SlideShare a Scribd company logo
1 of 11
Download to read offline
1
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
A. Trend Keamanan Internet Indonesia Tahun 2010 *)
1. Pendahuluan – Perkembangan Internet di Indonesia
Sepanjang tahun 2009 Indonesia Security Incident Response Team On Internet
Infrastructure (ID-SIRTII) mencatat sejumlah hal penting yang berpengaruh besar terhadap
terjadinya peningkatan insiden atau serangan yang menimpa infrastruktur Internet Indonesia.
Menurut statistik CIA World Factbook, populasi dunia pada saat ini adalah 6,780,584,602.
Sekitar 1,733,993,741 orang secara teratur telah mengakses Internet. Sedangkan penduduk
Indonesia tercatat sejumlah 240,271,522 dengan perkiraan lebih dari 35 juta pengguna Internet.
Lebih dari 15 juta diantaranya setiap hari mengakses situs berita online. CIA World Factbook
https://www.cia.gov/library/publications/the-world-factbook/geos/id.html.
Berdasarkan Laporan Kinerja Operasi (LKO) penyelenggara Telekomunikasi kepada
Direktorat Jenderal Pos dan Telekomunikasi (Ditjen Postel), diketahui telah lebih dari 300 lisensi
Internet Service Provider (ISP) dan 30 lisensi Network Access Provider (NAP) dikeluarkan oleh
regulator. Jumlah National Internet Exchange (IX) yang aktif ada 3, tidak termasuk private peer
antar NAP atau antar ISP. Agregat traffic Internet Internasional > 40 Gbit/s dan 25 Gbit/s untuk
traffic IX.
Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) mencatat jumlah pelanggan
Internet pada akhir 2009 akan mencapai 6 juta. 3 juta diantaranya telah menikmati akses
broadband. Ini tidak termasuk pengguna Internet seluler. Kompilasi data dari Badan Regulasi
Telekomuniksi Indonesia (BRTI) menunjukkan bahwa pengguna 3G saja telah mencapai 6 juta
pelanggan. Belum termasuk pengguna akses data Internet GPRS/EDGE dan CDMA/EVDO.
Data BRTI juga menunjukkan bahwa pada akhir tahun 2009 sebagian besar BTS dari 3
operator selular GSM papan atas telah siap melayani akses data Internet. Jumlah BTS
Telkomsel mencapai 31,000, Indosat 29,000 dan XL 26,000 dengan jangkauan wilayah
pelayanan (coverage area) telah meliputi 99% dari 5,300 kecamatan di Indonesia. Ini tidak
termasuk tambahan penetrasi layanan paket data berbasis Fixed Wireless Access (FWA) yang
dikenal dengan CDMA/EVDO.
Jumlah nomor aktif yang telah terpakai mencapai 165 juta dengan perkiraan 135 juta
diantaranya adalah unik (mewakili 1 orang). Walaupun tingkat churn rate (perpindahan
pelanggan ke operator lain) dan wipe off (penghapusan nomor pasif) cukup tinggi namun
ternyata pertumbuhan nomor baru (perdana) juga jauh lebih pesat. Ini artinya keterjangkauan
telah meningkat tajam.
Kompilasi data survey pasar menunjukkan: Indonesia memiliki rasio kepemilikan
perangkat akses Internet tertinggi, kenaikan jumlah gadget paling banyak dan penurunan tarif
layanan (termasuk paket data Internet) paling tajam di kawasan ASEAN walau di tengah isu
resesi ekonomi.
Harga perangkat komputer untuk akses Internet turun hingga di bawah US$ 500 (5 juta
rupiah) dari semula pada tahun sebelumnya berkisar di angka US$ 700 (7 juta). Dan ada
kecenderungan pengguna beralih ke perangat portabel yang lebih murah seperti Netbook (4
juta rupiah) dan PDA Smartphone (dibawah 1 juta rupiah). Harga perangkat di atas itu sangat
sedikit diminati.
Rata-rata tarif layanan akses data Internet di bawah angka 200 ribu per bulan (flat rate).
Bahkan ada yang dibawah 100 ribu rupiah. Pada tahun 2008 tarif masih di atas 300 ribu rupiah
2
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
per bulan dan skemanya berbasis volume (bukan flat rate). Angka ini tidak termasuk
peningkatan sangat tajam untuk layanan khusus seperti Blackberry dan perangkat wannabe-
berry.
Statistik ini menunjukkan dinamika masyarakat pengguna yang sangat tinggi disertai
munculnya tren budaya “always on” sebagai akibat semakin digemarinya layanan social
network di Internet serta layanan fun and lifestyle lainnya seperti blog, microblogging, chatting
dan games.
Pertumbuhan Internet (pengguna, traffic, perangkat, aplikasi) meningkat ratusan persen
apabila dibandingkan dengan kondisi 10 tahun yang lalu (1999). Sebagai contoh, pengguna
Facebook di Indonesia akan mencapai angka 12 juta pada akhir tahun 2009 ini. Sehingga
walaupun angka Average Revenue Per Unit (ARPU) layanan dasar voice dan pesan singkat
(SMS) terus menurun akan tetapi para operator tetap dapat mencatat angka keuntungan yang
tinggi hasil kompensasi pendapatan di sektor aplikasi tambahan berbasis data Internet seperti
3G dan Blackberry.
Tren statistik ini menunjukkan bahwa value (nilai) dari Internet di Indonesia telah
semakin tinggi. Maka seiring dengan pertumbuhan dan tingkat ketergantungan maka akan
muncul pula dampak yang menyertai, antara lain berupa ancaman serangan.
Sebagaimana teknologi lainnya, Internet pun memiliki 2 sisi yang dapat digunakan untuk
maksud baik maupun jahat. Diperlukan proses pemberdayaan berkelanjutan untuk membangun
dan meningkatkan pemahaman (awareness) serta pengetahuan di bidang Internet security
kepada pengguna awam, perusahaan, lembaga pemerintah dan pendidikan serta kelompok
lainnya.
Ancaman di Internet adalah nyata dan kerugian yang diakibatkan telah semakin meningkat.
Perlu disadari bahwa upaya pengamanan harus dimulai dari tingkat pribadi (personal) hingga ke
tingkat korporasi (perusahaan). Sehingga potensi ancaman dan serangan bisa berkurang.
2. Insiden dan Kasus Pidana
ID-SIRTII mencatat sejumlah insiden sepanjang tahun 2009 yang dapat dikategorikan
sebagai kegiatan kriminal menurut peraturan perundangan yang berlaku terutama KUHP, UU
No. 11/2008 Tentang ITE, UU No. 36/1999 Tentang Telekomunikasi dan ketentuan lainnya.
Kegiatan yang menonjol antara lain:
a) pencurian identitas dan data (sumber daya informasi) serta pembajakan akun (email, IM,
social network).
b) Kasus penyebaran malware dan malicious code (didominasi oleh virus lokal) yang
disisipkan di dalam file dan web site serta phising site.
c) Fitnah, penistaan dan pencemaran nama baik.
d) Fraud (penipuan, black dollar, nigerian scam). Spionase industri dan penyanderaan
sumber daya informasi kritis.
e) Cyber war atau saling serang karena alasan politis (ID vs MY, black campaign partai
politik, calon anggota DPR).
f) Penistaan keyakinan dan penyebaran kabar bohong untuk tujuan provokasi politis
maupun rekayasa ekonomi.
g) Perjudian online, prostitusi dan human trafficking (tenaga kerja tidak resmi) serta child
predator.
3
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
h) Pornografi, peredaran narkoba dan underground economy (perdagangan komoditas
tidak resmi).
i) Cash out, penggelapan pajak dan money laundering.
j) Serta ada juga aktivitas cyber terorisme terutama untuk tujuan propaganda, rekrutmen
dan penggalangan dana.
Namun sebagian besar kasus belum dapat ditindaklanjuti oleh Kepolisian karena keterbatasan
sumber daya dan akses, terutama menyangkut pemeriksaan oleh penegak hukum Indonesia
kepada penyelenggara layanan asing di luar negeri walaupun UU ITE telah mengaturnya.
3. Profil Insiden Keamanan
Rata-rata jumlah insiden per hari pada tahun 2009 mencapai 1 juta insiden dan aktivitas
ini cenderung akan semakin meningkat. Terutama pada situasi geopolitik tertentu seperti
pemilu. 50% diantara insiden tersebut tergolong high priority alert. Sistem monitoring traffic ID-
SIRTII sendiri terdiri dari 11 sensor yang meliputi hampir 70% traffic nasional, sehingga data
dan informasi yang dihasilkan dapat digunakan untuk merepresentasikan profil traffic nasional.
Analisa data sistem monitoring traffic ID-SIRTII menunjukkan bahwa serangan ke
infrastruktur Internet Indonesia sebagian besar disebabkan oleh kelemahan sistem dan aplikasi
yang telah diketahui (common vulnerability). Penyebabnya adalah masih rendahnya
kesadaran (awareness) para pengelola sistem dan pengguna aplikasi. Kemudian
banyaknya penggunaan aplikasi tidak legal yang mengakibatkan tidak dilakukannya update
atau patch untuk menutup kelemahan. Penyebab insiden tertinggi lainnya adalah diakibatkan
oleh kesalahan prosedur pengamanan dan kelalaian pengelola sistem. Kemudian akibat
pengabaian dan ketiadaan prosedur serta pengelolaan sistem pengamanan yang memadai.
Jenis-jenis Insiden Keamanan yang teridentifikasi:
1) Web defacing rally (vandalism) dengan teknik eksploitasi database SQL masih menempati
posisi tertinggi jumlah insiden
2) disusul oleh serangan malware/malicious code terutama virus lokal dan phising, scam
serta SPAM yang juga mulai menyebar ke media selular (SMS dan MMS).
3) Insiden lainnya yang menjadi catatan khusus adalah serangan Distributed Denial of
Service pada sistem Domain Name Service (DNS) CCTLD-ID yaitu domain .id terutama
.co.id. Walaupun jarang terjadi akan tetapi implikasinya sangat luas. Pada pertengahan
tahun 2009 domain .co.id sempat drop selama 4 hari akibat serangan ini. Hal ini
menunjukkan adanya kelemahan mendasar dalam sistem DNS CCTLD-ID yang perlu
segera diperbaiki mengingat domain .id merupakan salah satu infrastruktur vital Internet
Indonesia. Mitigasi insiden ini harus melibatkan banyak pihak terkait.
4) Ternyata juga diketahui bahwa sekitar 30% hingga 40% utilisasi traffic Internet internasional
digunakan untuk akses konten negatif terutama pornografi, warez activity dan konten
multimedia illegal. Dimana dampak ikutan akses konten negatif ini mengakibatkan
tingginya insiden akibat malware/malicious code. Menurut data statistik forum keamanan
Internet lebih dari 40% malicous code disebarkan menumpang pada material konten negatif
dan sisanya melalui SPAM. ID-SIRTII juga telah melakukan uji random sampling bersama
Tim dari JPCERT/APCERT dengan melakukan analisa terhadap produk warez, pornografi
dan konten multimedia illegal di pasaran Indonesia. Hasilnya positif sebagian (30%)
diantaranya memang mengandung malware/malicious code.
4
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
5) Kasus social engineering terutama untuk mendapatkan hak akses dari para pejabat
perusahaan atau operator dan pengelola sistem semakin banyak terjadi, akan tetapi sangat
jarang dilaporkan karena dianggap dapat mengancam kredibilitas perusahaan apabila
sampai informasi mengenai insiden tersebut terpapar ke publik. Information gathering,
termasuk teknik trashing – mencari data informasi rahasia dan sensitif melalui media
bekas seperti portable external storage, CD/DVD dan kertas kerja yang tidak dihancurkan,
penghapusan yang tidak sempurna dan tidak mengikuti prosedur pengamanan (secure
disposal) untuk perangkat yang sudah habis masa pakainya serta kebiasaan berganti
perangkat gadget tanpa mengikuti prosedur screening yang memadai. Banyak kasus
kebocoran data perusahaan dan penyebaran data privacy dengan tujuan pencemaran
akibat kurangnya awareness pengguna terhadap prosedur pengamanan perangkat gadget
dan komputer portabel.
4. Profil Insiden Keamanan Tahun 2010
