Minggu, 28 Desember 2008

Komentar tentang undang-undang No.11


Sejak ditetapkannya UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik pada 21 April 2008, telah menimbulkan banyak korban. Berdasarkan pemantauan yang telah dilakukan paling tidak telah ada 4 orang yang dipanggil polisi dan menjadi tersangka karena diduga melakukan tindak pidana yang diatur dalam UU ITE. Para tersangka atau korban UU ITE tersebut merupakan pengguna internet aktif yang dituduh telah melakukan penghinaan atau terkait dengan muatan penghinaan di internet.

Orang-orang yang dituduh berdasarkan UU ITE tersebut kemungkinan seluruhnya akan terkena pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE yakni dengan ancaman 6 tahun penjara dan denda 1 miliar rupiah, pasal tersebut menyatakan bahwa:
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik

Dengan kondisi ini saya pada tidak menolak pengaturan muatan internet karena hal itu penting bagi perlindungan publik atas konten muatan pornografi, penghasutan yang berakibat kekerasan dan kejahatan lainnya. Namun perumusan tindak pidananya haruslah jelas, dan tidak menimbulkan multi intrepretasi apalagi kalau bersifat over kriminalisasi dan over legislasi seperti yang diatur dalam UU ITE.

Saya menilai bahwa pasal-pasal tindak pidana yang mengatur konten muatan dalam UU ITE khususnya pasal 27 dan 28 UU ITE sangatlah luas dan umum. Secara umum rumusan pasal tersebut sangatlah lentur dan bersifat multi intrepretasi. Rumusan tersebut tidak hanya menjangkau pembuat muatan tetapi juga penyebar dan para moderator milis, maupun individu yang melakukan forward ke alamat tertentu.

Misalnya untuk pasal 27 ayat (3) UU ITE terminologi “memiliki muatan penghinaan dan/atau pencemaran nama baik” merupakan terminologi yang sangat luas. Penghinaan dan pencemaran dalam UU ITE ini juga akan menabrak seluruh konsep dan doktrin hukum pidana dalam KUHP yang telah dijadikan acuan saat ini. Karena dalam KUHP penghinaan di jelaskan dengan bermacam-macam kategori dan ancaman yang berbeda, ITE mencampur adukkan seluruh doktrin itu dan memberikan ancaman yang jauh lebih berat tanpa kategori yalni penjara 6 tahun dan denda 1 miliar rupiah. Selain itu pasal tersebut tidak memberikan pembenaran terhadap hal-hal yang berkaitan dengan pembelaan kepentingan umum.

Walaupun pada beberapa waktu yang lalu pernyataan Menteri Komunikasi dan Informatika, Muhammad Nuh, yang menyatakan telah menjamin bahwa pasal 27, yang bisa menyeret siapa pun ke penjara karena melakukan penghinaan lewat sarana elektronik tersebut tidak akan berlaku terhadap pers. Karena menururtnya dalam Undang-Undang Pers telah menyatakan, bahwa pers wajib melakukan pengawasan, kritik, koreksi, dan saran terhadap hal-hal yang berkaitan dengan kepentingan umum. Namun aliansi mengganggap hal itu bukanlah garansi karena justru UU ITE dapat digunakan untuk menghajar seluruh aktivitas di internet tanpa terkecuali jurnalis atau bukan. Karena rumusannya yang sangat lentur.

Tindak pidana yang harus menjadi perhatian serius dalam UU ITE
Pasal 27 (1)

Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
Pasal 27 (3)

Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
Pasal 28 (2)

Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

Untuk itu ke pada pemerintah agar menarik kembali pasal-pasal tersebut dan merumuskan ulang sehingga dapat menjamin kebebasan menyatakan pendapat dan ekpresi para pengguna internet. Memasang kembali rambu-rambu yang lebih jelas mengenai larangan muatan internet. Aliansi juga meminta para pihak pengguna internet untuk tetap agar mendorong pemerintah dan Menteri Komunikasi dan Informatika untuk segera merevisi aturan ini karena pengguna internet merupakan calon korban terbesar dalam kasus-kasus tersebut. Secara khusus Aliansi meminta kepada pihak kepolisian agar tidak menggunakan intrumen cacat ini untuk kepentingan-kepentingan tertentu.

