamelupakansettingtingkatkeamanan),menggunakanpirantilunakbajakan (yang (yang didala didalamny mnya a banyak banyak malwar malware), e), kurang kurang pemaha pemahaman man mengen mengenai ai teknol teknologi ogi yang yang diperguna dipergunakan, kan, kekurangma kekurangmampuan mpuan SDM yang menangani, menangani, dan lain sebagainya sebagainya.. Oleh karena karena itutid itu tidakl aklah ah heran heranjika jika banyak banyak sekali sekali terjad terjadi i perist peristiwa iwa sepert seperti: i: websit website e yang yang diuba diubah h isi isi dan dan kont konten enny nya a (web (web defa deface ceme ment nt), ), data data/i /inf nfor orma masi si yang yang diam diambi bil l tanp tanpa a sepeng sepengeta etahua huan n empuny empunya a via intern internet, et, kata kata kunci kunci atau atau passwo password rd yang yang dic dicuri uri,, virus virus atau atau progra program m mata-m mata-mata ata (malwa (malware) re) yang yang ditana ditanamka mkan n secara secara diam-d diam-diam iam di server server tertentu, tertentu, dan lain-lain. lain-lain. Untuk mengetahui mengetahui tingkat tingkat kerawana kerawanan n yang ada, perusahaa perusahaan n atau atau orga organi nisa sasi si perl perlu u mela melaku kuka kan n audi audit t atau atau “pen “penet etra rati tion on test test”. ”. Oleh Oleh kare karena na itu itu tida tidakl klah ah perl perlu u hera heran n jika jika bany banyak ak data data atau atau infor informa masi si yang yang berh berhas asil il dicu dicuri ri kare karena na bany banyak akny nya a luba lubang ng-l -lub uban ang g kera kerawa wana nan n yang yang tida tidak k diam diaman anka kan n sama sama seka sekali li.. Deng Dengan an sistemkeamananyangbaik,makahanyamerekayangberhakdapatmengaksesnya; namun namun ketida ketidakad kadaan aan sistem sistem keaman keamanan an inform informasi asi beraki berakibat bat sebali sebalikny knya, a, siapa siapa saja saja dapatdenganbebasdanleluasamengetahuidatapribadioranglain.Apalagisaatini dimana dimana penyeb penyebara aran n dapat dapat dengan dengan mudah mudah dilaku dilakukan kan melalu melalui i berbag berbagai ai cara cara sepert seperti: i: email,mailinglist,SMS,twitter,danlainsebagainya. Kedelapan, terkait dengan karakteristik tik dari internet yang “memaksa” Lihatl tlah ah baga bagaim iman ana a apli aplika kasi si sese seseor oran ang g untu untuk k sena senant ntia iasa sa bers bersik ikap ap terb terbuk uka. a. Liha terkemukadanpopulersemacamYahoo,Gmail,Twitter,Facebook,Blogspot,danlain sebaga sebagainy inya a yang yang mewaji mewajibka bkan n penggu pengguna na untuk untuk mendaf mendaftar tarkan kan diriny dirinya a secara secara benar benar agar agar dapa dapat t meng menggu guna naka kan n berb berbag agai ai fitu fitur r apli aplika kasi si dima dimaks ksud ud.. Dan Dan mema memang ng pada pada keny kenyat ataa aann nnya ya keba kebany nyak akan an dari dari para para peng penggu guna na memb member erit itah ahuk ukan an data data diri diri dan dan lingku lin gkunga nganny nnya a secara secara benar benar karena karena selain selain berusa berusaha ha untuk untuk menera menerapka pkan n etika etika yang yang baikdalam berintern berinternet,tidakpernahterpik et,tidakpernahterpikirkan irkan olehsangpengguna bahwapemilik bahwapemilik aplikasitersebutakanmenyalahgunakandatapelangganyangdimilikinya.Situs-situs e-businessataue-commercepunselaludidesainsedemikianrupasehinggasenantiasa “memak “memaksa” sa” peggun pegguna a untuk untuk membeb membeberk erkan an data data diriny dirinya a sepert seperti i nama, nama, tangga tanggal l lahir, lahir, alam alamat at ruma rumah/ h/ka kant ntor or,, dan dan nomo nomor r tele telepo pon n terk terkai ait t agar agar bara barang ng yang yang dipe