Berdasarkan data yang ada maka ID-SIRTII memproyeksikan pada tahun 2010 nanti
pencurian identitas akan menjadi insiden yang paling banyak terjadi diikuti dengan
penyebaran malware, malicious code, trojan, bot, virus dan aktivitas SPAM. Kemudian
insiden akibat phising site juga akan meningkat dengan disertai cyber fraud (penipuan
online). Insiden dengan memanfaatkan common vulnerability juga masih akan tetap
mendominasi jenis serangan yang akan menimpa perusahaan dan instansi pemerintah pada
tahun 2010. Kejadian seperti ini akan terus berlanjut apabila paradigma pembelanjaan, praktek
pengabaian, kelalaian di dalam pengelolaan sistem pengamanan informasi yang dianut oleh
manajemen tidak diubah. Misalnya kebijakan manajemen yang tetap nekat menggunakan OS
dan aplikasi illegal yang tidak update dengan alasan ketiadaan pembiayaan. Karena
sebenarnya ada solusi lainnya yang murah seperti misalnya memanfaatkan platform open
source seperti Linux. Sedangkan insiden klasik seperti web defacement (vandalism) serta
DDOS mungkin saja akan terjadi namun tidak dapat diperkirakan jumlahnya mengingat pemicu
aktivitas serangan ini amat bergantung pada situasi geopolitik, ekonomi, sosial dan budaya
terutama di kawasan regional ASEAN dan ASIA PASIFIK. Situasi dalam negeri terkadang juga
turut memicu terjadinya insiden klasik semacam ini akibat adanya rivalitas di tengah masyarakat
itu sendiri yang juga berimbas di lingkungan hacktivism. Terutama apabila tidak ada wadah
penyaluran.
Tren insiden dan potensi serangan pada 2010 juga akan tumbuh di lingkungan
jaringan seluler terutama yang menggunakan paket data Internet secara ekstensif. Selain
serangan klasik berupa virus, trojan yang menyebar melalui celah keamanan fitur perangkat
seperti bluetooth dan wifi, serangan juga akan masuk melalui akses Internet yaitu pada aplikasi
email, web dan Internet messaging (IM). Dengan semakin beragamnya fitur dan platform
aplikasi (Windows Mobile, Java Machine, Android, Symbian dan sejumlah platform baru) serta
semakin banyaknya aplikasi serta jenis layanan termasuk fitur gadget itu sendiri dan banyaknya
jumlah pengguna, maka potensi eksploitasi keamanan yang dapat menjadi serangan menjadi
semakin besar.
Perangkat gadget juga akan menjadi sasaran serangan kejahatan seperti fraud
(penipuan) dan pencurian data. Para cracker akan berupaya untuk ikut ambil bagian di dalam
setiap transksi e-banking, phone banking, sms banking yang dilakukan dari perangkat gadget.
Lebih jauh lagi mereka bisa melakukan penyadapan untuk tujuan pemerasan dan pencurian
5
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
data pribadi. Oleh karena itu pengguna gadget harus dididik untuk disiplin menerapkan
prosedur self protection. Antara lain tidak mudah mempertukarkan data dengan orang lain,
mengunduh atau memasang aplikasi yang tidak terpecaya atau yang tidak didapatkan dari
sumber resmi yang dijamin oleh vendor dan senantiasa waspada dengan hanya menyalakan
satu fungsi untuk interkoneksi jaringan pada satu saat. Misalnya memilih akses data selular,
WiFi atau Bluetooth. Salah satu saja dan secara default mematikan akses lainnya manakala
tidak dibutuhkan.
Cracker juga akan berupaya menjadikan perangkat gadget sebagai ghost host
(batu loncatan) untuk meretas ke dalam jaringan internal perusahaan. Mengingat bahwa saat ini
pemanfaatan fitur integrasi layanan perangkat gadget dengan sistem groupware dan kolaborasi
perusahaan sangat diminati oleh kalangan eksekutif dan telah menjadi bagian dari gaya hidup
yang baru. Para cracker dapat saja menanamkan malicious code yang secara rutin akan
mencuri data perusahaan yang dapat diperdagangkan di pasar underground. Harus diterapkan
prosedur pengamanan yang tepat dan ketat untuk membatasi akses perangkat gadget ke
dalam jaringan perusahaan. Secara rutin perusahaan perlu melakukan pemeriksaan keamanan
dan audit terhadap perangkat gadget dan perangkat eksternal ekstra yang dipergunakan oleh
karyawannya.
Seiring dengan semakin meningkatnya kesadaran para pengguna teknologi dan
meningkatnya kapasitas dan pengalaman penegak hukum serta keluarnya sejumlah regulasi
baru di bidang Internet, maka ID-SIRTII memproyeksikan bahwa pada tahun 2010 nanti
pelaporan kasus akan meningkat tajam dan keberhasilan pengungkapannya juga akan semakin
baik. Sementara modus baru juga akan terus tumbuh karena berbagai macam jenis tools dan
eksploitasi baru yang semakin mudah digunakan akan ditemukan. Kejahatan dunia maya akan
terus berkembang. Untuk antisipasi tren potensi ancaman yang makin meningkat di tahun 2010
yang akan datang, maka ID-SIRTII telah menyiapkan sejumlah fasilitas laboratorium (simulasi
insiden, malware analysis, digital forensic dan pusat pelatihan pengamanan Internet) beserta
berbagai program untuk meningkatkan kapasitas dan kemampuan profesional di bidang
keamanan Internet ini. Masyarakat luas dapat berpartisipasi di dalam program-program ini
antara lain di dalam proyek honeynet nasional, anti SPAM project, local DNS content filtering,
drill test dan Tsubame Project (kolaborasi dengan JPCERT untuk menganalisa korelasi profil
insiden antar negara).
Sejumlah rancangan regulasi baru di bidang pengamanan Internet juga telah diajukan
ID-SIRTII untuk mendukung upaya ini. Antara lain adalah Rancangan Peraturan Menteri
tentang Sinkronisasi Waktu Perangkat Penyelenggara Telekomunikasi dan Rancangan
Peraturan Menteri tentang Tata Cara Pencatatan Identitas untuk layanan akses Internet publik
(warnet, hotspot dlsb.).
B. Teori Keamanan Komputer dan Jaringan **)
1. Apa Itu Sistem Yang Aman?
Ketika ada pertanyaan, sebenarnya sistem seperti apa yang disebut benar-benar aman,
maka mungkin jawaban yang pas adalah seperti apa yang dikatakan Eugene H. Spafford di
bawah:
The only truly secure system is one that is powered off, cast in a block of concrete and sealed in
a lead-lined room with armed guards - and even then I have my doubts (Eugene
H. Spafford, director of the Purdue Center for Education and Research in
Information Assurance and Security).
6
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
Tentu bukan seperti itu yang kita inginkan. Kalau sebuah sistem atau komputer hanya
kita matikan, masukkan ke ruangan yang tidak berpintu dan dijaga sepasukan militer, maka
tentu sistem atau komputer tersebut tidak ada gunanya lagi bagi kita.
Menurut Romi Satrio Wahono (Peneliti LIPI, Direktur Ilmukomputer.com), ukuran sebuah
sistem yang aman diarahkan ke beberapa parameter dibawah ini:
a. Sebuah sistem dimana seorang penyerang (intruder) harus mengorbankan
banyak waktu, tenaga dan biaya besar dalam rangka penyerangan
b. Resiko yang dikeluarkan penyerang (intruder) tidak sebanding dengan
hasil yang diperoleh
Sistem yang aman juga adalah suatu trade-off atau sebuah tarik ulur
perimbangan antara keamanan dan biaya (cost). Semakin aman sebuah sistem
(tinggi levelnya), maka semakin tinggi biaya yang diperlukan untuk memenuhinya. Karena
itu dalam kenyataan, level sistem yang aman boleh dikatakan merupakan level optimal (optimal
level) dari keamanan. Artinya titik dimana ada perimbangan antara biaya yang
dikeluarkan dan tingkat keamanan yang dibutuhkan. Jadi bisa kita simpulkan bahwa
kebutuhan keamanan untuk sebuah sistem komputer berbeda-beda, tergantung pada:
a. Aplikasi yang ada didalamnya
b. Nilai dari data yang ada dalam sistem
c. Ketersediaan sumber dana
Tidak mungkin kita memaksakan diri mengamankan sistem secara lengkap apabila ternyata
tidak ada data yang penting di dalamnya, tidak aplikasi yang harus dilindungi
atau tidak tersedia sumber dana yang cukup untuk mengamankan sebuah sistem. Security
cost function ini dalam pelaksanaannya dijabarkan dalam bentuk security policy
(kebijakan keamanan), yaitu: Suatu set aturan yang menetapkan hal-hal apa saja yang
diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada
sebuah sistem selama operasi normal, berdasarkan keseimbangan yg tepat antara biaya
proteksi dan resiko yang timbul.
Dari konsep pemikiran diatas, munculah satu cabang ilmu komputer yang membahas
khusus tentang keamanan yang disebut dengan computer security (keamanan komputer).
Kemanan komputer didefinisikan oleh John D. Howard sebagai:
Computer security is preventing attackers from achieving objectives through unauthorized
access or unauthorized use of computers and networks. (John D. Howard, An
Analysis of Security Incidents on The Internet 1989 – 1995.)
Kita bisa simpulkan dari berbagai definisi yang ada, keamanan komputer adalah:
a. Suatu usaha pencegahan dan pendeteksian penggunaan komputer secara tidak sah
atau tidak diizinkan
b. Usaha melindungi aset dan menjaga privacy dari para cracker yang menyerang
2. Kontroversi Cracker dan Hacker
Pertama saya ambilkan definisi dari http://www.webopedia.com, yang membicarakan
keduanya.
7
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
Hacker Cracker
1. a computer enthusiast
2. a person who enjoys learning programming
languages and computer systems and can
often be considered an expert on the subjects.
3. The pejorative sense of hacker is
becoming more prominent largely
because the popular press has coopted
the term to refer to individuals who
gain unauthorized access to computer
systems for the purpose of stealing and
corrupting data. Hackers, themselves,
maintain that the proper term for such
individuals is cracker.
A Person who does crack activities:
1. To break into a computer system. The term
was coined in the mid-80s by hackers who
wanted to differentiate themselves from
individuals whose sole purpose is to
sneak through security systems.
2. To copy commercial software
illegally by breaking (cracking) the
various copy- protection and registration
techniques being used.
Kemudian beberapa konsep menarik berhubungan dengan hacker, juga
diungkapkan oleh Eric S. Raymond dalam artikel How To Become A Hacker [Raymond, 2005]:
Hackers build things, crackers break them (Hacker adalah orang yang membangun dan cracker
adalah orang yang merusaknya); begitu pendapat Eric S. Raymond dalam tulisan-tulisannya.
Sebagai tambahan, http://en.wikipedia.org/wiki/Hacker menjelaskan hal serupa
dengan pendapat Eric S Raymond dan Webopedia.com bahwa seorang hacker adalah:
a. Programmer berkemampuan tinggi (highly skilled programmer)
b. Ahli dalam keamanan komputer dan jaringan (computer and network security expert)
c. Pemodifikasi hardware (hardware modifier)
Jadi dapat kita simpulkan bahwa hacker bukanlah cracker, keduanya memiliki
tujuan dan sikap yang jauh berbeda, bahkan berlawanan, meskipun kadang memiliki
kemampuan (skill) yang serupa. Kontroversi hacker dan cracker dibahas juga di:
http://en.wikipedia.org/wiki/Hacker_definition_controversy
C. Peta Teknologi Network Security *)
Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang
ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang sedemikian
