Wednesday, January 22, 2014

Dampak Perkembangan Teknologi Bagi Sistem Pertahanan Cyber Nasional

Setiap orang harus mengikuti setiap perkembangan jaman terus untuk mengikuti perkembangan jaman. Apalagi sekarang teknologi semakin canggih dan didukung oleh peralatan yang canggih. Tapi kecanggihan tersebut digunakan sekelompok orang yang menggunakan teknologi untuk melakukan Pidana atau dilakukan hanya demi kesenangan dan kepentingan kelompok atau pribadi. Maka bukan tidak mungkin hal tersebut merupakan dampak perkembangan teknologi bagi sistem pertahanan Cyber nasional.

Teknologi tidak selalu memberikan dampak positif, beberapa dampak negatifpun boleh dibilang tak sedikit, misalnya saja kejahatan cyber yang mengacu pada setiap kejahatan melibatkan teknologi komputer dan jaringan. Sekarang hampir semua kegiatan atau tepatnya 98 % menggunakan komputer terhubung ke Internet.
Netcrime mengacu pada eksploitasi pidana Internet , Dan di Indonesia ada hukum – hukum yang mengatur Informasi dan Transaksi Elektronik atau apa yang sering kita sebut ( UUD ITE )
Dampak negatif yang timbul antara lain meningkatnya kejahatan dengan menggunakan teknologi informasi sejak tahun 2003. Sebut saja kejahatan carding (credit card fraud), ATM/EDC skimming (awal tahun 2010), hacking, cracking, phising (internet banking fraud), malware (virus/worm/trojan/bots), cybersquatting, pornografi, perjudian online, transnasional crime (perdagangan narkoba, mafia, terorisme, money laundering, human trafficking, underground economy).

Hampir semua aktivitas di dunia maya membutuhkan kegiatan lain yang dimaksudkan untuk memulai suatu kegiatan . Oleh karena itu UU ITE harus mampu mencakup semua peraturan tentang kegiatan cybercrime, dan masyarakat harus diperkenalkan lebih lanjut tentang ITE Konstitusi sehingga orang tidak lagi bingung tentang aturan mengenai cyberlaw ini dan cybercrime membantu mengurangi kegiatan di Indonesia .

Era-cyber

Ini merupakan sebuah era dimana setiap aktivitas maupun sistem jaringan komputer saling terkoneksi melalui penggunaan teknologi informasi, merupakan era yang menjanjikan karena memberikan kesempatan untuk pengembangan diri setiap individu yang dapat memanfaatkannya. Namun demikian, ketidakmampuan untuk menghadapi era cyber dapat menjadi ancaman apabila suatu bangsa dan negara tidak memiliki kapasitas atau kemampuan untuk memanfaatkan teknologi informasi secara baik, benar, dan tepat guna.
Dalam rangka membangun sistem pertahanan dan lembaga yang bertindak sebagai garis depan dalam rangka menghadapi potensi ancaman di dunia maya ( CyberSpace ) dan untuk memenuhi tantangan perang informasi ( information warfare) yang bisa mengancam aset informasi nasional. Dengan terbentuknya? Pertahanan National Cyber, pengembangan kapasitas nasional dalam rangka meningkatkan ketahanan nasional terhadap ancaman dari dunia maya akan dapat ditingkatkan . Hal ini penting karena serangan cyber ( cyber attack ) memiliki spektrum yang sangat luas , mulai dari serangan hacker terhadap identitas seseorangidentity theft ) , cyber crime dan cyber terorisme, sampai serangan yang ditujukan kepada negaranation-state cyberwarfare ) .
Sudah saatnya ancaman dunia maya (cyber space) dan tantangan perang informasi dapat dihadapi oleh bangsa Indonesia melalui strategi pembangunan Pertahanan Cyber Nasional. Agar kekuatan pertahanan cyber yang handal perlu dipersiapkan ” Tentara Cyber ( Cyber Army)” yang terdiri dari individu yang sangat terampil/ ahli dalam seni Cyber Warfare dengan semangat nasionalisme dan patriotisme yang tinggi .
Perkembangan Teknologi Informasi dan Komunikasi di samping menghubungkan dunia dengan konsep interkonektivitas yang merupakan salah satu fitur utama dari globalisasi , juga telah menciptakan bentuk-bentuk baru ancaman cyber saat ini dikenal sebagai Cyber Attack dan cyber Crime .
Serangan melalui dunia maya tanpa harus secara fisik kekuatan militer hadir di lawan Negara telah menjadi tren baru dalam perang modern di abad 21 . Bahkan melalui serangan cyber dan kejahatan cyber, bangsa dapat membuat kerusakan luas di negaranya , seperti melumpuhkan sistem kontrol dan pengendalian peralatan militer atau sistem . Pertimbangan inilah yang membuat pilihan ini dapat dipilih karena memiliki konsekuensi dan jumlah biaya yang kurang bila dibandingkan dengan bentuk peperangan fisik.
Kejahatan berhubungan erat dengan penggunaan teknologi berbasis komputer dan jaringan telekomunikasi dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada , antara lain:

a . Akses tidak sah ke Sistem dan Layanan Komputer
Kejahatan yang dilakukan dengan memasukkan / menyusup ke sistem jaringan komputer secara ilegal , tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer .
Biasanya penjahat (hacker) melakukannya dengan maksud sabotase atau pencurian informasi penting dan rahasia . Namun, ada pula yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat perlindungan yang tinggi . Kejahatan yang lebih menonjol dengan perkembangan internet/ intranet .
Kita tentu belum lupa ketika masalah Timor Timur berkecamuk dibahas di tingkat internasional , beberapa website pemerintah dirusak oleh hacker RI ( Kompas , 1999/11/08 ) .
Beberapa waktu lalu, hacker juga telah berhasil merambah ke data base berisi data para pengguna jasa America Online ( AOL ) , sebuah perusahaan AS yang bergerak di bidang perdagangan yang memiliki tingkat kerahasiaan tinggi ( Indonesian Observer , 26/06/2000 ) . Federal Bureau of Investigation situs ( FBI ) juga tidak luput dari serangan para hacker , yang mengakibatkan tidak berfungsinya situs ini selama beberapa waktu ( http://www.fbi.org ) / .

b . Konten ilegal
Sebuah kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu yang tidak benar , tidak etis , dan mungkin melanggar hukum atau mengganggu ketertiban umum . Misalnya, memuat sebuah kebohongan atau fitnah yang akan menghancurkan martabat atau harga diri orang lain , hal-hal yang berhubungan dengan pornografi atau pemuatan informasi merupakan rahasia negara , agitasi dan propaganda melawan pemerintah yang sah , dan sebagainya.

c . Pemalsuan Data
Adalah kejahatan untuk memalsukan data penting pada dokumen disimpan sebagai dokumen scripless melalui Internet . Kejahatan-kejahatan ini biasanya ditujukan pada dokumen e – commerce dengan membuat seolah-olah terjadi ” salah ketik ” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit dapat disalahgunakan .

d . Spionase Cyber
Sebuah pelanggaran yang memanfaatkan Internet untuk terlibat di Matamata di sisi lain , sistem memasuki jaringan komputer ( sistem jaringan komputer ) target . Kejahatan-kejahatan ini biasanya ditujukan terhadap saingan bisnis pentingnya data atau dokumen ( data base ) yang disimpan dalam sistem komputerisasi ( terhubung ke jaringan komputer )

e . Cyber Sabotage dan Pemerasan
Kejahatan ini dilakukan dengan membuat gangguan , perusakan atau penghancuran data , program komputer atau sistem jaringan komputer yang terhubung ke Internet . Biasanya ini dilakukan dengan kejahatan menyelundupkan sebuah bom logika , virus komputer , atau program tertentu , sehingga data , program komputer atau sistem jaringan komputer tidak dapat digunakan , tidak berjalan dengan baik , atau berjalan seperti yang diinginkan oleh pelaku .

f . Pelanggaran terhadap Kekayaan Intelektual
Kejahatan ini ditujukan terhadap hak kekayaan intelektual dari pihak manapun di Internet . Sebagai contoh, peniruan tampilan pada halaman web dari sebuah situs yang dimiliki oleh orang lain secara ilegal menyiarkan informasi di internet yang ternyata menjadi rahasia dagang orang lain , dan sebagainya.

g . Pelanggaran Privasi
Kejahatan-kejahatan ini biasanya ditujukan terhadap informasi pribadi seseorang yang tersimpan pada data pribadi membentuk disimpan dalam komputer , yang jika diketahui oleh orang lain secara material dapat merugikan korban atau immaterial , seperti nomor kartu kredit, nomor PIN ATM , cacat atau penyakit tersembunyi dan sebagainya .
untuk meminimalkan kejahatan telah dibentuk Id-SIRTII/CC Cyberspace Indonesia ( Insiden Keamanan Indonesia Response Team on Internet Infrastructure / Koordinasi Pusat ) tapi kita harus tetap waspada karena Cyber ??Dunia sangat luas , Cyber ??penjahat tidak hanya dari negara saja dari luar negeri sangat banyak . terutama di luar negeri sudah memiliki teknologi yang bisa dibilang lebih maju dari Indonesia .

