Sabtu, 14 November 2009

…Keamanan Komputer…

Berbicara mengenai keamanan komputer, maka ada tiga komponen utama yang membangunnya, yakni People, Process and Technology (PPT). Proses disini contohnya adalah pembuatan kebijakan keamanan (security policy), guideline atau prosedur keamanan. Teknologi dapat berupa alat bantu (tools) keamanan sebagai implementasi dari kebijakan keamanan yang telah dibuat. Dari kedua komponen di atas, maka Orang bertugas sebagai untuk membuat, mengawasi, memonitor serta mengevaluasi keamanan tersebut.

Jika kita tinjau lebih sempit lagi, banyak perusahaan yang percaya bahwa dengan menggunakan tools seperti Antivirus, Firewall, IDS, IPS, Honeypot, maka perusahaannya telah aman dari berbagai macam ‘gangguan’. Apalagi dengan telah dibuatnya sebuah security policy yang baik. Namun, terkadang banyak (tidak semua) yang mengesampingkan masalah Orang yang dalam hal ini adalah pengguna atau karyawan yang harusnya tunduk dan taat terhadap security policy yang telah dibuat.
Banyak kasus dimana jaringan terkena worm / virus hanya gara-gara karyawan memasukkan flash disk / disket atau CD yang mengandung virus. Dengan ketidaktauannya, maka ancaman tersebut berhasil masuk dan menyebar di jaringan. Terlebih lagi di instansi pemerintahan (BUMN, red tidak semua), sebagian besar pengguna / karyawan tidak paham mengenai dasar-dasar dari keamanan komputer.

Oleh karena itu, yang menjadi fokus kita sebenarnya adalah Orang / people. Seberapa baiknya tools yang dipakai dan kebijakan yang dibuat, tidak ada pengaruhnya jika kita tidak mendidik pengguna. Atas kesenjangan yang terjadi pada pengetahuan pengguna tentang kesadaran akan keamanan komputer, maka hendaknya pihak perusahaan perlu melakukan trainning atau pendidikan terhadap karyawannya akan keamanan komputer.
Rasanya biaya yang timbul akibat pendidikan / pelatihan ini, akan sebanding dengan manfaat yang didapat. Jadi pertanyaannya “Seberapa besar peran manajemen perusahaan dalam mendidik karyawannya agar sadar terhadap keamanan komputer ini?”

Sumber : disadur dari berbagai artikel
Situs Referensi :
1. www.securityfocus.com/
2. www.microsoft.com/security/default.mspx
3. www.securitymagazine.com
4. www.jasakom.com
5. www.echo.or.id
6. www.neoteker.or.id
7. dan lain-lain



Kamis, 12 November 2009

Kejahatan Komputer

PERTENGAHAN tahun 2006 media massa memuat berita tentang perusakan situs parpol besar di Indonesia. Berita tersebut cukup menyita perhatian pers. Media massa juga mengungkapkan Polri berhasil menangkap perusak situs parpol tersebut. Kejadian itu bukan merupakan kejadian pertama. Sebelumnya Polri berhasil menangkap perusak situs KPU pada saat penghitungan hasil pemilu.

Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah Cyber Crime. Kejahatan pertama yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi.

Pertanyaan yang muncul dari tertangkapnya pelaku cyber crime di atas adalah pelanggaran apa yang dikenakan? Mereka dijerat dengan tuduhan penipuan atau perusakan milik pemerintah. Dengan kata lain, sanksi konvensional karena Indonesia sampai saat ini belum memiliki undang-undang yang jelas tentang kejahatan komputer ini. Hal berbeda dengan negara-negara lain yang menganggap kejahatan komputer ini merupakan kejahatan yang serius.

Amerika Serikat memiliki Computer Fraud and Abuse Act 1986 yang merupakan peraturan kriminalitas komputer yang mencakup tindakan-tindakan seperti akses data ke komputer lembaga keuangan, pemerintah atau dengan negara lain dalam urusan komersial yang tidak sah. Penerobosan password juga dilarang. Tindakan kejahatan ditentukan dengan adanya kerusakan $1000 atau lebih pada perangkat lunak, pencurian barang, jasa atau uang atau akses tidak sah ke komputer medis tertentu. Denda berkisar $250.000 atau dua kali nilai data yang dicuri dan pelanggar mendapat hukuman 1 sampai 5 tahun penjara.