dipesa san n dan dan dibelunyadapatdikirimkanataudiposkankerumah.Masalahnyaadalahtidaksemua penyediajasadiinternetmemilikietikadanprofesionalismeyangbaik.Banyaksekali terd terdap apat at situ situs-s s-sit itus us game game,, beri berita ta,, perd perdag agan anga gan, n, dan dan lain lain-l -lai ain n yang yang dibu dibuat at seca secara ra khusus sebagai“honeypot” sebagai“honeypot” atauumpanuntukmengumpul atauumpanuntukmengumpulkandatapribadiindividu kandatapribadiindividu-individudemikepentinganjual-beliinformasidikemudianhari.Merekatahupersis betapa mahal dan strategisn isnya memiliki data pribadi individu karena dapat diperg dip erguna unakan kan untuk untuk berbag berbagai ai kepent kepenting ingan an – sehing sehingga ga tidak tidak segansegan-seg segan an invest investasi asi untuk untuk membua membuat t aplika aplikasi si intern internet et yang yang menari menarik. k. Oleh Oleh karena karena itu perlu perlu berhat berhati-ha i-hati ti seti setiap ap kali kali terd terdap apat at situ situs s atau atau webs websit ite e yang yang memi memint nta a peng penggu guna na un untu tuk k meng mengis isi i sebanyakmungkininformasidetailkarenaberpoten sebanyakmungkininformaside tailkarenaberpotensidapatdisalahgunakan. sidapatdisalahgunakan. Kese Kesemb mbil ilan an, , menj menjam amur urny nya a para para “pem “pemul ulun ung g data data” ” di duni dunia a sibe siber r (int (inter erne net) t).. Berbekal mesin pencari seperti Google.com, Yahoo.c o.com, om, Altavist ista.com, atau MSNSearch.com,seseorangdapatdenganmudahmelakukanberbagaijenispencarian terhadapdataatauinformasipribadiseseorang.Denganketekunansedemikianrupa, seoran seorang g ind indivi ividu du dapat dapat dengan dengan mudah mudah mengum mengumpul pulkan kan satu satu demi demi satu satu data data pribad pribadi i seseorang seseorang dengan dengan cara terencana terencana (menggunak (menggunakan an teknik teknik pencarian pencarian terfokus, terfokus, artinya artinya secara khusus mencari data individu tertentu) maupun dengan cara acak (meman (memanfaa faatka tkan n pola pola generi generik k terten tertentu, tu, mencar mencari i siapa siapa saja saja yang yang dapat dapat dikump dikumpulk ulkan an data datany nya) a).. Jika Jika satu satu hari hari saja saja yang yang bers bersan angk gkut utan an dapa dapat t meng mengum umpu pulk lkan an 100 data data,,
Halaman151
berartidalamsatubulanpalingtidak3,000dataindividudapatdikoleksi(apalagijika yang yang mela melaku kuka kan n peng pengum umpu pula lan n adal adalah ah seke sekelo lomp mpok ok oran orang) g).. Pola Pola ini ini jika jika dila dilaku kuka kan n denga engan n bena benar r dapa dapat t seca secara ra efekt fektif if digu diguna naka kan n un unttuk meng engolek oleksi si data data priba ribadi di berkualitasyangkelakdapatdiperjualbel berkualitasyangkelakdapatdiperjualbelikandipasarduniasiber. ikandipasarduniasiber. Kesepuluh, perilaku piranti lunak (software) rancangan khusus yang diperuntukkanuntukmengoleksiberagamdatadaninformasipribadi. Berbeda denganteknik“pemulungan”sebelumnya,secarateknisdapatdikembangkansebuah apli aplika kasi si,, yang yang dapa dapat t seca secara ra otom otomat atis is mela melaku kuka kan n penc pencar aria ian n terh terhad adap ap data data prib pribad adi i seseorangdenganmemanfaatkanpendekatanalgoritmatertentu(misalnya:crawling, filtering,profil filtering,profiling,danlain ing,danlain sebagainya sebagainya).Denganberawa ).Denganberawalpada lpadadata data email terkemuka terkemuka sepe sepert rti i Yaho Yahoo o atau atau Gmai Gmail l mi misa saln lnya ya,, dapa dapat t dite ditelu lusu suri ri kemu kemudi dian an prof profil il sese seseor oran ang g