kompleks sehingga menuntut profesional network security untuk mempelajari banyak hal untuk
betul-betul mengerti keseluruhan konsep & teknologi network security. Untuk memudahkan
proses belajar, ada baiknya memperhatikan baik-baik gambar yang terlampir yang berisi peta
teknologi network security. Referensi yang sangat baik tentang hal ini terdapat
dihttp://www.sans.org.
8
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
Secara umum topologi jaringan komputer terdiri dari jaringan Internet publik yang
menyebar ke seluruh dunia dan jaringan Intranet yang terdapat internal di perusahaan / institusi.
Di antaraInterNet dan IntraNet biasanya terdapat De-Militerized Zone (DMZ) yang di batasi oleh
Filtering Router ke arah Internet, dan Firewall ke arah IntraNet. Pada De-Militerized Zone (DMZ)
ini biasanya di pasang berbagai server, seperti, Mail Server, FTP Server, Web Server dan DNS
Server.
Berdasarkan topologi jaringan di atas, kita dapat membagi teknologi network
security tersebut menjadi empat (4) bagian besar, yaitu:
1. Penetration testing
2. Certificate Authority / PKI
3. Vulnerability Testing
4. Managed Security Services
Mari kita lihat teknologi yang menjadi bagian dari ke empat (4) bagian ini, secara umum,
1. Penetration Testing, terdiri dari:
a. Active Content Monitoring / Filtering, biasanya di letakan di mail server di DMZ.
b. Intrusion Detection - Host Based, biasanya di letakan di server di IntraNet maupun DMZ.
c. Firewall, menjadi perantara IntraNet dengan DMZ dan InterNet.
d. Intrusion Detection - Network Based, biasanya digunakan untuk memonitor IntraNet.
e. Authorization, di jalankan di IntraNet.
f. Air Gap Technology, di jalankan di De-Militerized Zone (DMZ).
g. Network Authentication, di operasikan di IntraNet.
h. Security Appliances, biasanya berbentuk hardware Firewall.
i. Security Services: Penetration Testing, perusahaan di luar yang memberikan servis
kepada kita.
j. Authentication, dioperasikan di IntraNet.
2. Certificate Authority / PKI, merupakan pendukung teknologi yang lain & dapat dioperasikan
di server di IntraNet, terdiri dari:
a. Certificate Authority, di IntraNet maupun InterNet.
b. File & Session Encryption, di operasikan di IntraNet
c. VPN & Cryptographic Communications, di mulai di De-Militerized Zone dan digunakan
untuk menembus ke Internet menuju IntraNet yang lain.
d. Secure Web Servers, di operasikan di De-Militerized Zone (DMZ).
e. Single Sign On, di server.
f. Web Application Security, di Web server.
9
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
3. Vulnerability Testing, biasanya dilakukan oleh auditor atau security manager, antara lain
adalah.
a. Vulnerability Scanners - Host Based, di operasikan di server IntraNet
b. Real-Time Security Awareness, Response & Threat Management, digunakan oleh
security manager.
c. Vulnerability Scanners - Network Based, di operasikan di filtering router yang terhubung
langsung ke InterNet.
4. Managed Security Services, merupakan bagian manajemen (non-teknis) pendukung network
security. Isu yang ada antara lain adalah:
a. Enterprise Security Policy Implementation.
b. Managed Security Services.
c. Enterprise Security Administration.
d. Security Services: Policy Development.
e. Trusted Operating Systems, di install di semua komputer.
f. Anti D.D.O.D Tools.
Selanjutnya, mari kita lihat berbagai konsep yang ada dengan penjelasan lebih detail.
Penetration Testing
Active Content Monitoring / Filtering. Pada saat anda tersambung ke Internet, anda
mengambil resiko dari virus komputer, java / Active-X script jahat dll. Tool ini akan
memeriksa semua content yang masuk ke jaringan / komputer, secara kontinu mengupdate
library-nya.
Intrusion Detection - Host Based. Intrusion detection host based akan memonitor file log.
Dia akan meresponds dengan alarm atau serangan balasan jika ada usaha user untuk
mengakses data, file atau servis yang tidak di ijinkan.
Firewall. Firewall adalah sebuah sistem atau group dari beberapa sistem yang
melaksanakan kebijakan akses control antara dua jaringan.
Intrusion Detection - Network Based. Network based intrusion detection akan memonitor
jaringan dan akan meresponds dengan alarm pada saat dia mengidentifikasi adanya pola
traffic yang tidak baik, seperti scanning, usaha denial of service maupun serangan lainnya.
Authorization. Authentication, bertanya "siapa anda?". Authorization, bertanya "apakah anda
berhak?". Dengan mekanisme authorization setiap pengguna yang akan mengakses
resource harus memohon ke authorization server untuk memperoleh ijin.
Air Gap Technology. Hardware/software jenis ini memungkinkan transfer data secara real-
time antara Internet dengan back-end tanpa membuka lubang di firewall. Kadang solusi Air
Gap mengharuskan secara fisik terjadi pemutusan sambungan ke jaringan luar. Air Gap
memutuskan semua protokol jaringan, membatasi akses ke data di lapisan aplikasi saja,
serta melakukan analisa content.
Network Authentication. Tool ini menggunakan beberapa pendekatan untuk memperbaiki
kemampuan sistem untuk membedakan antara yang berhak dan yang tidak berhak
memperoleh akses.
Security Appliances. Kombinasi hardware/software yang memberikan servis terbatas,
seperti firewall, network load management dll. Karena sistem operasi-nya sangat terbatas,
lebih mudah di manage & tidak menjadi sasaran serangan hacker seperti di general
purpose UNIX atau Windows NT.
Security Services: Penetration Testing. Organisasi konsultan yang mensimulasikan
serangan hacker di dunia nyata maupun serangan social engineering. Mereka biasanya
memberikan advis bagaimana memperbaiki pertahanan. Biasanya mereka
menggunakan network-based vulnerability scanning tools.
Authentication. Authentication adalah sebuah proses yang menentukan sesuatu atau
seseorang adalah siapa atau apa. Cara paling sederhana dari proses authentikasi adalah
logonpassword, sialnya sangat rentan untuk di curi. Cara lain untuk mengatasi ini adalah
menggunakan token yang memungkinkan proses authentikasi lebih ketat lagi.
Certificate Authority / PKI
Certificate Authority. Certificate Authority (CA) adalah organisasi yang memberikan dan
memanage security credential dan public keys untuk enkripsi & dekripsi berita. Sertifikat
yang di manage termasuk public keys yang memperkuat authentikasi, privacy & non-
repudiation.
10
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
File & Session Encryption. Enkripsi adalah sebuah proses yang mana data di ubah
bentuknya sehingga sulit di buka dan di mengerti oleh orang yang tidak mempunyai
authoritas untuk itu. Algoritma komputer yang canggih digunakan dalam
proses enkrip & dekrip pada saat di butuhkan.
VPN & Cryptographic Communications. Virtual Private Network (VPN) memungkinkan
komunikasi aman melalui jaringan publik Internet. Hal ini sangat menghemat biaya untuk
perusahaan dengan mobile worker atau cabang perusahaan, sehingga komunikasi dapat
dilakukan tanpa perlu menggunakan jaringan telepon private yang mahal.
Secure Web Servers.Tool yang memungkinkan kita memberikan servis web dalam sebuah
lingkungan yang di rekayasa supaya lubang keamanan-nya minimal.
Single Sign On. Paket software yang membantu pengguna agar dapat mengakses ke
beberapa komputer tanpa perlu mengingat banyak password. Single Sign On pada
dasarnya tidak mengubah proses di bawahnya, tapi menyembunyikan perbedaan yang ada
melalui sebuah lapisan software tambahan.
Web Application Security. Web application security akan memproteksi aplikasi web dan
resource yang ada dari ancaman di Internet, seperti, mencuri aset perusahaan, pencurian
kartu kredit, deface situs dll. Hal ini dilakukan degangn mendeteksi / menghalangi teknik
hacking pada wilayah ini.
Vulnerability Testing
Vulnerability Scanners - Host Based. Tool untuk menchek setting dari system untuk
menentukan apakah sesuai / konsisten dengan kebijakan keamanan perusahaan. Tool ini
biasa digunakan oleh auditor.
Real-Time Security Awareness, Response & Threat Management. RTSA memungkinkan
seorang security manager untuk melihat apa yang terjadi di perusahaan yang menggunakan
banyak peralatan dari multiple vendor secara real-time melalui sebuah konsol. RTSA
menolong mengurangi jumlah personel yang dibutuhkan untuk memonitor banyak peralatan.
Vulnerability Scanners - Network Based. Software yang dapat mensimulasikan tabiat
penyerang dan mempelajari sampai sekitar 600 kemungkinan kelemahan sistem yang
sedang di serang.
Managed Security Services
Enterprise Security Policy Implementation. EPSI memungkinkan manager security untuk
mengautomasi setiap langkah keamanan dari console pusat, mulai dari creating, editing,
approving, publishing, distribution, education, compliance, reporting dan maintenance. Tool
ini akan memaksa sosialisasi, menchek pengertian pegawai, mencatat kejadian, dan
mengukur compliance, yang pada akhirnya akan menolong manajemen resiko IT tanpa
memberikan banyak beban ke staff yang terbatas.
Managed Security Services. Vendor yang menawarkan managed security services
berasumsi bahwa mereka akan memperoleh beberapa persen kerjaan sebagai outsource.
Dengan cara tsb. administrator dapat mengerjakan kerjaan yang lain.
Enterprise Security Administration. Tool ini mengadministrasi security tingkat enterprise,
memastikan bahwa semua user di sebuah enterprise memperoleh hak dan kewajiban yang
sama. Sistem ini terutama sangat bermanfaat untuk memberikan akses bagi user baru, dan,
yang penting, menghilangkan semua akses bagi pegawai yang sudah keluar.
Security Services: Policy Development. Konsultan yang membantu pengembangan
kebijakan keamanan secara cepat. Mereka umumnya sudah mempunyai template agar
kebijakan security dapat di implementasikan dengan cepat, sepertoi penggunaan e-mail
yang baik, extranet hingga PKI.
Trusted Operating Systems. Karena semua mekanisme ke amanan sangat tergantung pada
sistem operasi, teknologi trusted O/S memberikan mekanisme satu-satunya pada O/Suntuk
bertahan terhadap serangan.
Anti D.D.O.D Tools. Tool anti Ddos akan mengidentifikasi ketidak beresan penggunaan di
jaringan. Jika terjadi ketidak beresan, tool akan berusaha mencek legitimasi akses dan
merekomendasikan beberapa langkah preventif-nya.
11
Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime
Kutipan:
*) artikel ini ditulis oleh M. Salahuddien; saat ini bekerja sebagai Wakil Ketua di Indonesia Security
Incident Response Team On Internet Infrastructure / National Cooordination Center - ID-SIRTII / CC.
Yaitu suatu lembaga dibawah Departemen Komunikasi dan Informatika, yang bertugas mengawasi
infrastruktur strategis Internet Indonesia dari kemungkinan ancaman dan potensi serangan. ID-SIRTII
adalah anggota Asia Pacific Computer Emergency Response Team - APCERT. Tulisan ini dimuat di
Majalah Biskom Edisi Desember 2009.
**) artikel ini ditulis oleh Romi Satrio Wahono
***) artikel ini ditulis oleh Onno W Purbo
****) artikel ini ditulis oleh Stanley Karouw

