#

Laptops

shop with all senses

Enam Aspek Menjaga dan Melindungi Dunia Maya: Cyber Six

CYBER SPACE
Internet telah menjadi bagian tak terpisahkan dari masyarakat modern dewasa ini. Bahkan bagi generasi yang lahir setelah tahun 1995, internet telah membentuk sebuah dunia tersendiri seperti layaknya bumi di tempat manusia berada. Dalam dunia maya ini, melalui beraneka ragam peralatan teknologi informasi dan komunikasi, para individu maupun kelompok-kelompok masyarakat saling berinteraksi, bertukar pikiran, dan berkolaborasi untuk melakukan sejumlah aktivitas kehidupan. Dunia yang merupakan titik singgung antara dunia fi sik dan dunia abstraksi ini semakin lama semakin banyak pengunjungnya. Statistik terakhir memperlihatkan bahwa penetrasi internet pada tahun 2008 telah mencapai kurang lebih 21% dari total 6,676 milyar penduduk bumi. Artinya, satu dari lima individu di dunia ini adalah pengguna internet (baca: internet user).

CYBER THREAT

Sebuah benda berharga pasti mengundang banyak pihak untuk “memilikinya”. Perhiasan misalnya, sering kali diburu orang untuk dimiliki karena nilainya yang semakin lama semakin meningkat. Namun, tentu ada pihak-pihak yang ingin memilikinya dengan cara-cara yang jahat, misalnya mencuri, merampok atau merebut dari kepemilikan yang sah. Hal yang sama juga menimpa internet. Semakin bertambah nilai dunia maya ini, semakin banyak pula ancaman yang menyertainya. Ancaman pertama berupa keinginan sekelompok orang maupun pihak yang ingin mengambil beragam harta atau barang berharga yang ditransaksikan atau dipertukarkan di internet. Mulai dari hal-hal yang secara langsung merepresentasikan sumber daya fi nansial, seperti uang digital, nilai
kartu debit, kekayaan di rekening bank, jumlah tagihan kartu kredit dan lain sebagainya, hingga entitas intangible yang memiliki nilai strategis tertentu seperti data intelijen, password rekening bank, informasi rahasia konsumen dan lain-lain. Ancaman kedua berupa niat orang-orang jahat tersebut untuk membuat agar Internet tidak berfungsi secara normal, atau dengan kata lain mencoba membuat terjadinya malfungsi pada internet. Harapannya adalah agar terjadi gangguan pada proses transaksi perdagangan, aktivitas akses informasi, prosedur administrasi pemerintahan dan lain sebagainya. Karena semakin banyak aspek kehidupan yang tergantung
pada internet, maka gangguan ini dapat mengakibatkan terjadinya chaos yang berkepanjangan. Ancaman ketiga berupa usaha melakukan modifi kasi terhadap data atau informasi yang mengalir di internet demi tujuan-tujuan destruktif, seperti memfi tnah, menyesatkan, mengadu domba, menghancurkan citra, menipu dan lain-lain.
Bagi bangsa-bangsa yang secara fi sik maupun ideologis masih berperang, cara-cara tersebut di atas merupakan aktivitas “perang” sehari-hari yang dapat terjadi di dunia maya. Ancaman keempat berupa kehendak individu untuk menyebarkan hal-hal yang keliru ke seluruh penduduk di dunia, misalnya paham-paham yang menyesatkan, citra dan media pornografi , informasi pendukung tindakan terorisme, tawaran aktivitas perjudian, cara-cara melakukan kejahatan terselubung dan lain sebagainya. Ancaman kelima atau terakhir berupa penyebaran dan penanaman program-program jahat (baca: malicious software) ke komputer-komputer yang terhubung ke internet dengan tujuan yang beranekaragam, mulai dari yang bersifat non-destruktif seperti adanya tampilan yang tidak diiginkan, mengacaukan fungsi huruf pada papan tekan (baca: keyboard), tidak bekerjanya peralatan input-output, hingga yang bersifat sangat destruktif, seperti menghapus isi harddisk, mengambil data tanpa sepengetahuan pemilik, mematamatai aktivitas pengguna, memacetkan komputer atau lebih Dikenal dengan istilah “hang”, menurunkan kinerja kecepatan prosesor dan hal-hal lain yang sangat merugikan.