Lebih jauh lagi Aliansi berharap bahwa proses legislasi untuk Rancangan undang-undang tentang Tindak Pidana Teknologi Informasi (TPTI) yang ingin di jadikan sudara kembar ITE harus di kaji lebih hati-hati dan mendalam sebelum di bahas di DPR. Karena bila tidak maka akan berpotensi sama seperti UU ITE saat ini.

Bank data nasional


Bank data nasional yaitu semua data-data dari semua perusahaan-perusahaan yang ada di seluruh indonesia yang di simpan dalam Bank data nasional. jadi data-data yang telah dikirim itu di tampung dalam sebuah media hard disk atau penyimpanan lain yang kemudian diseleksi melalui SIN (Single identification number).

Berikut ini adalah keterangan mengenai manfaat dari SIN

Beragam nomor identitas tunggal yang dimiliki sejumlah instansi sudah saatnya disatukan dalam satu nomor identitas tunggal. Dengan adanya SIN dapat meningkatkan kualitas layanan publik di Indonesia.

Belakangan ini, tuntutan agar di negara kita segera diberlakukan nomor identitas tunggal atau kerap disebut dengan Single Identity Number (SIN) semakin menguat. Di zaman moderen yang serba cepat dan praktis, masyarakat ingin dimudahkan dalam segala urusannya. Pelayanan yang cepat, mudah, dan transparan, itulah yang dikehendaki. Sayangnya, di Indonesia, pelayanan publik belum mencerminkan hal itu. Prodesur yang berbelit-belit dan jauh dari praktis ini masih banyak mendominasi layanan publik yang dijalankan di negara kita. Salah-satu faktor penyebab layanan publik di Indonesia yang belum berjalan dengan baik adalah belum diberlakukannya Single Identity Number (SIN).

Untuk mengenal lebih jauh apa itu SIN, manfaat, dan bagaimana cara untuk mengintegrasikan berbagai nomor tadi dalam suatu nomor tunggal, berikut ini penjelasan secara garis besar :

Apa itu SIN
Sebagai nomor identitas tunggal, SIN adalah sebuah identitas unik yang dimiliki oleh setiap individu. Di dalamnya tidak hanya memuat jati diri individu, tapi juga informasi lain yang terkait dengan data keluarga, kepemilikan asset, data kepolisian, perbankan, pajak, dan masih banyak lagi lainnya. Artinya, SIN bukan saja sebatas nomor individu atau ID Card melainkan identitas yang bisa mengakses ke identitas lain seperti halnya social security number di Amerika Serikat tadi. Nomor identitas tunggal harus bisa mengakses seluruh sumber informasi di Indonesia yang saat ini tersebar di 32 institusi.

Perlunya Bank Data Nasional
Guna mewujudkan SIN, dibutuhkan suatu sinergi informasi. Keterpaduan dalam sistem informasi, merupakan syarat utama adanya nomor identitas tunggal. Selama ini, institusi yang ada di negara kita berjalan sendiri-sendiri. Nomor identitas yang dihasilkan tercerai berai walaupun bila dipilah, semua data tadi hanya bermuara pada 3 hal. Yakni identitas personal, identitas ber-dasarkan bidang serta gabungan di antara keduanya. Nah, nomor identitas yang tadi, perlu dipersatukan dalam sebuah bank data nasional. Di dalamnya harus membuat identitas yang telah dibuat oleh seluruh institusi yang ada. Bank data ini terbatas atas informasi asset pribadi, asset non pribadi (badan atau perusahaan), asset daerah dan asset negara.

