rtikel 1
CYBER 6: FENOMENA
KEAMANAN
INFORMASI DALAM
DUNIA SIBER
Cyber Space
Dalam dunia maya terdapat beraneka ragam peralatan
teknologi informasi dan komunikasi, para individu
maupun kelompokHkelompok masyarakat yang saling
berinteraksi, bertukar pikiran, dan berkolaborasi untuk
melakukan sejumlah aktivitas kehidupan. Statistik terakhir
memperlihatkan bahwa penetrasi internet pada tahun 2008
telah mencapai kurang lebih 21% dari total 6,676 milyar
penduduk bumi. Artinya adalah bahwa satu dari lima
individu di dunia ini adalah pengguna internet (baca: internet
user).
Cyber Threat
Internet seperti benda berharga, dengan banyaknya pihak
yang tertarik untuk “memilikinya”. Perhiasan misalnya, sering
kali diburu orang untuk dijadikan milik karena nilainya yang
makin lama makin meningkat (baca: investasi berharga).
Namun ada pula pihakHpihak yang ingin memilikinya
dengan caraHcara yang jahat, seperti ingin mencurinya,
merampok, bahkan merebutnya dari kepemilikan yang sah.
sumber daya finansial, seperti uang digital, nilai kartu debit,
kekayaan di rekening bank, jumlah tagihan kartu kredit, dan
lain sebagainya – hingga entitas intangible yang memiliki nilai
strategis tertentu seperti data intelijen, password rekening
bank, informasi rahasia konsumen, dan lainHlain.
Cyber Attack
Berdasarkan Konvensi Budapest6, jenis serangan di dunia
maya dapat dikategorikan menjadi tiga jenis. Kategori pertama
adalah kumpulan jenis serangan dimana teknologi informasi
dan komunikasi menjadi alat atau senjata utama untuk
melakukan kejahatan. Contohnya adalah:
Cyber Security
Secara prinsip ada tiga cara utama untuk memproteksi diri.
Cara pertama adalah memproteksi infrastruktur tempat
mengalirnya data dan informasi dalam proses transmisi.
Artinya adalah bahwa semua infrastruktur baik yang melalui
darat (seperti fiber optic), laut (seperti kabel bawah laut), dan
udara (seperti satelit), secara fisik maupun operasional harus
dilindungi dan diproteksi dari beraneka ragam potensi
gangguanyang mungkin timbul. Cara kedua adalah
memproteksi data, informasi, atau konten yang ada dan/atau
mengalir dalam sebuah sistem komunikasi dan teknologi
informasi. Metode seperti penyandian atau kriptografi
informasi merupakan salah satu cara umum dan ampuh
untuk dilaksanakan oleh para stakeholder teknologi
informasi9. Dengan disandikannya atau diacaknya data
maupun pesan elektronik tersebut, maka akan mempersulit
para pencuri data untuk mengetahui isi sesungguhnya.
Cyber Crime
istilah hacker dan cracker yang menunjuk pada individu
dengan kemampuan dan aktivitas khusus memasuki sistem
komputer lain untuk beraneka ragam tujuan, maka saat ini
sudah banyak diciptakan mesin atau sistem yang dapat
bekerja sendiri secara intelijen untuk melakukan
teknikHteknik penyusupan dan perusakan sistem. Intinya
adalah bahwa serangan terhadap sistem keamanan teknologi
informasi organisasi telah masuk pada kategori kriminal, baik
yang bersifat pidana maupun perdata.
Gambar 9: Jenis[Jenis Serangan yang Mengarah pada Kriminalisasi
Gambar 11: Perspektif Berbeda Terhadap Fungsi Cyber Security dan Cyber
Law
Artikel 2
CSIRT/CERT: TIM
PENGAWAS
KEAMANAN
INTERNET
Masyarakat Dunia Maya
Tidak banyak orang yang menyangka sebelumnya bahwa
internet yang tadinya hanya merupakan jejaring komunikasi
antara lembaga riset perguruan tinggi di Amerika Serikat akan
menjadi dunia tersendiri tempat berkumpulnya masyarakat
dunia untuk melakukan transaksi, interaksi, dan koordinasi
secara global seperti sekarang ini. Bahkan keberadaannya
telah mampu menciptakan suatu revolusi tersendiri di sektor
pemerintahan, industri swasta, komunitas akademik, dan
aspekHaspek kehidupan lainnya. Masyarakat internet ini
semakin lama semakin meningkat jumlahnya.