More Related Content

What's hot

Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Pengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet Indonesia
Pengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet IndonesiaPengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet Indonesia
Pengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet IndonesiaICT Watch
 
Usulan RT RW Net oleh ICT Watch
Usulan RT RW Net oleh ICT WatchUsulan RT RW Net oleh ICT Watch
Usulan RT RW Net oleh ICT WatchICT Watch
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetIGF Indonesia
 
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanIGF Indonesia
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanIGF Indonesia
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)Nanang Hartono
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITEDinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITEICT Watch
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 

What's hot (20)

Penanganan Kasus Cybercrime
Penanganan Kasus CybercrimePenanganan Kasus Cybercrime
Penanganan Kasus Cybercrime
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Pengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet Indonesia
Pengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet IndonesiaPengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet Indonesia
Pengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet Indonesia
 
Usulan RT RW Net oleh ICT Watch
Usulan RT RW Net oleh ICT WatchUsulan RT RW Net oleh ICT Watch
Usulan RT RW Net oleh ICT Watch
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Bab i
Bab iBab i
Bab i
 
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
 
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Makalah cybercrime
Makalah cybercrimeMakalah cybercrime
Makalah cybercrime
 
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITEDinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
D new 1
D new 1D new 1
D new 1
 
eptik
eptikeptik
eptik
 

Viewers also liked

DoS Attack - Incident Handling
DoS Attack - Incident HandlingDoS Attack - Incident Handling
DoS Attack - Incident HandlingMarcelo Silva
 
Pengertian Analisis Situasi
Pengertian Analisis SituasiPengertian Analisis Situasi
Pengertian Analisis SituasiJabfungkes
 
Tujuan Analisis Situasi
Tujuan Analisis SituasiTujuan Analisis Situasi
Tujuan Analisis SituasiJabfungkes
 
10. teknik analisis gender
10. teknik analisis gender10. teknik analisis gender
10. teknik analisis genderAgus Candra
 
ANALISIS SWOT kompas.com
ANALISIS SWOT kompas.comANALISIS SWOT kompas.com
ANALISIS SWOT kompas.comzikyvrayudha
 
Analisis Situasi Kesehatan dalam Kebidanan Komunitas
Analisis Situasi Kesehatan dalam Kebidanan Komunitas Analisis Situasi Kesehatan dalam Kebidanan Komunitas
Analisis Situasi Kesehatan dalam Kebidanan Komunitas pjj_kemenkes
 
Analisis swot sd. ppt
Analisis swot sd. pptAnalisis swot sd. ppt
Analisis swot sd. pptMana Khansa
 
STRATEGI PERUSAHAAN KOMPAS GRAMEDIA
STRATEGI PERUSAHAAN KOMPAS GRAMEDIASTRATEGI PERUSAHAAN KOMPAS GRAMEDIA
STRATEGI PERUSAHAAN KOMPAS GRAMEDIATIUPH2013
 
Perumusan Strategi : Analisis Situasi dan Strategi Bisnis
Perumusan Strategi : Analisis Situasi dan Strategi BisnisPerumusan Strategi : Analisis Situasi dan Strategi Bisnis
Perumusan Strategi : Analisis Situasi dan Strategi BisnisKacung Abdullah
 
Presentasi Internet Sehat untuk Anak SD
Presentasi Internet Sehat untuk Anak SDPresentasi Internet Sehat untuk Anak SD
Presentasi Internet Sehat untuk Anak SDUnggul Sagena
 
power point analisis SWOT sabana Fried Chicken
power point analisis SWOT sabana Fried Chickenpower point analisis SWOT sabana Fried Chicken
power point analisis SWOT sabana Fried ChickenNEWSAGIL
 
Analisis SWOT dalam Organisasi
Analisis SWOT dalam OrganisasiAnalisis SWOT dalam Organisasi
Analisis SWOT dalam OrganisasiFahmi Hakam
 

Viewers also liked (14)

DoS Attack - Incident Handling
DoS Attack - Incident HandlingDoS Attack - Incident Handling
DoS Attack - Incident Handling
 
Pengertian Analisis Situasi
Pengertian Analisis SituasiPengertian Analisis Situasi
Pengertian Analisis Situasi
 
Tujuan Analisis Situasi
Tujuan Analisis SituasiTujuan Analisis Situasi
Tujuan Analisis Situasi
 
SWOT Analisis
SWOT AnalisisSWOT Analisis
SWOT Analisis
 
10. teknik analisis gender
10. teknik analisis gender10. teknik analisis gender
10. teknik analisis gender
 
ANALISIS SWOT kompas.com
ANALISIS SWOT kompas.comANALISIS SWOT kompas.com
ANALISIS SWOT kompas.com
 
Analisis Situasi Kesehatan dalam Kebidanan Komunitas
Analisis Situasi Kesehatan dalam Kebidanan Komunitas Analisis Situasi Kesehatan dalam Kebidanan Komunitas
Analisis Situasi Kesehatan dalam Kebidanan Komunitas
 
Analisis swot sd. ppt
Analisis swot sd. pptAnalisis swot sd. ppt
Analisis swot sd. ppt
 
STRATEGI PERUSAHAAN KOMPAS GRAMEDIA
STRATEGI PERUSAHAAN KOMPAS GRAMEDIASTRATEGI PERUSAHAAN KOMPAS GRAMEDIA
STRATEGI PERUSAHAAN KOMPAS GRAMEDIA
 
Sosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan AmanSosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan Aman
 
Perumusan Strategi : Analisis Situasi dan Strategi Bisnis
Perumusan Strategi : Analisis Situasi dan Strategi BisnisPerumusan Strategi : Analisis Situasi dan Strategi Bisnis
Perumusan Strategi : Analisis Situasi dan Strategi Bisnis
 
Presentasi Internet Sehat untuk Anak SD
Presentasi Internet Sehat untuk Anak SDPresentasi Internet Sehat untuk Anak SD
Presentasi Internet Sehat untuk Anak SD
 
power point analisis SWOT sabana Fried Chicken
power point analisis SWOT sabana Fried Chickenpower point analisis SWOT sabana Fried Chicken
power point analisis SWOT sabana Fried Chicken
 
Analisis SWOT dalam Organisasi
Analisis SWOT dalam OrganisasiAnalisis SWOT dalam Organisasi
Analisis SWOT dalam Organisasi
 

Similar to Sosialisasi internet sehat dan aman mencegah cyber crime

Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity TheftRahmat Inggi
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputerbeiharira
 