melaluiberbagaisitusterkemukajejaringsosialsemacamFacebook,Twitter,Flickr, MySpace,Skype,danlain-lain–bahkanterbukakemungkinanuntuklebihjauhmasuk ke dala dalam m webs websit ite e “pr “propri opriet etar ary” y” orga organi nisa sasi si ter tertent tentu u sepe sepert rti i perg pergur urua uan n ting tinggi gi,, pemeri pemerinta ntahan han,, komunit komunitas, as, perusa perusahaa haan, n, dan lain lain sebaga sebagainy inya. a. Aplika Aplikasi si semaca semacam m ini dapa dapat t tamp tampil il dala dalam m du dua a rupa rupa,, yait yaitu u yang yang bers bersif ifat at lega legal l form formal al maup maupun un terg tergol olon ong g sebagaivirus.Dikatakanlegalformalkarenamemangdibuat,dirancangkhusus,dan diperjual diperjualbelik belikan an untukmere untuk mereka ka yangberg yang bergerak erak di bidang bidang pemasara pemasaran n danpenju dan penjualan alan.. Namunbanyakpulapirantilunak“malware”yangdibuatuntukmenyebarkanvirus terten tertentu tu berbas berbasis is alamat alamat email. email. Pada Pada intiny intinya a adalah adalah,, sangat sangat mudah mudah dikemb dikembang angkan kan sebu sebuah ah prog progra ram m yang yang bert bertuj ujua uan n un untu tuk k memb memban antu tu sese seseor oran ang g dala dalam m mela melaku kuka kan n pengumpula pengumpulanterhadap nterhadap datatertentuuntukberbaga datatertentuuntukberbagai ikepe keperluan rluan.Bahkantidakjarang .Bahkantidakjarang dite ditemu muka kan n sejum sejumla lah h indi indivi vidu du yang yang seng sengaj aja a memb membua uat t prog progra ram m un untu tuk k meng mengol olek eksi si berbagaidokumendengankategori“rahasia”atauinformasisensitiflainnya. Kesebelas, memang ada kesengajaan dari pihak-pihak tertentu untuk melakukankegiatankriminal,baikmelaluidomaineksternalmaupuninternal. Yang Yang terakh terakhir ir dapat dapat dikate dikategor gorika ikan n sebaga sebagai i penyeb penyebab ab bocorn bocornya ya data data atau atau inform informasi asi tertentu tertentu karena karena memang memang adanya adanya pihak-pihak pihak-pihak internal internal maupun maupun eksternal eksternal organisasi organisasi yang yang memi memili liki ki niat niat dan dan agen agenda da mela melaku kuka kan n tinda tindaka kan n keja kejaha hata tan n tert terten entu tu,, sepe sepert rti: i: pencuriandata,penjebolanrekening,pengelabuanpelanggan,pengubahaninformasi, pengambilalihanakses,pembohonganpublik,danlainsebagainya.Individumaupun komp komplo lota tan n yang yang mahi mahir r dala dalam m mela melaku kuka kan n keja kejaha hata tan n berb berbas asis is komp komput uter er maup maupun un internetinidapatberasaldaripihakluarmaupunpihakdalamorganisasi.Biasanya pihak pihak luar luar melaku melakukan kannya nya dengan dengan berbek berbekal al pada pada teknik teknik “hacki “hacking” ng” yang yang dimili dimilikin kinya, ya, sementara pihak hak dalam melakukannya dengan berbekal pada teknik “soci ocial engineeri engineering” ng” sebagai sebagai kuncinya. kuncinya. Secara Secara karakteris karakteristik, tik, kejahatan kejahatan yang dilakukan dilakukan oleh pihak internalorganis internalorganisasilebihmudahdilakuka asilebihmudahdilakukan,menginga n,mengingatyang tyangbers bersangku angkutantahu tantahu persisbagaima persisbagaimanacarakerja nacarakerjasebuahsistemdala sebuahsistemdalaminstitusiterk minstitusiterkait.Oleh ait.Olehkarenaitulah karenaitulah perl perlu u adan adanya ya sist sistem em keam keaman anan an info inform rmas asi i dala dalam m rupa rupa kebi kebija jaka kan, n, kend kendal ali i tekn teknis is (kon (kontr trol ol), ), dan dan SOP SOP (Sta (Stand ndar ard d Oper Operat atin ing g Proc Proced edur ure) e) yang yang keta ketat t un untu tuk k menc menceg egah ah terjadinyaperistiwayangtidakdiinginkantersebut.