Pendirian IDYSIRTII
Kasus atau incident yang menimpa sistem informasi dan
teknologi pendukung pemilu 2004 di Indonesia membuka
mata masyarakat akan besarnya ancaman keamanan yang
dapat menimpa berbagai sistem berskala nasional apapun
yang ada di tanah air. Bisa dibayangkan apa jadinya jika
eksploitasi tersebut terjadi pada obyek vital yang ada di
Indonesia, seperti pada sistem pembayaran nasional, sistem
distribusi listrik, sistem persenjataan militer, sistem
pelabuhan udara, dan lain sebagainya17. Oleh karena itulah
maka segenap komunitas di tanah air yang perduli akan
keamanan komputer dan internet – yang terdiri dari APJII
(Asosiasi Penyelenggara Jasa Internet Indonesia), Mastel
(Masyarakat Telematika), AWARI (Asosiasi Warung Internet
Indonesia), Kepolisian Republik Indonesia, dan Direktorat
Jenderal Post dan Telekomunikasi Departemen Komunikasi
dan Informatika Republik Indonesia – berjuang keras untuk
membentuk lembaga CSIRT untuk tingkat nasional Indonesia.
Akhirnya pada tahun 2007, melalui Peraturan Menteri
Komunikasi dan Informatika Republik Indonesia Nomor
26/PER/M.KOMINFO/5/2007 tentang Pengamanan
Pemanfaatan Jarinan Telekomunikasi berbasis Protokol
Internet, lahirlah sebuah institusi yang bernama IDHSIRTII,
singkatan dari “Indonesia Security Incident Response
Team on Internet Infrastructure”. Menurut Permen 26
tersebut, tugas utama IDHSIRTII adalah sebagai berikut:
1. Mensosialisasikan kepada seluruh pihak yang terkait
untuk melakukan kegaitan pengamanan pemanfaatan
jaringan telekomunikasi berbasis protokol internet;
2. Melakukan pemaantauan, pendeteksian dini, dan
peringatan dini terhadap ancaman dan gangguan pada
jaringan telekomunikasi berbasis protokol internet di
Indonesia;
3. Membangun dan atau menyediakan, mengoperasikan,
memelihara, dan mengembangkan sistem database
pemantauan dan pengamanan pemanfaatan
Konstituen IDYSIRTII
Hampir 99% CERT/CSIRT di seluruh dunia dibangun pada
mulanya melalui dana pemerintah18 , karena memang
merekalah yang pertama kali merasa pentingnya lembaga
tersebut 19 . Sejalan dengan perkembangannya, maka mulai
tumbuhlah sejumlah CERT/CSIRT yang dikelola oleh swasta
secara mandiri20. Oleh karena itulah maka, setiap lembaga
CERT/CSIRT memiliki konstituennya masingHmasing, karena
perbedaan misi yang diembannya21. Dalam hal ini,
IDHSIRTII dibangun sepenuhnya melalui dana pemerintah
Indonesia, yaitu melalui Direktorat Jenderal Pos dan
Telekomunikasi, Departemen Komunikasi dan Informatika
Republik Indonesia. Oleh karena itulah maka untuk sementara
ini, keberadaan IDHSIRTII tidak dapat dipisahkan dari peranan
Dirjen Postel Depkominfo22.
Melihat misi serta tugas utamanya, terutama dipandang dari sudut
karakteristik
customer atau pelanggan utamanya, konstituen IDHSIRTII dapat dibagi
menjadi 2
lebih 3H5 tahun ke depan, IDH SIRTII diharapkan dapat menjadi lembaga
independen yang mandiri.
terkait dengan
source, destination, port, protocol, dan time stamp.
40 Analoginya adalah pemantauan trafik lalu lintas mobil pada jalanHjalan protokol
dan persimpanganH persimpangan besar.
41 Biasanya dilakukan melalui identifikasi internet protocol address
Artikel 3
PERMASALAHAN
MENDASAR
KEAMANAN
INTERNET
Da