Laporan Akhir Dwi Andang K
Laporan Akhir Dwi Andang KLaporan Akhir Dwi Andang K
Laporan Akhir Dwi Andang KYazid Aufar
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...IGN MANTRA
 
Ringkasan Dialog Nasional ID-IGF 2018 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2018 - Bahasa Indonesia (tata kelola interne...Ringkasan Dialog Nasional ID-IGF 2018 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2018 - Bahasa Indonesia (tata kelola interne...ICT Watch - Indonesia
 
Peluang layanan keamanan ca untuk mendukung e transaction di era konvergensi
Peluang layanan keamanan ca untuk mendukung e transaction di era konvergensiPeluang layanan keamanan ca untuk mendukung e transaction di era konvergensi
Peluang layanan keamanan ca untuk mendukung e transaction di era konvergensiidsecconf
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberGeri Sugiran Abdul Sukur
 
E Business Intro
E Business IntroE Business Intro
E Business IntroMrirfan
 
Newsletter CISSReC Februari 2016
Newsletter CISSReC Februari 2016Newsletter CISSReC Februari 2016
Newsletter CISSReC Februari 2016CISSReC
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2DianWijayanti13
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasianasyafridha
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanIGF Indonesia
 
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat) 2
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat) 2Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat) 2
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat) 2Mickgun
 
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat)
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat)Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat)
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat)Kissanraj Raj
 
Ringkasan Dialog Nasional ID-IGF 2019 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2019 - Bahasa Indonesia (tata kelola interne...Ringkasan Dialog Nasional ID-IGF 2019 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2019 - Bahasa Indonesia (tata kelola interne...ICT Watch - Indonesia
 

Similar to Sosialisasi internet sehat dan aman mencegah cyber crime (20)

Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Laporan Akhir Dwi Andang K
Laporan Akhir Dwi Andang KLaporan Akhir Dwi Andang K
Laporan Akhir Dwi Andang K
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
ADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdfADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdf
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
 
Ringkasan Dialog Nasional ID-IGF 2018 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2018 - Bahasa Indonesia (tata kelola interne...Ringkasan Dialog Nasional ID-IGF 2018 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2018 - Bahasa Indonesia (tata kelola interne...
 
Peluang layanan keamanan ca untuk mendukung e transaction di era konvergensi
Peluang layanan keamanan ca untuk mendukung e transaction di era konvergensiPeluang layanan keamanan ca untuk mendukung e transaction di era konvergensi
Peluang layanan keamanan ca untuk mendukung e transaction di era konvergensi
 
G
GG
G
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan Siber
 
E Business Intro
E Business IntroE Business Intro
E Business Intro
 
Newsletter CISSReC Februari 2016
Newsletter CISSReC Februari 2016Newsletter CISSReC Februari 2016
Newsletter CISSReC Februari 2016
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuan
 
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat) 2
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat) 2Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat) 2
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat) 2
 
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat)
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat)Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat)
Isu isu kesantunan dalam masyarakat malaysia( isu teknologi maklumat)
 
Ringkasan Dialog Nasional ID-IGF 2019 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2019 - Bahasa Indonesia (tata kelola interne...Ringkasan Dialog Nasional ID-IGF 2019 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2019 - Bahasa Indonesia (tata kelola interne...
 

More from Stanley Karouw

Final Project Report for WBGx-WDR01x Digital Dividens: Strengthening the Anal...
Final Project Report for WBGx-WDR01x Digital Dividens: Strengthening the Anal...Final Project Report for WBGx-WDR01x Digital Dividens: Strengthening the Anal...
Final Project Report for WBGx-WDR01x Digital Dividens: Strengthening the Anal...Stanley Karouw
 
TIK untuk Guru Kota Manado
TIK untuk Guru Kota ManadoTIK untuk Guru Kota Manado
TIK untuk Guru Kota ManadoStanley Karouw
 
Medislide presentasi perkemahan pemuda gmim
Medislide presentasi perkemahan pemuda gmimMedislide presentasi perkemahan pemuda gmim
Medislide presentasi perkemahan pemuda gmimStanley Karouw
 
Tren IT menuju 2020 dan eLearning
Tren IT menuju 2020 dan eLearningTren IT menuju 2020 dan eLearning
Tren IT menuju 2020 dan eLearningStanley Karouw
 
Pengantar tentang keilmuan informatika
Pengantar tentang keilmuan informatikaPengantar tentang keilmuan informatika
Pengantar tentang keilmuan informatikaStanley Karouw
 
Analysis and design web portl amazing north sulawesi using aup methodology
Analysis and design web portl amazing north sulawesi using aup methodologyAnalysis and design web portl amazing north sulawesi using aup methodology
Analysis and design web portl amazing north sulawesi using aup methodologyStanley Karouw
 
Analisa dan perancangan aplikasi dormitory management menggunakan unified sof...
Analisa dan perancangan aplikasi dormitory management menggunakan unified sof...Analisa dan perancangan aplikasi dormitory management menggunakan unified sof...
Analisa dan perancangan aplikasi dormitory management menggunakan unified sof...Stanley Karouw
 
Analisa dan perancangan sis fo dgn pendekatan agile menurut panduan paus
Analisa dan perancangan sis fo dgn pendekatan agile menurut panduan pausAnalisa dan perancangan sis fo dgn pendekatan agile menurut panduan paus
Analisa dan perancangan sis fo dgn pendekatan agile menurut panduan pausStanley Karouw
 
It trend up 2 2020 rtik
It trend up 2 2020 rtikIt trend up 2 2020 rtik
It trend up 2 2020 rtikStanley Karouw
 

More from Stanley Karouw (9)

Final Project Report for WBGx-WDR01x Digital Dividens: Strengthening the Anal...
Final Project Report for WBGx-WDR01x Digital Dividens: Strengthening the Anal...Final Project Report for WBGx-WDR01x Digital Dividens: Strengthening the Anal...
Final Project Report for WBGx-WDR01x Digital Dividens: Strengthening the Anal...
 
TIK untuk Guru Kota Manado
TIK untuk Guru Kota ManadoTIK untuk Guru Kota Manado
TIK untuk Guru Kota Manado
 
Medislide presentasi perkemahan pemuda gmim
Medislide presentasi perkemahan pemuda gmimMedislide presentasi perkemahan pemuda gmim
Medislide presentasi perkemahan pemuda gmim
 
Tren IT menuju 2020 dan eLearning
Tren IT menuju 2020 dan eLearningTren IT menuju 2020 dan eLearning
Tren IT menuju 2020 dan eLearning
 
Pengantar tentang keilmuan informatika
Pengantar tentang keilmuan informatikaPengantar tentang keilmuan informatika
Pengantar tentang keilmuan informatika
 
Analysis and design web portl amazing north sulawesi using aup methodology
Analysis and design web portl amazing north sulawesi using aup methodologyAnalysis and design web portl amazing north sulawesi using aup methodology
Analysis and design web portl amazing north sulawesi using aup methodology
 
Analisa dan perancangan aplikasi dormitory management menggunakan unified sof...
Analisa dan perancangan aplikasi dormitory management menggunakan unified sof...Analisa dan perancangan aplikasi dormitory management menggunakan unified sof...
Analisa dan perancangan aplikasi dormitory management menggunakan unified sof...
 
Analisa dan perancangan sis fo dgn pendekatan agile menurut panduan paus
Analisa dan perancangan sis fo dgn pendekatan agile menurut panduan pausAnalisa dan perancangan sis fo dgn pendekatan agile menurut panduan paus
Analisa dan perancangan sis fo dgn pendekatan agile menurut panduan paus
 
It trend up 2 2020 rtik
It trend up 2 2020 rtikIt trend up 2 2020 rtik
It trend up 2 2020 rtik
 