Pada Pada akhi akhirn rnya ya,, aspe aspek k eduk edukas asi i meru merupa paka kan n kunc kunci i pali paling ng efek efekti tif f dala dalam m usaha usaha un untu tuk k menceg mencegah ah terjad terjadiny inya a perist peristiwa iwa kebocor kebocoran an data data secara secara masal masal dan masif masif yang yang kerap kerap terjad terjadi i belaka belakanga ngan n ini. Setiap Setiap ind individ ividu u harus harus memili memiliki ki kesad kesadara aran, n, keperd keperduli ulian, an, dan kema emamp mpua uan n – sesu sesua ai deng denga an kap kapasit asita as dan peke pekerj rja aann annya seha sehari ri-h -har ari i – un untu tuk k mengelolakeamananinformasidalamlingkungannyasendiri.Prinsip“yoursecurityis
Halaman152
my secu securi rity ty” ” perl perlu u ditan itana amkan mkan seca secara ra mend menda alam lam ke selu seluru ruh h insa insan n peng penggu guna na komputerdaninternet.Kebiasaanbersifathati-hatiatau“prudent”harusmerupakan buda budaya ya yang yang perl perlah ahan an-l -lah ahan an perl perlu u dita ditana namk mkan an mela melalu lui i pend pendek ekat atan an pend pendid idik ikan an kepasa kepasa semuar semuar orang orang tanpa tanpa kecual kecuali. i. Beraga Beragam m organi organisas sasi i dengan dengan segala segala varias variasi i dan kara karakt kter erist istik ikny nya a pu pun n memi memili liki ki kewa kewajib jiban an dala dalam m mela melaku kuka kan n eduk edukas asi i tiad tiada a hent henti i kepa kepada da selu seluru ruh h pema pemang ngku ku kepe kepent ntin inga gann nnya ya – mula mulai i dari dari mana manaje jeme men, n, kary karyaw awan an,, pelanggan,mitra,danseluruhstakeholderterkaitlainnya.Pepatahmengatakan“there is no patching patching for human stupidity” stupidity” secara secara eksplisit eksplisit mengataka mengatakan n bahwa kerawana kerawanan n teknispadasistemdapatdenganmudahdiperbaiki,namunlubang-lubangkerawanan padamanusiatidakadaobatnyakecualipenget padamanusiatidakadaobatnyakecualipengetahuan,kemampuan,dan ahuan,kemampuan,dankemauan. kemauan.