Contoh negara lainnya adalah Kanada, salah satu pasal kejahatan komputer adalah Criminal code 301.2(1) : “penggunaan komputer secara tidak sah dikenakan hukuman sampai 10 tahun untuk penggelapan penggunaan komputer atau intersepsi terhadap fungsi komputer.” (George Bodnar, Accounting Information System: 1995).

Pengertian Kejahatan Komputer
Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Dalam satu kesempatan penulis sempat berbincang-bincang dengan unit reserse yang menangani kejahatan komputer. Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).

Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.

Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.

Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.

Saran
Kasus kejahatan komputer yang berhasil diungkap oleh Polri ibarat puncak gunung es. Yang belum berhasil diungkap sebenarnya jauh lebih banyak. Ada beberapa perusahaan yang enggan untuk mengungkapkan telah terjadi tindak kejahatan komputer yang menimpanya. Hal ini dilakukan dengan alasan nama baik perusahaan. Konon, sebuah bank ternama fasilitas internet banking-nya pernah dirusak hacker. Bank tersebut tidak mengakui fasilitas internet banking-nya dirusak hacker. Hanya saja fasilitas itu ditutup beberapa waktu.

Dengan semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi. Untuk mengatasi hal ini yang utama tentu saja kesungguhan pemerintah dan DPR untuk membuat undang-undang tentang kejahatan komputer ini.

Bagi yang sering bertransaksi di internet dengan kartu kredit Anda tetap harus berhati-hati. Data kartu Anda bahkan password-nya dapat dibongkar oleh seseorang. Pastikan web site yang akan Anda pakai aman untuk bertransaksi. Untuk memasuki situs yang akan dipakai bertransaksi sebaiknya mengetik nama situs tersebut daripada menggunakan link pada situs lain. Perhatikan pula nama situsnya. Hacker sering mengecoh dengan membuat situs dengan nama mirip. Misalnya membuat situs “www.citibank-online.com” padahal situs aslinya “citibank.co.id”. Situs yang aman terdapat gambar gembok terkunci di bagian bawah window.

Bagi unit bisnis tentu saja harus merancang sistem keamanan komputer yang memadai. Sistem ini meliputi rencana pengendalian, organisasi dan anggaran sistem keamanan komputer.

Terakhir, tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi komputer


PULANG KAMPUNG

Sudah tujuh tahun aku tidak pulang, Aku rindu kampung halaman, mencium lagi semerbaknya bunga hutan, melihat rimbunnya semak di belakang rumah, ramainya kicau burung liar setiap bangun pagi, semuanya membangkitkan ingatanku kembali. Di belakang rumah panggung yang menjadi cirri khas rumah Kalimantan ada anak sungai yang mengalir deras dan dingin. Warna air kali kecil ini berwarna oranye kecoklatan seperti air teh. Hal ini terjadi karena pengaruh endapan serasah dan akar kayu-kayu hutan tropis di sebellah hulu sana.

Ketika musim hujan tiba, anak sungai ini meluap deras. Bersama teman-teman lain aku bersenang-senang menikmati alam: terjun bebas dari tebing pasir terjal menyebur ke sungai yang dalam. Lalu dengan sepotong papan, kami menghanyutkan diri, menggiring arus yang deras kearah hilir sungai. Hiruk pikuk bersama lima atau enam rombongan anak-anak membiarkan arus membawa kami beriringan (konvoi) sehingga berkilo-kilo jaraknya. Kami mandi mengobok-obok air.

Rombongan ini jadi mirip berang-berang, dengan badan mengkilap dan mata merah bertengah-tengah hari, berenang hilir mudik. Permainan itu terkadang bubar begitu saja tanpa membilas diri dengan sabun. Suatu waktu permainan dapat juga terganggu dan kocar-kacir karena kami melihat ular lombok menyebrang di tengah-tengah rombongan renang. Kami lari ketakutan kalau-kalau ular itu berbalik menyerang.

Setelah mandi karena di seberang sungai masih hutan lebat terkadang sekawan Lutung merah (Hilobatus klosii) terlihat bertongkrongan diatas pepohonan dengan jarak 200 hingga 300 meter di depan kami. Karena mitos yang beredar dikalangan bocah--anak-anak-- Kalimantan, makhluk ini sangat tidak senang menggoda anak yang menggunakan pakaian mirip mereka. Tiba tiba Ijul –dalah seorang teman kami berteriak-teriak “Oii….kelasii ini nah si Abui, pakai baju bawarna merah…!”*) anak-anak itu berteriak sekuatnya dengan akrab, menyapa monyet-monyet yang ternyata di lindungi itu.