CYBER ATTACK
Potensi ancaman seperti yang telah dijelaskan sebelumnya akan benar-benar menjadi masalah jika berhasil
dieksploitasi oleh orang-orang jahat dalam rupa sebuah serangan. Berdasarkan Konvensi Budapest, jenis serangan di dunia maya dapat dikategorikan menjadi tiga jenis. Kategori pertama adalah kumpulan jenis serangan di-
mana teknologi informasi dan komunikasi menjadi alat atau senjata utama untuk melakukan kejahatan. Contohnya adalah:
•Komputer dan internet dipergunakan sebagai alat dan medium untuk menyebarkan aliran-aliran sesat.
•Telpon genggam (baca: handphone) dimanfaatkan untuk mengirimkan pesan-pesan atau SMS yang menipu calon korban.
•Electronic Mail dipakai sebagai sarana untuk mengirimkan gambar-gambar atau video bernuansa pornografi dan lain sebagainya.
Kategori kedua adalah kumpulan peristiwa dimana komputer atau teknologi Informasi menjadi sasaran pusat se-
rangan dari pelaku tindak kejahatan, seperti:
•Melakukan transaksi keuangan fi ktif dalam sebuah sistem perbankan berbasis internet (baca: e banking).
•Mematikan atau memacetkan kerja sebuah jejaring internet (baca: LAN atau WAN) secara remote.
•Menyebarkan virus-virus untuk mengganggu kinerja komputer-komputer tertentu dan lain sebagainya.
Adapun kategori jenis serangan ketiga ditujukan bagi peristiwa yang bertujuan utama untuk merusak (termasuk
memodifi kasi dan memfabrikasi) data atau Informasi yang tersimpan didalam media perangkat teknologi informasi. Serangan yang dimaksud antara lain:
•Merubah isi sebuah situs tanpa sepengetahuan pemiliknya;
•Mengambil kumpulan password atau informasi lengkap kartu kredit sekelompok individu untuk disalahgunakan atau diperjual-belikan.
•Merusak sistem basis data utama sehingga semua informasi di dalamnya menjadi tidak dapat terbaca atau diakses secara normal dan lain sebagainya.

CYBER SECURITY
Serangan yang cenderung bersifat destruktif tersebut sudah selayaknya harus ditangkal dan dihindari agar tidak
merugikan banyak pihak. Oleh karena itu sejumlah usaha pengamanan harus dilakukan oleh mereka yang berkepentingan. Secara prinsip ada tiga cara utama untuk memproteksi diri. Cara pertama adalah memproteksi infrastruktur tempat mengalirnya data dan informasi dalam proses transmisi. Artinya adalah bahwa semua infrastruktur baik yang melalui darat (seperti fi ber optic), laut (seperti kabel bawah laut) dan udara (seperti satelit), secara fi sik maupun operasional harus dilindungi dan diproteksi dari beraneka ragam potensi gangguan yang mungkin timbul. Cara kedua adalah memproteksi data, informasi, atau konten yang ada dan/atau mengalir dalam sebuah sistem komunikasi dan teknologi informasi. Metode seperti penyandian atau kriptografi informasi merupakan salah satu cara umum dan ampuh untuk dilaksanakan oleh para stakeholder teknologi informasi. Dengan disandikan atau diacaknya data maupun pesan elektronik tersebut, maka akan mempersulit para
pencuri data untuk mengetahui isi sesungguhnya. Cara ketiga adalah melakukan proteksi terhadap
komponen-komponen terkait dengan proses interaksi. Mulai dari pemilihan jenis media dan perangkat lunak komunikasi email, chatting, browsing, blogging dan lain sebagainya hingga melakukan setting konfi gurasi program agar keamanan proses interaksi dapat terjamin dari ancaman.
Khusus untuk interaksi yang melibatkan transaksi keuangan misalnya, perlu ditambahkan mekanisme standar pengaman dan prosedur khusus agar tidak terjadi kebocoran dan pencurian data keuangan.