Selain itu, informasi yang terdapat dalam bank data nasional harus dapat dibagi dan dipakai oleh banyak lembaga atau instansi yang terkait dengan pengembangannya. Hanya saja, tidak bisa dilupakan, informasi yang ada tetap berpijak pada prinsip-prinsip kerahasiaan data dan informasi yang menyangkut person, badan usaha, maupun pemerintah. Untuk itu harus dibedakan antara data atau informasi yang bersifat public domain (bisa diakses oleh masyarakat secara luas) serta data dan informasi yang bersifat re-stricted (karena nilai strategisnya hanya bisa diakses oleh lembaga tertentu saja).


Kehadiran SIN Tidak Merusak Sistem
Satu hal yang kerap menimbulkan miss understanding bahwa kehadiran nomor identitas tunggal akan merusak sistem yang telah dibangun oleh masing-masing institusi. Padahal tidak demikian adanya. Justru prinsip dalam pengembangan model SIN tidak merusak sistem yang dibangun oleh masing-masing institusi. Dengan kata lain, penentuan identitas yang bersifat unik tersebut tetap harus mengakomodasi identitas yang sudah ada. Untuk itu, sebelum melangkah ke SIN, dibutuhkan iden-titas tambahan yang dijadikan sebagai identitas bersama dengan nama common identity number.

Syarat Common Identity Number
Ada beberapa hal yang perlu diperhatikan terkait dengan common identity number. Yakni unik (tidak terjadi identitas ganda), standar (struktur identitas harus sama secara nasional), lengkap (data yang akan disajikan merupakan data yang mencakup seluruh wilayah Indonesia), serta permanen (identity tidak boleh berubah dan bersifat abadi).

Banyak keuntungan yang bisa diperoleh dengan adanya nomor identitas tunggal. Pertama, sebagai sebuah sistem yang terdigitalkan, nomor identitas tunggal akan memberikan dampak positif kepada pelayanan masyarakat. Pasalnya, data digital memiliki karakter mudah diakses (easy access), dipakai secara bersama-sama (data sharing), digabungkan (data integration) dengan sistem digital lainnya. Pendeknya, adanya SIN bisa meningkatkan kualitas layanan publik di Indonesia.

Kedua, integrasi nomor identitas dari setiap lembaga ke dalam satu sistem nomor identitas tunggal akan memberikan nilai strategis. Institusi yang terlibat dalam sistem ini dapat melakukan ekstraksi informasi lintas sektoral. Ketiga, SIN dapat digunakan sebagai instrumen pengawasan (monitoring) terhadap tingkat kepatuhan warga negara dalam memenuhi kewajibannya. Keempat, dalam proses perencanaan pembangunan, SIN memiliki kontribusi besar karena memiliki kandungan informasi yang detail mencakup sosial, ekonomi, dan lingkungan suatu daerah. Kelima, dalam upaya melakukan akselerasi peningkatan negara dari sektor keuangan, SIN berperan sebagai instrumen untuk melakukan penelusuran dan analisis potensi-potensi sumber daya pendapatan, terutama yang terkait dengan perpajakan. Dan satu hal yang tidak kalah pentingnya adalah, SIN merupakan embrio menuju e-Indonesia.

Rencana perbaikan sistem nasional dengan dana 1 Triliun


Jika saya diberi kepercayaan untuk memperbaiki sistem nasional dan diberi dana sebesar Rp. 1 Triliun. Maka saya akan merencanakannya sebagai berikut, yaitu :

1. Membangun sebuah database nasional yang terintegrasi dengan berbagai database disetiap daerah yang ada dalam wilayah indonesia. Yaitu, dengan cara membeli satu harddisk atau media penyimpanan lain dengan kapasitas yang besar atau dengan kapasitas yang memadai untuk seluruh database yang ada diseluruh wilayah indonesia.

2. Membiayai proyek-proyek IT yang mendukung berdirinya sistem nasional yang baik. Seperti, membangun suatu jaringan nasional yang terkoneksi dengan berbagai kota di indonesia.