Halaman153
INDEKS 3 3DES·122
A Acceptable-UsePolicy·107 Advisory·115 AES·122 Alert·9,115 Analisamalware·129 Analysis·114 Announcement·112,113,115 anti-spyware·38 anti-virus·38,79 APCERT·23,43 AreaWorkstation·98 AsiaPacificCERTs·23 Autentifikasi·122
B BlackHats·69 BlindSQLInjection·82 blog·49 Blowfish·122 botnet·13,25,26,48,80,81,101,119,125 bruteforce·80,94 BS7799·13,29 ·73 bufferoverflow ·73
C CarnegieMellonUniversity·19,24 CCTV·93,97,121 CERT·9,18,19,20,21,22,23,24,30,31,32,33,34, 43,111,112,119,120 CERT/CC·19 cleartableandcleanmonitorpolicy·98 ClearingTracks ·55 communityofinterest ·49 ·49 ComputerEmergencyResponseTeam·9,18,19 cookie·83 CoordinationCenter·19 cracker ·13,18,79,82 ·13,18,79,82 criticalinfrastructure ·13,19,22,69 Cross-SiteScripting·82 CSIRT·9,19,21,22,23,24,30,31,32,33,34,119 ·15 CyberCrimeUnit ·15 ·15,16,49,101 cyberlaw ·15,16,49,101 ·45 cyberworld ·45
D ·14,25,48,80,81,101 DDoS ·14,25,48,80,81,101 DenialofServices·14,25,80
DES·122 DestructiveTrojan ·79 Diffie-Heillman·122 difusi·122 DistributedDenialofServices ·14,25 DokumenKebijakanKeamanan·104,105 ·14,25,48,80,101,125 DoS ·14,25,48,80,101,125 dynamicpage·82
E earlywarningsystem ·33 EC-Council·55,104 encryption·38
F fabrication·14,26 Fabrikasi·125 facebook·88,94,118,124 Feedback·112,113,116 Firewall-ManagementPolicy·108 firewalls·18,36,38,42,74,85,101 FIRST·23,43 ForYourInformation·115 forensikkomputer·134,135,136,137,140,141 friendster·88,94,118 FTPTrojan·79
G GainingAccess·55,56 GeneralPolicy·105 governance·39 GrayHats·70 Guideline·115,116
H hacker ·13,18,47,48,55,56,57,58,68,69,70,79, ·13,18,47,48,55,56,57,58,68,69,70,79, 82,86 hacking·48,49,58,61,68 hacktivism·68,70 Handling·112,113,114 Heads-Up·115 HelpDesk ·88 ·88 HotSpot·98 HTTPGET·82 HTTPPOST·82
I ICMP·80 IDEA·122 IDS·56,85,101,113,120 IDS/IPS·85
Halaman154 ID-SIRTII ·15,19,20,21,22,23,24,26,27,28,29, ·15,19,20,21,22,23,24,26,27,28,29, 30,31,32,33,45,119,124,153 IEC·60 IlmuPersandian·121 ·9,13,18,19,21,24,25,26,27,28,29,32, incident ·9,13,18,19,21,24,25,26,27,28,29,32, 33,47 IncorrectTypeHandling·82 IncorrectlyFilteredEscapeCharacters·82 Information-ProtectionPolicy·108 IntegritasData·122 interception·14,26 InternationalElectrotechnicalCommission·60 InternationalOrganizationforStandarization·60 Intersepsi·124 Interupsi·125 interuption·26 IntrusionDetectionSystem·56,101,113 ISO·12,60 ISO17799·13,29 ISO27001·29 ISP·22,23,27,28,32,113,120 ITPolicy·105
K KeamananFisikdanLingkungan ·65 KebijakaanKeamanan·104 KebijakanKeamanan ·64 Kebocorandata·143 kebocoraninformasi·40,143 KerahasiaanData·122 Kesesuaian ·66 ·79 Keylogger ·79 KlasifikasidanKontrolAset ·65 ·65 Knapsack·122 KomunikasidanManajemenOperasi ·65 konfusi·122 kriptoanalisis·121 kriptografi·12,121,122,124,126 Kriptologi·121,123,124,126 kriptos·121
L ·83 LandAttack ·83 logfile·20,28,30 logfilesaltering·58 logos·121 lubangkerawanan·38,56,72,73,74,80,102,107, 143,146,149
M MaintainingAccess·55,57 malicioussoftware ·8,37,77 Malware·77 ManajemenKelangsunganBisnis ·66 ·83 Man-in-the-MiddleAttack ·83 MARS·122 MasterRefer·81 maturitylevel ·22 ·22
MD4·123 MD5·123 memoryswap·73 modification·14,26 Modifikasi·125 myspace·88
N NationalSecurityAgency·69 Network-ConnectionPolicy·108 NISC·119 NonDisclosureAgreement·114 NonRepudiasi·122 Notification·114 NSA·69,119