Sosialisasi internet sehat dan aman mencegah cyber crime

  • 1. 1 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime A. Trend Keamanan Internet Indonesia Tahun 2010 *) 1. Pendahuluan – Perkembangan Internet di Indonesia Sepanjang tahun 2009 Indonesia Security Incident Response Team On Internet Infrastructure (ID-SIRTII) mencatat sejumlah hal penting yang berpengaruh besar terhadap terjadinya peningkatan insiden atau serangan yang menimpa infrastruktur Internet Indonesia. Menurut statistik CIA World Factbook, populasi dunia pada saat ini adalah 6,780,584,602. Sekitar 1,733,993,741 orang secara teratur telah mengakses Internet. Sedangkan penduduk Indonesia tercatat sejumlah 240,271,522 dengan perkiraan lebih dari 35 juta pengguna Internet. Lebih dari 15 juta diantaranya setiap hari mengakses situs berita online. CIA World Factbook https://www.cia.gov/library/publications/the-world-factbook/geos/id.html. Berdasarkan Laporan Kinerja Operasi (LKO) penyelenggara Telekomunikasi kepada Direktorat Jenderal Pos dan Telekomunikasi (Ditjen Postel), diketahui telah lebih dari 300 lisensi Internet Service Provider (ISP) dan 30 lisensi Network Access Provider (NAP) dikeluarkan oleh regulator. Jumlah National Internet Exchange (IX) yang aktif ada 3, tidak termasuk private peer antar NAP atau antar ISP. Agregat traffic Internet Internasional > 40 Gbit/s dan 25 Gbit/s untuk traffic IX. Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) mencatat jumlah pelanggan Internet pada akhir 2009 akan mencapai 6 juta. 3 juta diantaranya telah menikmati akses broadband. Ini tidak termasuk pengguna Internet seluler. Kompilasi data dari Badan Regulasi Telekomuniksi Indonesia (BRTI) menunjukkan bahwa pengguna 3G saja telah mencapai 6 juta pelanggan. Belum termasuk pengguna akses data Internet GPRS/EDGE dan CDMA/EVDO. Data BRTI juga menunjukkan bahwa pada akhir tahun 2009 sebagian besar BTS dari 3 operator selular GSM papan atas telah siap melayani akses data Internet. Jumlah BTS Telkomsel mencapai 31,000, Indosat 29,000 dan XL 26,000 dengan jangkauan wilayah pelayanan (coverage area) telah meliputi 99% dari 5,300 kecamatan di Indonesia. Ini tidak termasuk tambahan penetrasi layanan paket data berbasis Fixed Wireless Access (FWA) yang dikenal dengan CDMA/EVDO. Jumlah nomor aktif yang telah terpakai mencapai 165 juta dengan perkiraan 135 juta diantaranya adalah unik (mewakili 1 orang). Walaupun tingkat churn rate (perpindahan pelanggan ke operator lain) dan wipe off (penghapusan nomor pasif) cukup tinggi namun ternyata pertumbuhan nomor baru (perdana) juga jauh lebih pesat. Ini artinya keterjangkauan telah meningkat tajam. Kompilasi data survey pasar menunjukkan: Indonesia memiliki rasio kepemilikan perangkat akses Internet tertinggi, kenaikan jumlah gadget paling banyak dan penurunan tarif layanan (termasuk paket data Internet) paling tajam di kawasan ASEAN walau di tengah isu resesi ekonomi. Harga perangkat komputer untuk akses Internet turun hingga di bawah US$ 500 (5 juta rupiah) dari semula pada tahun sebelumnya berkisar di angka US$ 700 (7 juta). Dan ada kecenderungan pengguna beralih ke perangat portabel yang lebih murah seperti Netbook (4 juta rupiah) dan PDA Smartphone (dibawah 1 juta rupiah). Harga perangkat di atas itu sangat sedikit diminati. Rata-rata tarif layanan akses data Internet di bawah angka 200 ribu per bulan (flat rate). Bahkan ada yang dibawah 100 ribu rupiah. Pada tahun 2008 tarif masih di atas 300 ribu rupiah
  • 2. 2 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime per bulan dan skemanya berbasis volume (bukan flat rate). Angka ini tidak termasuk peningkatan sangat tajam untuk layanan khusus seperti Blackberry dan perangkat wannabe- berry. Statistik ini menunjukkan dinamika masyarakat pengguna yang sangat tinggi disertai munculnya tren budaya “always on” sebagai akibat semakin digemarinya layanan social network di Internet serta layanan fun and lifestyle lainnya seperti blog, microblogging, chatting dan games. Pertumbuhan Internet (pengguna, traffic, perangkat, aplikasi) meningkat ratusan persen apabila dibandingkan dengan kondisi 10 tahun yang lalu (1999). Sebagai contoh, pengguna Facebook di Indonesia akan mencapai angka 12 juta pada akhir tahun 2009 ini. Sehingga walaupun angka Average Revenue Per Unit (ARPU) layanan dasar voice dan pesan singkat (SMS) terus menurun akan tetapi para operator tetap dapat mencatat angka keuntungan yang tinggi hasil kompensasi pendapatan di sektor aplikasi tambahan berbasis data Internet seperti 3G dan Blackberry. Tren statistik ini menunjukkan bahwa value (nilai) dari Internet di Indonesia telah semakin tinggi. Maka seiring dengan pertumbuhan dan tingkat ketergantungan maka akan muncul pula dampak yang menyertai, antara lain berupa ancaman serangan. Sebagaimana teknologi lainnya, Internet pun memiliki 2 sisi yang dapat digunakan untuk maksud baik maupun jahat. Diperlukan proses pemberdayaan berkelanjutan untuk membangun dan meningkatkan pemahaman (awareness) serta pengetahuan di bidang Internet security kepada pengguna awam, perusahaan, lembaga pemerintah dan pendidikan serta kelompok lainnya. Ancaman di Internet adalah nyata dan kerugian yang diakibatkan telah semakin meningkat. Perlu disadari bahwa upaya pengamanan harus dimulai dari tingkat pribadi (personal) hingga ke tingkat korporasi (perusahaan). Sehingga potensi ancaman dan serangan bisa berkurang. 2. Insiden dan Kasus Pidana ID-SIRTII mencatat sejumlah insiden sepanjang tahun 2009 yang dapat dikategorikan sebagai kegiatan kriminal menurut peraturan perundangan yang berlaku terutama KUHP, UU No. 11/2008 Tentang ITE, UU No. 36/1999 Tentang Telekomunikasi dan ketentuan lainnya. Kegiatan yang menonjol antara lain: a) pencurian identitas dan data (sumber daya informasi) serta pembajakan akun (email, IM, social network). b) Kasus penyebaran malware dan malicious code (didominasi oleh virus lokal) yang disisipkan di dalam file dan web site serta phising site. c) Fitnah, penistaan dan pencemaran nama baik. d) Fraud (penipuan, black dollar, nigerian scam). Spionase industri dan penyanderaan sumber daya informasi kritis. e) Cyber war atau saling serang karena alasan politis (ID vs MY, black campaign partai politik, calon anggota DPR). f) Penistaan keyakinan dan penyebaran kabar bohong untuk tujuan provokasi politis maupun rekayasa ekonomi. g) Perjudian online, prostitusi dan human trafficking (tenaga kerja tidak resmi) serta child predator.
  • 3. 3 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime h) Pornografi, peredaran narkoba dan underground economy (perdagangan komoditas tidak resmi). i) Cash out, penggelapan pajak dan money laundering. j) Serta ada juga aktivitas cyber terorisme terutama untuk tujuan propaganda, rekrutmen dan penggalangan dana. Namun sebagian besar kasus belum dapat ditindaklanjuti oleh Kepolisian karena keterbatasan sumber daya dan akses, terutama menyangkut pemeriksaan oleh penegak hukum Indonesia kepada penyelenggara layanan asing di luar negeri walaupun UU ITE telah mengaturnya. 3. Profil Insiden Keamanan Rata-rata jumlah insiden per hari pada tahun 2009 mencapai 1 juta insiden dan aktivitas ini cenderung akan semakin meningkat. Terutama pada situasi geopolitik tertentu seperti pemilu. 50% diantara insiden tersebut tergolong high priority alert. Sistem monitoring traffic ID- SIRTII sendiri terdiri dari 11 sensor yang meliputi hampir 70% traffic nasional, sehingga data dan informasi yang dihasilkan dapat digunakan untuk merepresentasikan profil traffic nasional. Analisa data sistem monitoring traffic ID-SIRTII menunjukkan bahwa serangan ke infrastruktur Internet Indonesia sebagian besar disebabkan oleh kelemahan sistem dan aplikasi yang telah diketahui (common vulnerability). Penyebabnya adalah masih rendahnya kesadaran (awareness) para pengelola sistem dan pengguna aplikasi. Kemudian banyaknya penggunaan aplikasi tidak legal yang mengakibatkan tidak dilakukannya update atau patch untuk menutup kelemahan. Penyebab insiden tertinggi lainnya adalah diakibatkan oleh kesalahan prosedur pengamanan dan kelalaian pengelola sistem. Kemudian akibat pengabaian dan ketiadaan prosedur serta pengelolaan sistem pengamanan yang memadai. Jenis-jenis Insiden Keamanan yang teridentifikasi: 1) Web defacing rally (vandalism) dengan teknik eksploitasi database SQL masih menempati posisi tertinggi jumlah insiden 2) disusul oleh serangan malware/malicious code terutama virus lokal dan phising, scam serta SPAM yang juga mulai menyebar ke media selular (SMS dan MMS). 3) Insiden lainnya yang menjadi catatan khusus adalah serangan Distributed Denial of Service pada sistem Domain Name Service (DNS) CCTLD-ID yaitu domain .id terutama .co.id. Walaupun jarang terjadi akan tetapi implikasinya sangat luas. Pada pertengahan tahun 2009 domain .co.id sempat drop selama 4 hari akibat serangan ini. Hal ini menunjukkan adanya kelemahan mendasar dalam sistem DNS CCTLD-ID yang perlu segera diperbaiki mengingat domain .id merupakan salah satu infrastruktur vital Internet Indonesia. Mitigasi insiden ini harus melibatkan banyak pihak terkait. 4) Ternyata juga diketahui bahwa sekitar 30% hingga 40% utilisasi traffic Internet internasional digunakan untuk akses konten negatif terutama pornografi, warez activity dan konten multimedia illegal. Dimana dampak ikutan akses konten negatif ini mengakibatkan tingginya insiden akibat malware/malicious code. Menurut data statistik forum keamanan Internet lebih dari 40% malicous code disebarkan menumpang pada material konten negatif dan sisanya melalui SPAM. ID-SIRTII juga telah melakukan uji random sampling bersama Tim dari JPCERT/APCERT dengan melakukan analisa terhadap produk warez, pornografi dan konten multimedia illegal di pasaran Indonesia. Hasilnya positif sebagian (30%) diantaranya memang mengandung malware/malicious code.