3. Jika sistem nasional tersebut telah rampung maka akan dilakukan pelatihan dalam penggunaan sistem tersebut.

4. Terus mengUpDate database nasional tersebut.

Strategi Merancang Sekuriti Jaringan Komputer


Joko Yuliantoro & Onno W. Purbo
Computer Network Research Group - ITB

Dalam dunia Internet yang telah berkembang sedemikian pesatnya, jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita dirusak oleh mereka? Tentu tidak! Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Dengan tingkat sekuriti jaringan komputer yang tinggi, user pun akan merasa aman saat bekerja di jaringan komputer yang kita miliki. Suatu nilai tambah tersendiri bukan? J
Strategi dalam sekuriti jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat sekuriti yang tinggi disamping terbuangnya sumber daya yang ada akibat tidak tepatnya penempatan dalam jaringan komputer. Dengan strategi tepat, sumber daya yang minimum dapat memberikan hasil yang cukup memuaskan.
Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang sekuriti jaringan komputer. Strategi dasar ini bisa dijadikan basis untuk penerapan hingga pengembangan sekuriti sistem.

Hak Akses
Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mendasar dalam bidang sekuriti. Dalam strategi sekuriti, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain, objek hanya memperoleh hak akses minimum. Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya ”musuh dalam selimut” yang mengancam sistem dari dalam. Itulah beberapa keuntungan yang dapat diperoleh dari strategi ini.
Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada (biasanya pilihan kedua sulit dilaksanakan J ). Mengapa kebutuhan user menjadi begitu penting? Kebutuhan user yang tidak terpenuhi akan dapat menimbulkan efek-efek yang kadangkala sulit diprediksi. Ia mungkin dapat berubah dari user biasa menjadi “musuh dalam selimut”.

Lapisan Sekuriti
Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya. Hal ini juga menjadi pemikiran di bidang sekuriti secara umum. Kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security. Di antara mekanisme tersebut, dapat pula dikombinasikan sesuai dengan keperluan.
Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima.
Saat kita memberikan layanan baik ke dalam maupun ke luar jaringan, host/server yang memberikan layanan menjadi titik penting dalam sekuriti jaringan komputer. Pada host security, komponen pada host/server tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dlsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan. Segi-segi (features) yang tidak utama tidak usah ditampilkan. Sebelum kita tahu pasti tingkat keamanan dari sebuah segi dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan segi tersebut, kita dapat melakukan monitoring yang intensif terhadap segi tersebut.
Human security menyangkut user dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang sekuriti kepada user dan menanamkan sikap hati-hati ke dalam diri setiap user. Ada baiknya pula bila user-user juga ikut berpartisipasi dalam menjaga dan meningkatkan sekuriti jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Dengan begitu, akan tumbuh rasa memiliki di dalam diri setiap user. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka sekuriti jaringan komputer diletakkan.

Satu Jalur Masuk
Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat. Strategi ini mirip dengan membuat benteng. Benteng yang dibangun biasanya hanya akan memiliki sebuah pintu masuk dimana ditempatkan pengawasan yang paling ketat.
Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Tentunya strategi ini akan gagal apabila kita memiliki jalur masuk lain. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi ketat.
Kelemahan strategi ini adalah bila jalur masuk tersebut berhasil ditembus oleh para penyusup, ia akan langsung mengobrak-abrik jaringan komputer kita. Resiko ini dapat dikurangi dengan membuat pertahanan jalur menjadi berlapis-lapis sehingga memaksa para penyusup untuk menghentikan aksinya.

Enkripsi Data dan Digital Signature
Salah satu strategi yang paling sering digunakan dalam sekuriti jaringan adalah enkripsi data dan digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.

Stub Sub-Network
Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk sub-jaringan tersebut diawasi dengan (bila perlu) lebih ketat daripada strategi satu jalur masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses Internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut.

Cari Titik Lemah
Sebagaimana bidang sekuriti umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinir oleh lebih dari satu orang. Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin sekuritinya.

Dua Sikap Umum
“Dua SikapUmum” tersebut adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap sekuriti jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil resiko terbukanya berbagai jalan untuk merongrong sekuriti sistem.

Keanekaragaman
Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.