P packageflooding·125 PacketSpoofing·83 ParanoidPolicy·107 PartnerPolicy·105,108 ·8,11,25,40,51,56,79,81,85,86,87,88, password ·8,11,25,40,51,56,79,81,85,86,87,88, 91,92,93,94,99,100 PasswordCracking ·83 PasswordSendingTrojan ·79 patches·38,73,102 peleburan·122 pembingungan·122 PenangananInsiden·111,112,113 ·49,56,72,89 penetrationtest ·49,56,72,89 PengamananPersonil ·65 PengembangandanPemeliharaanSistem ·65 PengontrolanAkses ·65 PengorganisasianKeamanan ·64 Pentium'FOOF'Bug ·80 PermissivePolicy·107 PersonInCharge·114 phishing·14,25,37,51,81,87 PingFlooding·80 PrimiscuousPolicy·107 ·40 privacy ·40 protectedautomaticscreensaver·93 ProxyTrojan·79 PrudentPolicy·107
R Reception·97 receptionist·86,88,97 reconnaissance·55,56 RemoteAccess·79,100 RemoteAccessTrojan ·79 Remote-AccessPolicy·107 ReportingPoint·114 riskmitigation ·12 rootaccount·80 RSA·122 RuntimeAnalysis·130
Halaman155
S
U
Scanning·55,56 securedprogramming ·74,75 ·15,16,18,24,42,43,48,69 security ·15,16,18,24,42,43,48,69 SecurityPolicies·104 SessionsHijacking ·83 SHA-0·123 SHA-1·123 SHA-256·123 SHA-512·123 sharedservices·28 singlelog-in·144 socialengineering·81,83,85,87,88,89,94,98, 144,148 software·9,38,49,73,74,79,101,102 SoftwareDetectionKiller ·79 ·79 softwareengineering ·73 SOP·29,39 spamming·25 Special-AccessPolicy·108 SQLInjection·48,82 SSID·99 ·12,30,32 stakeholder ·12,30,32 StandardOperatingProcedure ·39 StandardOperatingProcedures ·29 StaticAnalysis·131 ·58 steganography ·58 substantialthreat·24 SuicideHackers ·70 SurfaceAnalysis·129 surveillance·121 SYN-Flooding·80
Undang-UndangInformasidanTransaksiElektronik ·15 Undang-UndangITE·15 ·33,47,49 underground ·33,47,49 ·49 userfriendly ·49 userinterface·74 UserPolicy·105 User-AccountPolicy·107 UUInformasidanTransaksiElektronik·124 UUITE·49,50 UUITENo.11tahun2008·49 UUTelekomunikasi·124
V ·45 virtualworld ·45 Virus·77,78,79,101 vulnerabilities·9,37,83,146 VulnerabilitiesInsidetheDatabaseServer·82
W WAP·98 ·14,24,47,48,79 Webdefacement ·14,24,47,48,79 WEP·99 WhiteHats·69 Wikileaks·143 WirelessAccessPoints·98 Worm·77 worms·25,78,79,81
T TechnicalProcedure·116 trafficlogfiles·27 Triage·111,113 TrojanHorse·77,78,79 tunneling·58 Twitters·118,124 Twofish·122
X XSSinjection ·80
Z zombies·81
Halaman156
RIWAYATHIDUP
, guru guru besa besar r ilmu ilmu komp komput uter er ABFI ABFI Inst Instit itut ute e Perb Perban anas as,, Richar Richardus dus Eko Indraj Indrajit it , dilahi dilahirka rkan n di Jakart Jakarta a pada pada tangga tanggal l 24 Januar Januari i 1969. 1969. Menyel Menyelesa esaik ikan an studi studi progra program m Sarjan Sarjana a TeknikKomputerdariInstitutTeknologiSepuluhNopember(ITS)Surabayadenganpredikat Cum Laude, Laude, sebelu sebelum m akhirn akhirnya ya meneri menerima ma bea siswa siswa dari dari Konsor Konsorsiu sium m Produc Productio tion n Sharin Sharing g Pertamina Pertamina untuk melanjutka melanjutkan n studi di Amerika Amerika Serikat, Serikat, dimana dimana yangbersangkutan yangbersangkutan berhasil berhasil mend mendap apat atka kan n gela gelar r Mast Master er of Scie Scienc nce e di bida bidang ng Appl Applie ied d Comp Comput uter er Scie Scienc nce e dari dari Harv Harvar ard d