Setelah itu aku melihat jerat burung terkukur, kalau-kalau jebakan yang kami pasang kemaren telah kena di masuki oleh burung. Jerat-jerat ituu kami letakkan di tengah kebun atau pinggiran sungai yang berpasir. Kalau hujan telah usai biasanya jenis-jenis burung ini sering turun ketanah untuk mendapatkan makanan. Jebakan yangn kami buat untuk makhluk bersayap itu sangat sederhana, terbuat dari kayu dan tali dengan jerat dan sebilah tonggak lurus yang di lenturkan.

Lalu dalam lingkaran tali jerat tersebut ditabur padi atau beras di tengah-tengahnya. Setelah itu kami membuat kamuflase disekitar jebakan itu sedemikian rapi dengan dedaunan hingga mirip jebakan ala Mc Giver. Bila burung mendarat, karena melihat makanan dan menginjak jerat itu maka kayu terlentur setengah lingkaran tadi akan bergerak sontak dan menjerat kaki burung.

Pulang melongok jerat dengan pakaian seadanya biasanya kami melewati rumah bibi yang menanam buah-buahan seperti kedondong, jambu dan mangga. Tanpa permisi seperti kebiasaan nakalnya anak-anak memanjat pohon-pohon itu diam-diam atau menyasar buah-buah itu dengan ketepel. Tentu saja acara itu bisa bubar ketika bibi yang ada di rumahnya dikagetkan oleh hiruk pikuk anak-anak atau peluru ketapel yang jatuh diatas genting rumah, menyebabkan saudara ibu kandung ini mengomel.
***
Pulang kampung. Tempat-tempat bermain masa kecil itu sudah hilang. Ladang dibelakang rumah dan hutannya sudah tidak ada lagi. Lahan itu kini sudah di tumbuhi rumah penduduk. Kantor kelurahan lama yang tadinya terletak di kawasan pasar, kini di pindahkan tidak jauh dari belakang rumah kami. “Ini adalah merupakan kantor kelurahan baru yang dipindahkan untuk mengantisipasi keseimbangan pertumbuhan perumahan dan penduduk,” kata Pak Lurah berteori. Sungai pun terlihat tidak berair lagi, karena hutan sumber air telah dibabat habis di sebelah hulu sana.

Sepuluh tahun yang lalu, lebih kurang sepuluh kilometer dari rumah kami biasa kutemukan sumber air yang masih sangat asli di pinggir hutan. Anak sungai ini memang dangkal, namun merupakan anak sungai kecil selebar 3 meter yang berasal dari bawah hutan. Air yang keluar dari hutan ini bermuara pada anak sungai yang biasa kami pakai untuk mandi. Maka air yang keluar langsung dari arah hutan tersebut sangat dingin layaknya keluar dari dalam kulkas sedangkan yang berada di muaranya sungai agak lebar mengalir hangat. Kami menyebut lokasi itu dengan sungai Asap, karena sungai itu dingin dan terkadang berembun seperti asap.

Beberapa meter dari lokasi sungai tersebut, terdapat rumah terbuat dari kayu ulin tempat meletakkan hasil sadapan karet. Kini rumah itupun sudah roboh. Kolam ikan dengan penghuni berjenis-jenis ikan liar yang terletak di samping bangunan itupun telah hilang teruruk. Hanya tinggal kenangan. Begitupun monyet merah yang suka menakut-nakuti anak-anak waktu kami masih kecil kini tidak pernah tampil di pohon-pohon itu lagi. Mereka pergi untuk selamanya sejalan dengan penggusuran habitat mereka. Sekeliling rumah kami sudah tidak ada lagi hutan tempat mereka menggantungkan hidup mencari buah-buahan dan dedaunan yang layak di santap.

Aku coba memandang lurus ke arah jalan yang dulu penuh rumput dan semak. Kutatap sebuah bukit kecil yang jaraknya hanya dua setengah kilo. Dulu jalan ini penuh semak, licin berlumpur dengan tanah merah ketika hujan. Kini jalan itu sudah beraspal licin. Semakpun tidak pernah muncul lagi.
Dari sekian kenangan yang masih utuh hanya beberapa pohon rambutan yang masih tumbuh dibelakang rumah kami. Ada lagi, langit biru kampungku yang masih belum lagi tercemar. Elang Bondol yang masih suka meliuk-liuk di udara melakukan manuver-manuver melihat-lihat anak ayam kampung yang lengah untuk di sambar tiba-tiba, masih kujumpai ketika aku pulang kemaren.***

*) hei lutung ini nih Abui (nama orang) pakai baju warna merah mirip kamu.