Itulah beberapa strategi dasar yang biasa digunakan dalam sekuriti jaringan komputer. Dari strategi-strategi di atas, para administrator dapat mengkombinasikan strategi-strategi tersebut sehingga memenuhi kriteria yang ditetapkan. Kebijaksanaan tentang sekuriti yang berlaku pada sistem juga bisa ditetapkan dari strategi-strategi yang telah dipilih.
Dalam pengkajian dan penerapannya, sebaiknya kita tidak percaya sepenuhnya terhadap strategi dan mekanisme yang kita buat. Intinya, kita harus selalu melakukan evaluasi terhadap sekuriti sistem yang kita buat atau kelola. Seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam sekuriti sistem yang telah ada, kita harus selalu dalam keadaan siap dan waspada menghadapi aksi-aksi di luar dugaan.
Pada akhirnya, salah satu tujuan utama yang perlu diingat dari strategi-strategi di atas adalah membuat para penyusup (hacker, cracker, phreaker, dlsb) “berpikir seribu kali” sebelum menjalankan aksi mereka terhadap sistem jaringan komputer kita. Apabila mereka tetap nekat mencoba, kita hadapkan mereka kepada rintangan dan hambatan yang memerlukan daya upaya yang sangat besar untuk menembus sistem kita sampai mereka menghentikan aksinya. J

Daftar Pustaka
W.R. Cheswick & S.M. Bellovin, Firewalls and Internet Security, Addison-Wesley Publishing Co., 1994
D.B. Chapman & E.D. Zwicky, Building Internet Firewalls, O’Reilly & Associates, Inc., 1995

Rangkaian pertanyaan dan jawaban yang berhubungan dengan komputer dan masyarakat


@ Diakhir abad ke 20 perkembangan IT sangat pesat, hal ini didorong oleh:
* Transformasi data menjadi informasi
Kumpulan dari beberapa data yang saling berkorelasi dan berguna atau memiiki nilai dan dapat menghasilkan suatu informasi. Sebangai contoh suatu perusahaan yang ingin memutuskan kebijakan ekonomi. Maka, perusahaan tersebut memerlukan data tentang kondisi ekonomi saat ini untuk mempertimbangkan kebijakan ekonominya tersebut.

@ Tentang trend IT dimasa depan:
* Semakin banyak aplikasi freeware
Karena, banyak bermunculanya kaum versatilis dari berbagai bidang ilmu lain selain IT yang mampu menbuat software dengan cara mempelajari beberapa bahasa pemrogramman karena bahasa pemrogramman yang ada pada saat ini mudah untuk dipelajari.

@ Tentang Sertifikasi Profesi Telematika oleh LSP Telematika
* Menurunnya tingkat kepercayaan pada ijazah Sarjana Komputer.
Karena dengan adanya isp telemedia maka Ijazah S1 yang kita miliki menjadi tidak berguna jika kita harus mengikuti ujian isp telemedia untuk mendapatkan setifikat agar dapat diterima oleh suatu perusaan tempat kita akan berkerja, karena sertifikat yang kita dapatkan dari isp telemedia itu menjadi standar apakah seorang IT tersebut dikatakan mampu dalam IT jika sudah melalui ujian isp telemedia.

@ Masalah pembajakan software
* Mentoleransi/membiarkan pembajakan untuk aplikasi tertentu.
Sebenarnya membajak software sesungguhnya tidak diperbolehkan, tetapi dengan maraknya penjualan software dimana-mana maka mencerminkan bahwa membajak adalah hal yang biasa. Oleh karena itu pemerintah sendiri merencanakan bahwa membajak sama saja mencuri hak cipta orang lain. Sebagai contoh mungkin banyak sekali kita melihat pedagang CD, yang mulanya mereka mengcopy lagu diperbanyak dan diperjualbelikan kepada masyarakat. Pemerintah melakukan tindakan yang cukup baik, bahwa siapapun yang membajak dan diperjual belikan kepada masyarakat akan menjadi tersangka dan juga harus membayar sesuai dengan berapa jumlah yang telah dibajak