Universit University y (Massachuset (Massachusetts,USA)denganfokus ts,USA)denganfokus studi dibidangartificialintell dibidangartificialintelligenc igence.Adapun e.Adapun gelarDoctorofBusinessAdministrationdiperolehnyadariUniversityoftheCityofManyla (Intra (Intramur muros, os, Philli Phillipi pines nes) ) dengan dengan disert disertasi asi di bidang bidang Manaje Manajemen men Siste Sistem m Inform Informasi asi Rumah Rumah Sakit.GelarakademislainyangberhasildiraihnyaadalahMasterofBusinessAdministration dariLeicesterUniversity(LeicesterCity,UK),MasterofArtsdaritheLondonSchoolofPublic Rela Relattions ons (Ja (Jakar karta, ta, Indon ndone esia) sia) dan dan Mas Master ter of Philo hiloso soph phy y dari dari Maas Maasttric richt Scho School ol of Mana Manage geme ment nt (Maa (Maast stri rich cht, t, the the Neth Nether erla land nds) s).. Sela Selain in itu, itu, akti aktif f pula pula berp berpar arti tisi sipa pasi si dala dalam m berbag berbagai ai progr program am akadem akademis is maupun maupun serti sertifi fikas kasi i di sejuml sejumlah ah pergur perguruan uan tinggi tinggi terkem terkemuka uka dunia dunia,, sepert seperti: i: Massac Massachus husett etts s Insti Institut tute e of Techno Technolog logy y (MIT), (MIT), Stanf Stanford ord Univer Universit sity, y, Bosto Boston n Universit University, y, George Washington Washington Universit University, y, CarnegieCarnegie-Mello Mellon n Universit University, y, Curtin Curtin Universi University ty of Technology, Technology, Monash Monash Universit University,Edith-Cowa y,Edith-Cowan n Universi University,dan ty,dan CambridgeUniver CambridgeUniversity sity.. Saat ini menj menjab abat at seba sebaga gai i Ketu Ketua a Umum Umum Asos Asosia iasi si Perg Pergur urua uan n Ting Tinggi gi Info Inform rmat atik ika a dan dan Komp Komput uter er (APTIKOM) (APTIKOM) se-Indone se-Indonesiadan siadan Chairmandari Chairmandari Internat International ional Associati Association on of SoftwareArchite SoftwareArchitect ct (IASA) (IASA) untuk Indonesia Indonesian n Chapter. Chapter. Selain Selain di bidang bidang akademik, akademik, karir karir profesion profesionalnya alnya sebagai sebagai konsul konsulta tan n siste sistem m dan teknol teknologi ogi inform informasi asi diawal diawali i dari dari Price Price Waterh Waterhous ouse e Indone Indonesia sia,, yang yang diikuti diikuti dengan dengan berperan berperan aktif aktif sebagai sebagai konsultan konsultan senior senior maupun manajemen manajemen pada sejumlah sejumlah peru perusa saha haan an terk terkem emuk uka a di tana tanah h air, air, anta antara ra lain lain: : Rena Renais issa sanc nce e Indo Indone nesi sia, a, Pros Prosys ys Bang Bangun un Nusa Nu sant ntar ara, a, Plas Plasme medi dia, a, the the Prim Prime e Cons Consul ulti ting ng, , the the Jaka Jakart rta a Cons Consul ulti ting ng Grou Group, p, Soed Soedar arpo po InformatikaGroup,danIndoConsultUtama. InformatikaGroup,danIndoConsultUtama.Selamakuranglebih15tahunbe Selamakuranglebih15tahunberkiprahdisektor rkiprahdisektor swasta,terlibatlangsungdalamberbagaiproyekdanprogramdiberagamindustri,seperti: bank bank dan dan keua keuang ngan an,, kese keseha hata tan, n, manu manufa fakt ktur ur,, reta retail il dan