CYBER CRIME

Terepas dari semakin beraneka ragamnya jenis serangan yang ada, secara prinsip terdapat 4 (empat) jenis aktivitas yang kerap dikategorisasikan seba-gai tindakan kriminal dalam dalam dunia teknologi informasi. Pertama adalah interception, yaitu tindakan menyadap transmisi yang terjadi antara satu pihak dengan pihak yang lain. Seperti diketahui, di Indonesia misalnya, hanya sejumlah lembaga yang memiliki hak untuk melakukan penyadapan atau intersepsi, seperti Kepolisian Republik Indonesia, Badan Intelegen Nasional dan Komisi Pemberantasan Korupsi. Individu atau organisasi yang tidak memiliki wewenang untuk melakukan hal
tersebut dapat diadili jika melakukan tindakan terkait dengan penyadapan. Kedua adalah interruption, yaitu tindakan yang mengakibatkan terjadinya pemutusan komunikasi antara dua buah pihak yang seharusnya berinteraksi.
Fenomena Denial of Services (DoS) atau Distributed Denial of Services (DDoS) merupakan salah satu
serangan yang dapat mengakibatkan terjadinya kondisi interupsi pada sistem komputer. Ketiga adalah modifi cation, yaitu tindakan melakukan perubahan terhadap data atau informasi atau konten yang mengalir dalam sebuah infrastruktur teknologi informasi tanpa sepengetahuan yang mengirimkan/menerimanya. Web defacement merupakan salah satu jenis serangan yang bisa dikategorikan dalam kelas ini.
Dan yang keempat adalah fabrication, yaitu tindakan mengelabui seolah-olah terjadi suatu permintaan
interaksi dari seseorang seperti yang dewasa ini dikenal dengan istilah phishing. Studi mendalam mengenai tindakan kriminal di dunia maya memperlihatkan berbagai motif atau alasan seseorang melakukannya, mulai dari mencari sensasi semata hingga dibiayai oleh sekelompok sponsor teroris internasional. Hampir seluruh negara melaporkan bahwa tindakan kriminal di dunia maya menunjukkan pertumbuhan yang semakin signifi kan, baik dilihat dari sisi kuantitas maupun kualitasnya.

CYBER LAW
Pada akhirnya, cyber security semata tidak dapat mencegah terjadinya motif kriminal di dunia maya, perlu perangkat lain yang lebih canggih dan efektif. Dalam kaitan inilah maka beberapa negara mulai menyusun dan memberlakukan undang-undang dunia maya (baca: cyber law). Dalam undang-undang ini biasanya disusun berbagai jenis klasifi kasi dan ancaman hukuman terhadap beraneka ragam tindakan kriminal terkait dengan dunia komputer dan / atau teknologi informasi. Walaupun relatif terlambat dibandingkan dengan negara lain, pada akhirnya Indonesia memiliki undang-undang cyber law pertamanya yang disusun oleh Departemen Komunikasi dan Informatika dan disetujui oleh Dewan Perwakilan Rakyat untuk mulai diberlakukan semenjak tanggal 25 Maret 2008. Undang-undang no.11 tahun 2008 ini dikenal dengan nama Undang-Undang ITE atau Undang-Undang Informasi dan Transaksi Elektronik. Dengan diberlakukannya undang-undang ini, maka berbagai jenis tindakan kriminal di dunia maya dapat dikena-
kan sanksi tegas secara perdata maupun pidana 13. Keberadaan Cyber Crime Unit di Mabes Polri dan ID-
SIRTII misalnya, dapat membantu penegak hukum di Indonesia dalam usahanya untuk melindungi dunia maya dari tangan-tangan jahat. Pada akhirnya, paradoks antara semakin bernilainya internet akibat manfaat yang ditawarkan kepada khalayak dengan tingginya resiko yang menyertainya, harus dipecahkan dalam tataran fi losofi s atau pemikiran. Jika tidak, maka keberadaan cyber security dan cyber law misalnya, justru akan menjauhkan orang dari internet yag tentu saja akan menjadi suatu usaha yang kontra produktif. Bagaimana
cara melihat paradoks ini dari kacamata yang lain? Jika seseorang ditanya, “Apakah fungsi sebuah rem bagi kendaraan?” Jawabannya adalah bukan karena ingin agar mobil yang bersangkutan dapat berhenti, namun justru
sebaliknya, yaitu agar supir dari mobil yang bersangkutan berani ngebut. Fungsi cyber security dan cyber law barulah akan efektif jika dengan keberadaannya, justru jumlah pengguna internet di Indonesia meningkat secara signifi kan, demikian juga dengan frekuensi dan volume interaksi di internet. Jika dengan keberadaan kedua perangkat tersebut justru membuat pertumbuhan internet menjadi stagnan, berarti banyak hal yang salah yang perlu untuk diperbaiki.
Oleh: Prof DR. Ir. Richardus Eko Indrajit M.Sc., M.B.A.

0 komentar:

Poskan Komentar

 






Pengikut

My Blog List

Mengenai Saya

Foto saya
jakarta selatan, Indonesia
- Ku ingin membahagiakan ke-2 orang tuaku... - Ku ingin m'berikan yang t'baik untuk orang - orang terdekatku & u/semuanya.. - Ku ingin lebih dekat dengan sang pencipta... - Ku hanya manusia biasa yang penuh dengan kekurangan.
Related Posts with Thumbnails