@ Sarjana IT menganggur karena
* Ketidak sesuaian kompetensi
Banyak sarjana komputer yang menganggur karena peluang kerja IT sangat banyak dan cepat sekali diminati, hampir disemua perusahaan-perusahaan menggunakan praktis IT atau tenaga kerja IT yang professional. Untuk memajukan perusahaan tersebut dan mencapai tujuan perusahaan semua bidang sarjana yang lain ikut berlomba-lomba memasuki bidang ini dikarenakan peluang ini sangat menjamin kehidupan dengan baik, dan diperlukan keahlian yang baik untuk dapat bersaing dengan Sarjana IT yang lain. Maka setiap Sarjana IT harus update terhadap perkembangan yang terjadi dalam dunia IT dan agar mampu bersaing dengan Sarjana IT lain dalam mendapatkan pekerjaan.

Istilah-istilah dalam dunia IT


Firewall: Kombinasi dari hardware maupun software yang memisahkan sebuah network menjadi dua atau lebih bagian untuk alasan keamanan.

FreeWare/Free Software: Software Yang Didapat secara gratis tanpa adanya pembayaran sama sekali yang dapat didownload diinternet.

ASCII: American Standard Code for Information Interchange. Standar yang berlaku di seluruh dunia untuk kode berupa angka yang merepresentasikan karakter-karakter, baik huruf, angka, maupun simbol yang digunakan oleh komputer. Terdapat 128 karakter standar ASCII yang masing-masing direpresentasikan oleh tujuh digit bilangan biner mulai dari 0000000 hingga 1111111.

Gateway: Dalam pengertian teknis, istilah ini mengacu pada pengaturan hardware maupun software yang menterjemahkan antara dua protokol yang berbeda. Pengertian yang lebih umum untuk istilah ini adalah sebuah mekanisme yang menyediakan akses ke sebuah sistem lain yang terhubung dalam sebuah network.
Bandwidth: Besaran yang menunjukkan seberapa banyak data yang dapat dilewatkan dalam koneksi melalui sebuah network.

GPRS - General Packet Radio Service: Salah satu standar komunikasi wireless (nirkabel). Dibandingkan dengan protokol WAP, GPRS memiliki kelebihan dalam kecepatannya yang dapat mencapai 115 kbps dan adanya dukungan aplikasi yang lebih luas, termasuk aplikasi grafis dan multimedia.

CGI - Common Gateway Interface: Sekumpulan aturan yang mengarahkan bagaimana sebuah server web berkomunikasi dengan sebagian software dalam mesin yang sama dan bagaimana sebagian dari software (CGI Program) berkomunikasi dengan server web. Setiap software dapat menjadi sebuah program CGI apabila software tersebut dapat menangani input dan output berdasarkan standar CGI.

ADSL (Asymetric Digital Subscriber Line): Sebuah tipe DSL dimana upstream dan downstream berjalan pada kecepatan yang berbeda. Dalam hal ini, downstream biasanya lebih tinggi. Konfigurasi yang umum memungkinkan downstream hingga 1,544 mbps (megabit per detik) dan 128 kbps (kilobit per detik) untuk upstream. Secara teori, ASDL dapat melayani kecepatan hingga 9 mbps untuk downstream dan 540 kbps untuk upstream.

Open Source: Software yang Source Code atau Kode Programnya Terbuka Bagi Pemiliknya Sehingga dapat dikembangkan oleh pemakainya dengan kode program tertentu.

Host: Sebuah komputer yang terhubung ke jaringan, yang menyediakan layanan-layanan ke komputer lain lebih dari sekedar untuk menyimpan dan mengirim informasi.

ISDN - Integrated Services Digital Network: Pada dasarnya, ISDN merupakan merupakan jalan untuk melayani transfer data dengan kecepatan lebih tinggi melalui saluran telepon reguler. ISDN memungkinkan kecepatan transfer data hingga 128.000 bps (bit per detik). Tidak seperti DSL, ISDN dapat dikoneksikan dengan lokasi lain seperti halnya saluran telepon, sepanjang lokasi tersebut juga terhubung dengan jaringan ISDN.