dan dist distri ribu busi si,, tran transp spor orta tasi si,, medi media, a, infrastr infrastruktur uktur,, pendidikan pendidikan,, telekomuni telekomunikasi, kasi, pariwisat pariwisata, a, dan jasa-jas jasa-jasa a lainnya. lainnya. Sementara Sementara itu, akti aktif f pula pula memb memban antu tu peme pemeri rint ntah ah dala dalam m seju sejuml mlah ah penu penuga gasa san. n. Dimu Dimula lai i dari dari penu penunj njuk ukan an seba sebaga gai i Wi Widy dya a Iswa Iswara ra Lemb Lembag aga a Keta Ketaha hana nan n Nasi Nasion onal al (Lem (Lemha hann nnas as), ), yang yang diik diikut uti i deng dengan an berp erperan eran seb sebagai agai Staf Khusu husus s Bida Bidan ng Tekn Teknol olog ogii Infor nforma masi si Sekr Sekre etari taris s Jen Jendral dral Bada Badan n PemeriksaKeuangan(BPK),StafKhususBalitbangDepartemenKomunikasidanInformatika, Staf Staf Khus Khusus us Bida Bidang ng Tekn Teknol ologi ogi Info Inform rmas asi i Bada Badan n Nark Narkot otik ika a Nasi Nasion onal al,, dan dan Kons Konsul ulta tan n Ahli Ahli Direktora DirektoratTeknologi tTeknologi Informasi Informasi danUnitKhususManaje danUnitKhususManajemenInforma menInformasiBankIndonesi siBankIndonesia.Saat a.Saat ini ini ditu ditunj njuk uk oleh oleh peme pemeri rint ntah ah Repu Republ blik ik Indo Indone nesi sia a untu untuk k mena menakh khoda odai i inst instit itus usi i peng pengawa awas s inte intern rnet et Indo Indone nesi sia a ID-S ID-SIR IRTI TII I (Ind (Indon ones esia ia Secu Securi rity ty Inci Incide dent nt Resp Respon onse se Team Team on Inte Intern rnet et Infrastr Infrastructur ucture) e) dan menjadi menjadi anggota anggota aktif aktif dariBadan Standar Standar Nasional Nasional Pendidikan Pendidikan (BSNP), (BSNP), Bada Badan n Nasi Nasion onal al Sert Sertif ifik ikas asi i Prof Profes esi i (BNS (BNSP) P), , Dewa Dewan n Rise Riset t Nasi Nasion onal al (DRN (DRN), ), dan dan Dewa Dewan n Pendid Pendidika ikan n Tingg Tinggi i (DPT). (DPT). Seluru Seluruh h pengal pengalama aman n yang yang dip dipero eroleh lehnya nya selama selama aktif aktif mengaj mengajar ar sebaga sebagai i akadem akademisi isi,, terlib terlibat at di dunia dunia swasta swasta,, dan menjal menjalani ani tugas tugas pemeri pemerinta ntahan han dituli dituliska skan n dalamsejumlahpublikasi.Hinggamenjelangakhirtahun2010,telahlebihdari30bukuhasil karyan karyanya ya yang yang telah telah diterb diterbit itkan kan secara secara nasion nasional al dan menjad menjadi i refere referensi nsi berbag berbagai ai insti institus tusi i pendidikan,sektorswasta,danbadan pendidikan,sektorswasta,danbadanpemerintahandi pemerintahandiIndonesia–diluarb Indonesia–diluarberagamartikeldan eragamartikeldan jurnalilmiahyangtelahditulisuntukkomunitasnasional,regi jurnalilmiahyangtelahdituli suntukkomunitasnasional,regional,daninternasional onal,daninternasional.Seluruh .Seluruh karyanyadapatdenganmudahdiperole karyanyadapatdenganmudahdiperoleh h melaluisituspribadi melaluisituspribadi http://www.EkoIndrajit.com http://www.EkoIndrajit.com.. Sehari-har Sehari-hari i dapat dihubungi dihubungi melalui melalui nomor telepon telepon genggam genggam +62-818-925-9 +62-818-925-926 26 atau email
[email protected]..
[email protected]