  • 4. 4 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime 5) Kasus social engineering terutama untuk mendapatkan hak akses dari para pejabat perusahaan atau operator dan pengelola sistem semakin banyak terjadi, akan tetapi sangat jarang dilaporkan karena dianggap dapat mengancam kredibilitas perusahaan apabila sampai informasi mengenai insiden tersebut terpapar ke publik. Information gathering, termasuk teknik trashing – mencari data informasi rahasia dan sensitif melalui media bekas seperti portable external storage, CD/DVD dan kertas kerja yang tidak dihancurkan, penghapusan yang tidak sempurna dan tidak mengikuti prosedur pengamanan (secure disposal) untuk perangkat yang sudah habis masa pakainya serta kebiasaan berganti perangkat gadget tanpa mengikuti prosedur screening yang memadai. Banyak kasus kebocoran data perusahaan dan penyebaran data privacy dengan tujuan pencemaran akibat kurangnya awareness pengguna terhadap prosedur pengamanan perangkat gadget dan komputer portabel. 4. Profil Insiden Keamanan Tahun 2010 Berdasarkan data yang ada maka ID-SIRTII memproyeksikan pada tahun 2010 nanti pencurian identitas akan menjadi insiden yang paling banyak terjadi diikuti dengan penyebaran malware, malicious code, trojan, bot, virus dan aktivitas SPAM. Kemudian insiden akibat phising site juga akan meningkat dengan disertai cyber fraud (penipuan online). Insiden dengan memanfaatkan common vulnerability juga masih akan tetap mendominasi jenis serangan yang akan menimpa perusahaan dan instansi pemerintah pada tahun 2010. Kejadian seperti ini akan terus berlanjut apabila paradigma pembelanjaan, praktek pengabaian, kelalaian di dalam pengelolaan sistem pengamanan informasi yang dianut oleh manajemen tidak diubah. Misalnya kebijakan manajemen yang tetap nekat menggunakan OS dan aplikasi illegal yang tidak update dengan alasan ketiadaan pembiayaan. Karena sebenarnya ada solusi lainnya yang murah seperti misalnya memanfaatkan platform open source seperti Linux. Sedangkan insiden klasik seperti web defacement (vandalism) serta DDOS mungkin saja akan terjadi namun tidak dapat diperkirakan jumlahnya mengingat pemicu aktivitas serangan ini amat bergantung pada situasi geopolitik, ekonomi, sosial dan budaya terutama di kawasan regional ASEAN dan ASIA PASIFIK. Situasi dalam negeri terkadang juga turut memicu terjadinya insiden klasik semacam ini akibat adanya rivalitas di tengah masyarakat itu sendiri yang juga berimbas di lingkungan hacktivism. Terutama apabila tidak ada wadah penyaluran. Tren insiden dan potensi serangan pada 2010 juga akan tumbuh di lingkungan jaringan seluler terutama yang menggunakan paket data Internet secara ekstensif. Selain serangan klasik berupa virus, trojan yang menyebar melalui celah keamanan fitur perangkat seperti bluetooth dan wifi, serangan juga akan masuk melalui akses Internet yaitu pada aplikasi email, web dan Internet messaging (IM). Dengan semakin beragamnya fitur dan platform aplikasi (Windows Mobile, Java Machine, Android, Symbian dan sejumlah platform baru) serta semakin banyaknya aplikasi serta jenis layanan termasuk fitur gadget itu sendiri dan banyaknya jumlah pengguna, maka potensi eksploitasi keamanan yang dapat menjadi serangan menjadi semakin besar. Perangkat gadget juga akan menjadi sasaran serangan kejahatan seperti fraud (penipuan) dan pencurian data. Para cracker akan berupaya untuk ikut ambil bagian di dalam setiap transksi e-banking, phone banking, sms banking yang dilakukan dari perangkat gadget. Lebih jauh lagi mereka bisa melakukan penyadapan untuk tujuan pemerasan dan pencurian
  • 5. 5 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime data pribadi. Oleh karena itu pengguna gadget harus dididik untuk disiplin menerapkan prosedur self protection. Antara lain tidak mudah mempertukarkan data dengan orang lain, mengunduh atau memasang aplikasi yang tidak terpecaya atau yang tidak didapatkan dari sumber resmi yang dijamin oleh vendor dan senantiasa waspada dengan hanya menyalakan satu fungsi untuk interkoneksi jaringan pada satu saat. Misalnya memilih akses data selular, WiFi atau Bluetooth. Salah satu saja dan secara default mematikan akses lainnya manakala tidak dibutuhkan. Cracker juga akan berupaya menjadikan perangkat gadget sebagai ghost host (batu loncatan) untuk meretas ke dalam jaringan internal perusahaan. Mengingat bahwa saat ini pemanfaatan fitur integrasi layanan perangkat gadget dengan sistem groupware dan kolaborasi perusahaan sangat diminati oleh kalangan eksekutif dan telah menjadi bagian dari gaya hidup yang baru. Para cracker dapat saja menanamkan malicious code yang secara rutin akan mencuri data perusahaan yang dapat diperdagangkan di pasar underground. Harus diterapkan prosedur pengamanan yang tepat dan ketat untuk membatasi akses perangkat gadget ke dalam jaringan perusahaan. Secara rutin perusahaan perlu melakukan pemeriksaan keamanan dan audit terhadap perangkat gadget dan perangkat eksternal ekstra yang dipergunakan oleh karyawannya. Seiring dengan semakin meningkatnya kesadaran para pengguna teknologi dan meningkatnya kapasitas dan pengalaman penegak hukum serta keluarnya sejumlah regulasi baru di bidang Internet, maka ID-SIRTII memproyeksikan bahwa pada tahun 2010 nanti pelaporan kasus akan meningkat tajam dan keberhasilan pengungkapannya juga akan semakin baik. Sementara modus baru juga akan terus tumbuh karena berbagai macam jenis tools dan eksploitasi baru yang semakin mudah digunakan akan ditemukan. Kejahatan dunia maya akan terus berkembang. Untuk antisipasi tren potensi ancaman yang makin meningkat di tahun 2010 yang akan datang, maka ID-SIRTII telah menyiapkan sejumlah fasilitas laboratorium (simulasi insiden, malware analysis, digital forensic dan pusat pelatihan pengamanan Internet) beserta berbagai program untuk meningkatkan kapasitas dan kemampuan profesional di bidang keamanan Internet ini. Masyarakat luas dapat berpartisipasi di dalam program-program ini antara lain di dalam proyek honeynet nasional, anti SPAM project, local DNS content filtering, drill test dan Tsubame Project (kolaborasi dengan JPCERT untuk menganalisa korelasi profil insiden antar negara). Sejumlah rancangan regulasi baru di bidang pengamanan Internet juga telah diajukan ID-SIRTII untuk mendukung upaya ini. Antara lain adalah Rancangan Peraturan Menteri tentang Sinkronisasi Waktu Perangkat Penyelenggara Telekomunikasi dan Rancangan Peraturan Menteri tentang Tata Cara Pencatatan Identitas untuk layanan akses Internet publik (warnet, hotspot dlsb.). B. Teori Keamanan Komputer dan Jaringan **) 1. Apa Itu Sistem Yang Aman? Ketika ada pertanyaan, sebenarnya sistem seperti apa yang disebut benar-benar aman, maka mungkin jawaban yang pas adalah seperti apa yang dikatakan Eugene H. Spafford di bawah: The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards - and even then I have my doubts (Eugene H. Spafford, director of the Purdue Center for Education and Research in Information Assurance and Security).
  • 6. 6 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime Tentu bukan seperti itu yang kita inginkan. Kalau sebuah sistem atau komputer hanya kita matikan, masukkan ke ruangan yang tidak berpintu dan dijaga sepasukan militer, maka tentu sistem atau komputer tersebut tidak ada gunanya lagi bagi kita. Menurut Romi Satrio Wahono (Peneliti LIPI, Direktur Ilmukomputer.com), ukuran sebuah sistem yang aman diarahkan ke beberapa parameter dibawah ini: a. Sebuah sistem dimana seorang penyerang (intruder) harus mengorbankan banyak waktu, tenaga dan biaya besar dalam rangka penyerangan b. Resiko yang dikeluarkan penyerang (intruder) tidak sebanding dengan hasil yang diperoleh Sistem yang aman juga adalah suatu trade-off atau sebuah tarik ulur perimbangan antara keamanan dan biaya (cost). Semakin aman sebuah sistem (tinggi levelnya), maka semakin tinggi biaya yang diperlukan untuk memenuhinya. Karena itu dalam kenyataan, level sistem yang aman boleh dikatakan merupakan level optimal (optimal level) dari keamanan. Artinya titik dimana ada perimbangan antara biaya yang dikeluarkan dan tingkat keamanan yang dibutuhkan. Jadi bisa kita simpulkan bahwa kebutuhan keamanan untuk sebuah sistem komputer berbeda-beda, tergantung pada: a. Aplikasi yang ada didalamnya b. Nilai dari data yang ada dalam sistem c. Ketersediaan sumber dana Tidak mungkin kita memaksakan diri mengamankan sistem secara lengkap apabila ternyata tidak ada data yang penting di dalamnya, tidak aplikasi yang harus dilindungi atau tidak tersedia sumber dana yang cukup untuk mengamankan sebuah sistem. Security cost function ini dalam pelaksanaannya dijabarkan dalam bentuk security policy (kebijakan keamanan), yaitu: Suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada sebuah sistem selama operasi normal, berdasarkan keseimbangan yg tepat antara biaya proteksi dan resiko yang timbul. Dari konsep pemikiran diatas, munculah satu cabang ilmu komputer yang membahas khusus tentang keamanan yang disebut dengan computer security (keamanan komputer). Kemanan komputer didefinisikan oleh John D. Howard sebagai: Computer security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks. (John D. Howard, An Analysis of Security Incidents on The Internet 1989 – 1995.) Kita bisa simpulkan dari berbagai definisi yang ada, keamanan komputer adalah: a. Suatu usaha pencegahan dan pendeteksian penggunaan komputer secara tidak sah atau tidak diizinkan b. Usaha melindungi aset dan menjaga privacy dari para cracker yang menyerang 2. Kontroversi Cracker dan Hacker Pertama saya ambilkan definisi dari http://www.webopedia.com, yang membicarakan keduanya.
  • 7. 7 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime Hacker Cracker 1. a computer enthusiast 2. a person who enjoys learning programming languages and computer systems and can often be considered an expert on the subjects. 3. The pejorative sense of hacker is becoming more prominent largely because the popular press has coopted the term to refer to individuals who gain unauthorized access to computer systems for the purpose of stealing and corrupting data. Hackers, themselves, maintain that the proper term for such individuals is cracker. A Person who does crack activities: 1. To break into a computer system. The term was coined in the mid-80s by hackers who wanted to differentiate themselves from individuals whose sole purpose is to sneak through security systems. 2. To copy commercial software illegally by breaking (cracking) the various copy- protection and registration techniques being used. Kemudian beberapa konsep menarik berhubungan dengan hacker, juga diungkapkan oleh Eric S. Raymond dalam artikel How To Become A Hacker [Raymond, 2005]: Hackers build things, crackers break them (Hacker adalah orang yang membangun dan cracker adalah orang yang merusaknya); begitu pendapat Eric S. Raymond dalam tulisan-tulisannya. Sebagai tambahan, http://en.wikipedia.org/wiki/Hacker menjelaskan hal serupa dengan pendapat Eric S Raymond dan Webopedia.com bahwa seorang hacker adalah: a. Programmer berkemampuan tinggi (highly skilled programmer) b. Ahli dalam keamanan komputer dan jaringan (computer and network security expert) c. Pemodifikasi hardware (hardware modifier) Jadi dapat kita simpulkan bahwa hacker bukanlah cracker, keduanya memiliki tujuan dan sikap yang jauh berbeda, bahkan berlawanan, meskipun kadang memiliki kemampuan (skill) yang serupa. Kontroversi hacker dan cracker dibahas juga di: http://en.wikipedia.org/wiki/Hacker_definition_controversy C. Peta Teknologi Network Security *) Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang sedemikian kompleks sehingga menuntut profesional network security untuk mempelajari banyak hal untuk betul-betul mengerti keseluruhan konsep & teknologi network security. Untuk memudahkan proses belajar, ada baiknya memperhatikan baik-baik gambar yang terlampir yang berisi peta teknologi network security. Referensi yang sangat baik tentang hal ini terdapat dihttp://www.sans.org.