Encryption/ Enkripsi: Proses pembuatan informasi yang tidak dapat dibaca untuk memproteksi informasi dari pengguna yang tidak sah, khususnya selama transmisi atau ketika informasi tersebut disimpan pada medium magnetik yang boleh diangkat-angkat.

Telnet: Perangkat lunak yang didesain untuk mengakses remote-host dengan terminal yang berbasis teks, misalnya dengan emulasi VT100. Penggunaan Telnet sangat rawan dari segi sekuriti. Saat ini penggunaan Telnet telah digantikan oleh protokol SSH dengan tingkat keamanan yang lebih baik.

Ethernet: Kabel jaringan dan skema protokol akses yang dibuat oleh perusahaan DEC, Intel dan XEROX yang menggunakan topologi (konfigurasi) bus dan mengandalkan pada bentuk akses yang dikenal sebagai CSMA/CD (Carrier Sense Multiple Access with Collision Detection) untuk mengatur lalu lintas pada jalur komunikasi utama.

Firewall: Software yang dikombinasikan dengan hardware khusus yang menciptakan ‘dinding pembatas’ agar orang luar yang tidak berhak boleh mengakses suatu laman.

SPAM: sebutan untuk kiriman email yang tidak dikehendaki penerimanya. Biasanya pengirim mendapatkan alamat email penerima dengan cara yang tidak wajar. Aktifitas spamming merugikan penerima karena menyebabkan Inbox cepat penuh (over quota), sehingga email lain yang mestinya masuk tidak bisa masuk.

Cache Memory: Sebuah subsistem memori khusus ke tempat mana nilai-nilai data seringkali digunakan ganda untuk akses cepat. Cache memory menyimpan isi lokasi RAM yang sering diakses dan merupakan alamat penyimpanan item data. Atau dengan kata lain tempat penyimpanan sementara di memori komputer yang digunakan untuk menduplikasikan agar akses lebih cepat.

E-COMMERCE (electronic commerce): bisnis yang transaksinya dilakukan dengan bantuan jaringan komputer secara online.

FULL-DUPLEX: transmisi data dua arah secara simultan. Sebagai contoh, telepon adalah piranti full-duplex karena baik yang ditelepon dan yang menelepon dalam berbicara pada waktu yang sama.

Kejahatan dalam dunia IT


Dunia IT yang berkembang sedemikian cepat sungguh diluar dugaan, tetapi perkembangan ini diikuti pula dengan kejahatan Teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada.

Apa saja cara-cara untuk mencegah kejahatan tersebut :

1. Memperkuat hukum
Kini dengan hukum dunia IT diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat
lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan teknologi informasi.
2. CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai
pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.
3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil
kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan - melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu
memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.
Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet

Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.

Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi.

www.lsp_telemedia.or.id

Isp telemedia adalah sebuah lembaga yang bergerak dalam bidang IT. Lembaga ini menyediakan pelatihan atau pengajaran tentang segala sesuatu yang berhubungan dengan dunia IT seperti proramming dan lain-lain. Isp telemedia juga mengeluarkan setifikasi bagi setiap lulusan IT yang akan berkerja pada suatu perusaan dan itu di jadikan standar bagi setiap lT yang ada di Indonesia. Jadi WASPADALAH!!! Karena dengan adanya isp telemedia maka Ijazah S1 yang kita miliki menjadi tidak berguna jika kita harus mengikuti ujian isp telemedia untuk mendapatkan setifikat yang dapat diterima oleh suatu perusaan tempat kita akan berkerja, karena sertifikat yang kita dapatkan dari isp telemedia itu menjadi standar apakah seorang IT tersebut dikatakan mampu dalam IT jika sudah melalui ujian isp telemedia. Jadi, dengan adanya isp telemedia ini sangat merugikan setiap mahasiswa IT karena tidak menganggap keberadaan Ijazah S1 dalam dunia IT khususnya di indonesia dan juga menambah rupiah yang dikeluarkan bagi setiap mahasiswa IT karena harus membayar biaya tambahan untuk mengikuti ujian yang diadakan oleh isp telemedia.