Sudah saatnya bagi pemerintah untuk membersihkan , sehingga Keamanan Cyber di Indonesia bisa diminimalisir , terutama website Lembaga , Pendidikan / akademis dan pemerintah kadang-kadang terkena Deface ( Depan Penggantian ) oleh ulah tangan – tangan penjara . yah mungkin webmaster harus bekerja ekstra untuk terus memonitor server nya .



Untungnya situs tersebut hanya dibajak , jika Anda mencoba untuk menggunakan hal-hal yang tidak diinginkan terutama situs-situs adalah situs yang semana Pemerintah juga harus memiliki keamanan yang sangat tinggi kepadanya . karena website adalah properti yang akan sangat berharga untuk tahun-tahun mendatang , dengan baik meskipun dalam situs ini masih digunakan sebagai sarana pemasaran toko online . mungkin tahun depan akan menjadi fungsi yang sangat penting .

Di Tahun ini saja perkembangan Handphone pintar alias Smartphone sudah semakin menggila, beberapa aktifitas sudah bisa dilakukan menggunakan smartphone di lokasi manapun yang tanpa batas waktu. oleh sebab itu pemerintah perlu berbenah untuk memperhatikan System dan Jaringan di negara Indonesia. karena jika Pemerintah lalai dan ceroboh kecanggihan Teknologi akan menjadi bumerang bagi Pertahanan nasional.
mungkin dari Anda belum pernah melihat film Skyfall , yahh benar mengatakan beberapa kecanggihan film tersebut digunakan untuk melakukan Cyber Crime . Cerita mungkin seperti pada tahun Home Movie Skyfall akan terjadi . Karena teknologi kita bisa menggunakannya di mana saja kita inginkan .
Mengapa sistem keamanan jaringan komputer yang dibutuhkan? Jawabannya adalah karena kita semua pada dasarnya ingin privasi , keamanan dan rasa aman dalam hidup, termasuk dalam penggunaan jaringan komputer dan Internet . Kami berharap hasil kerja kami aman dan jauh dari kemungkinan dicuri , disalin atau dihapus .
Kami juga ingin keamanan waktu bertukar email ( surat elektronik ) tanpa khawatir tentang tidak bertanggung jawab ( pengguna yang jahat ) membaca, mengubah atau menghapus isi pesan email. Dan terakhir , kami juga menginginkan keamanan saat melakukan pembelian lewat internet tanpa takut seseorang dapat mencuri informasi kartu kredit kami untuk merugikan masa depan .

Ada beberapa langkah yang dapat digunakan untuk melindungi atau meningkatkan kemampuan sistem perlindungan jaringan komputer , antara lain dengan merumuskan dan membuat kebijakan tentang sistem keamanan yang handal ( kebijakan keamanan yang komprehensif ) dan menjelaskan kepada para pengguna tentang hak-hak dan tanggung jawab mereka penggunaan sistem jaringan komputer .
Langkah berikutnya , konsultasikan dengan sistem komputer pakar keamanan profesional untuk mendapatkan masukan tentang bagaimana meningkatkan kemampuan sistem keamanan jaringan komputer yang dimiliki . Untuk menginstal versi terbaru dari Software atau utility juga dapat membantu memecahkan masalah keamanan jaringan komputer .
Selain itu , memberdayakan fungsi administrator sistem jaringan yang komprehensif akan dapat mengelola secara profesional dan aman sistem jaringan komputer . Selanjutnya , selalu menggunakan mekanisme otentikasi terbaru dalam sistem jaringan ( mekanisme otentikasi canggih ) dan selalu menggunakan teknik enkripsi untuk mentransfer data atau komunikasi data . Instalasi firewall pada sistem jaringan komputer juga diperlukan untuk melindungi server proxy dari ancaman teroris cyber.

Tak kalah penting adalah peran seorang System Administrator ICT atau TIK Network Manager sangat dominan dan diperlukan untuk mengamankan dan meningkatkan kemampuan keamanan jaringan kejahatan serangan cyber komputer .
Namun, yang sering dilupakan adalah pengguna melakukan back up data secara berkala ( harian, mingguan atau bulanan ) untuk mengantisipasi jika terjadi kerusakan atau kehilangan semua data penting yang disebabkan oleh kejahatan serangan cyber, sehingga dapat dilakukan sistem mudah dan cepat pemulihan melalui jaringan komputer .

Kemudian administrator sistem juga harus rajin menginformasikan pengguna (user ) hak dan kewajibannya dalam menggunakan jaringan . Para pengguna perlu diajari cara benar menggunakan jaringan komputer yang aman , seperti bagaimana membuat password yang baik , dan sebagainya. Demikianlah ulasan lengkap tentang dampak perkembangan teknologi bagi Sistem pertahanan Cyber nasional.

No comments:

Post a Comment