  • 8. 8 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime Secara umum topologi jaringan komputer terdiri dari jaringan Internet publik yang menyebar ke seluruh dunia dan jaringan Intranet yang terdapat internal di perusahaan / institusi. Di antaraInterNet dan IntraNet biasanya terdapat De-Militerized Zone (DMZ) yang di batasi oleh Filtering Router ke arah Internet, dan Firewall ke arah IntraNet. Pada De-Militerized Zone (DMZ) ini biasanya di pasang berbagai server, seperti, Mail Server, FTP Server, Web Server dan DNS Server. Berdasarkan topologi jaringan di atas, kita dapat membagi teknologi network security tersebut menjadi empat (4) bagian besar, yaitu: 1. Penetration testing 2. Certificate Authority / PKI 3. Vulnerability Testing 4. Managed Security Services Mari kita lihat teknologi yang menjadi bagian dari ke empat (4) bagian ini, secara umum, 1. Penetration Testing, terdiri dari: a. Active Content Monitoring / Filtering, biasanya di letakan di mail server di DMZ. b. Intrusion Detection - Host Based, biasanya di letakan di server di IntraNet maupun DMZ. c. Firewall, menjadi perantara IntraNet dengan DMZ dan InterNet. d. Intrusion Detection - Network Based, biasanya digunakan untuk memonitor IntraNet. e. Authorization, di jalankan di IntraNet. f. Air Gap Technology, di jalankan di De-Militerized Zone (DMZ). g. Network Authentication, di operasikan di IntraNet. h. Security Appliances, biasanya berbentuk hardware Firewall. i. Security Services: Penetration Testing, perusahaan di luar yang memberikan servis kepada kita. j. Authentication, dioperasikan di IntraNet. 2. Certificate Authority / PKI, merupakan pendukung teknologi yang lain & dapat dioperasikan di server di IntraNet, terdiri dari: a. Certificate Authority, di IntraNet maupun InterNet. b. File & Session Encryption, di operasikan di IntraNet c. VPN & Cryptographic Communications, di mulai di De-Militerized Zone dan digunakan untuk menembus ke Internet menuju IntraNet yang lain. d. Secure Web Servers, di operasikan di De-Militerized Zone (DMZ). e. Single Sign On, di server. f. Web Application Security, di Web server.
  • 9. 9 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime 3. Vulnerability Testing, biasanya dilakukan oleh auditor atau security manager, antara lain adalah. a. Vulnerability Scanners - Host Based, di operasikan di server IntraNet b. Real-Time Security Awareness, Response & Threat Management, digunakan oleh security manager. c. Vulnerability Scanners - Network Based, di operasikan di filtering router yang terhubung langsung ke InterNet. 4. Managed Security Services, merupakan bagian manajemen (non-teknis) pendukung network security. Isu yang ada antara lain adalah: a. Enterprise Security Policy Implementation. b. Managed Security Services. c. Enterprise Security Administration. d. Security Services: Policy Development. e. Trusted Operating Systems, di install di semua komputer. f. Anti D.D.O.D Tools. Selanjutnya, mari kita lihat berbagai konsep yang ada dengan penjelasan lebih detail. Penetration Testing Active Content Monitoring / Filtering. Pada saat anda tersambung ke Internet, anda mengambil resiko dari virus komputer, java / Active-X script jahat dll. Tool ini akan memeriksa semua content yang masuk ke jaringan / komputer, secara kontinu mengupdate library-nya. Intrusion Detection - Host Based. Intrusion detection host based akan memonitor file log. Dia akan meresponds dengan alarm atau serangan balasan jika ada usaha user untuk mengakses data, file atau servis yang tidak di ijinkan. Firewall. Firewall adalah sebuah sistem atau group dari beberapa sistem yang melaksanakan kebijakan akses control antara dua jaringan. Intrusion Detection - Network Based. Network based intrusion detection akan memonitor jaringan dan akan meresponds dengan alarm pada saat dia mengidentifikasi adanya pola traffic yang tidak baik, seperti scanning, usaha denial of service maupun serangan lainnya. Authorization. Authentication, bertanya "siapa anda?". Authorization, bertanya "apakah anda berhak?". Dengan mekanisme authorization setiap pengguna yang akan mengakses resource harus memohon ke authorization server untuk memperoleh ijin. Air Gap Technology. Hardware/software jenis ini memungkinkan transfer data secara real- time antara Internet dengan back-end tanpa membuka lubang di firewall. Kadang solusi Air Gap mengharuskan secara fisik terjadi pemutusan sambungan ke jaringan luar. Air Gap memutuskan semua protokol jaringan, membatasi akses ke data di lapisan aplikasi saja, serta melakukan analisa content. Network Authentication. Tool ini menggunakan beberapa pendekatan untuk memperbaiki kemampuan sistem untuk membedakan antara yang berhak dan yang tidak berhak memperoleh akses. Security Appliances. Kombinasi hardware/software yang memberikan servis terbatas, seperti firewall, network load management dll. Karena sistem operasi-nya sangat terbatas, lebih mudah di manage & tidak menjadi sasaran serangan hacker seperti di general purpose UNIX atau Windows NT. Security Services: Penetration Testing. Organisasi konsultan yang mensimulasikan serangan hacker di dunia nyata maupun serangan social engineering. Mereka biasanya memberikan advis bagaimana memperbaiki pertahanan. Biasanya mereka menggunakan network-based vulnerability scanning tools. Authentication. Authentication adalah sebuah proses yang menentukan sesuatu atau seseorang adalah siapa atau apa. Cara paling sederhana dari proses authentikasi adalah logonpassword, sialnya sangat rentan untuk di curi. Cara lain untuk mengatasi ini adalah menggunakan token yang memungkinkan proses authentikasi lebih ketat lagi. Certificate Authority / PKI Certificate Authority. Certificate Authority (CA) adalah organisasi yang memberikan dan memanage security credential dan public keys untuk enkripsi & dekripsi berita. Sertifikat yang di manage termasuk public keys yang memperkuat authentikasi, privacy & non- repudiation.
  • 10. 10 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime File & Session Encryption. Enkripsi adalah sebuah proses yang mana data di ubah bentuknya sehingga sulit di buka dan di mengerti oleh orang yang tidak mempunyai authoritas untuk itu. Algoritma komputer yang canggih digunakan dalam proses enkrip & dekrip pada saat di butuhkan. VPN & Cryptographic Communications. Virtual Private Network (VPN) memungkinkan komunikasi aman melalui jaringan publik Internet. Hal ini sangat menghemat biaya untuk perusahaan dengan mobile worker atau cabang perusahaan, sehingga komunikasi dapat dilakukan tanpa perlu menggunakan jaringan telepon private yang mahal. Secure Web Servers.Tool yang memungkinkan kita memberikan servis web dalam sebuah lingkungan yang di rekayasa supaya lubang keamanan-nya minimal. Single Sign On. Paket software yang membantu pengguna agar dapat mengakses ke beberapa komputer tanpa perlu mengingat banyak password. Single Sign On pada dasarnya tidak mengubah proses di bawahnya, tapi menyembunyikan perbedaan yang ada melalui sebuah lapisan software tambahan. Web Application Security. Web application security akan memproteksi aplikasi web dan resource yang ada dari ancaman di Internet, seperti, mencuri aset perusahaan, pencurian kartu kredit, deface situs dll. Hal ini dilakukan degangn mendeteksi / menghalangi teknik hacking pada wilayah ini. Vulnerability Testing Vulnerability Scanners - Host Based. Tool untuk menchek setting dari system untuk menentukan apakah sesuai / konsisten dengan kebijakan keamanan perusahaan. Tool ini biasa digunakan oleh auditor. Real-Time Security Awareness, Response & Threat Management. RTSA memungkinkan seorang security manager untuk melihat apa yang terjadi di perusahaan yang menggunakan banyak peralatan dari multiple vendor secara real-time melalui sebuah konsol. RTSA menolong mengurangi jumlah personel yang dibutuhkan untuk memonitor banyak peralatan. Vulnerability Scanners - Network Based. Software yang dapat mensimulasikan tabiat penyerang dan mempelajari sampai sekitar 600 kemungkinan kelemahan sistem yang sedang di serang. Managed Security Services Enterprise Security Policy Implementation. EPSI memungkinkan manager security untuk mengautomasi setiap langkah keamanan dari console pusat, mulai dari creating, editing, approving, publishing, distribution, education, compliance, reporting dan maintenance. Tool ini akan memaksa sosialisasi, menchek pengertian pegawai, mencatat kejadian, dan mengukur compliance, yang pada akhirnya akan menolong manajemen resiko IT tanpa memberikan banyak beban ke staff yang terbatas. Managed Security Services. Vendor yang menawarkan managed security services berasumsi bahwa mereka akan memperoleh beberapa persen kerjaan sebagai outsource. Dengan cara tsb. administrator dapat mengerjakan kerjaan yang lain. Enterprise Security Administration. Tool ini mengadministrasi security tingkat enterprise, memastikan bahwa semua user di sebuah enterprise memperoleh hak dan kewajiban yang sama. Sistem ini terutama sangat bermanfaat untuk memberikan akses bagi user baru, dan, yang penting, menghilangkan semua akses bagi pegawai yang sudah keluar. Security Services: Policy Development. Konsultan yang membantu pengembangan kebijakan keamanan secara cepat. Mereka umumnya sudah mempunyai template agar kebijakan security dapat di implementasikan dengan cepat, sepertoi penggunaan e-mail yang baik, extranet hingga PKI. Trusted Operating Systems. Karena semua mekanisme ke amanan sangat tergantung pada sistem operasi, teknologi trusted O/S memberikan mekanisme satu-satunya pada O/Suntuk bertahan terhadap serangan. Anti D.D.O.D Tools. Tool anti Ddos akan mengidentifikasi ketidak beresan penggunaan di jaringan. Jika terjadi ketidak beresan, tool akan berusaha mencek legitimasi akses dan merekomendasikan beberapa langkah preventif-nya.
  • 11. 11 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime Kutipan: *) artikel ini ditulis oleh M. Salahuddien; saat ini bekerja sebagai Wakil Ketua di Indonesia Security Incident Response Team On Internet Infrastructure / National Cooordination Center - ID-SIRTII / CC. Yaitu suatu lembaga dibawah Departemen Komunikasi dan Informatika, yang bertugas mengawasi infrastruktur strategis Internet Indonesia dari kemungkinan ancaman dan potensi serangan. ID-SIRTII adalah anggota Asia Pacific Computer Emergency Response Team - APCERT. Tulisan ini dimuat di Majalah Biskom Edisi Desember 2009. **) artikel ini ditulis oleh Romi Satrio Wahono ***) artikel ini ditulis oleh Onno W Purbo ****) artikel ini ditulis oleh Stanley Karouw