Uploaded by d_bk_mtl_drum

ITB101 Minggu+1 Transkrip Pemanfaatan+Tek

advertisement
ITB101 T
Information Security: Protecting Your
Information in The Digital Age
Transkrip
Minggu 1: Pemanfaatan Teknologi Informasi
Video 1: IT Telah Menjadi Bagian Kehidupan Sehari-hari
Video 2: Besarnya Jumlah Pengguna Internet di Indonesia
Video 3: Cerita Sukses di Luar Negeri.
Video 4: Kemudahan Teknologi Informasi Mengandung Risiko
Video 5: Wacana Pembentukan Badan Cyber Nasional
Video 6: Security Life Cycle - Part 1
Video 7: Security Life Cycle – Part 2
Video 8: Keamanan Berbanding Lurus dengan Kenyamanan
Video 9: Teori Security – Part 1
Video 10: Teori Security – Part 2
Video 1: IT Telah Menjadi Bagian Kehidupan Sehari-hari
Halo Siswa IndonesiaX. Kita mulai kursus Information Security kita hari ini. Nanti di sini saya
akan bercerita panjang lebar tentang materi yang terkait dengan security. Awalnya, saya akan
cerita dulu tentang pemanfaatan teknologi informasi. Karena di Indonesia, pemanfaatan
teknologi informasi sudah luar biasa.
Saya mau tanya, di sini yang sering atau sudah pernah ke kantor cabang bank bulan lalu
siapa? Coba. Saya enggak pernah tuh. Sekarang kalau saya tanya ke orang-orang, mereka juga
enggak pernah tuh. Biasanya yang pergi ke kantor cabang bank, orang suruhan. Nah, kalau
saya tanya sekarang, siapa yang bulan lalu sudah pergi ke mesin ATM? Nah, sekarang semua
orang pasti pergi ke mesin ATM ya. Padahal dulu, waktu mesin ATM di-deploy pertama kali di
Indonesia, wah itu susah sekali. Butuh waktu satu tahun untuk mengedukasinya.
Orang takut uangnya diambil. Ada ibu-ibu, “Ibu uangnya nanti bisa diambil dari ATM.” “Wah
bisa diambil dari kota lain? Wah saya enggak mau pakai ATM.” Gitu. Sekarang kita sudah
enggak bisa lepas lagi dari ATM. Bahkan kalaupun ada bank yang bilang, “Wah saya bank
paling aman seluruh Indonesia, enggak ada ATM-nya.” Enggak mau kita. Jadi kita semua ini
demikian bergantungnya pada mesin ATM.
Ada sebuah bank yang waktu itu, dia enggak online selama dua minggu. Itu kantor cabangnya
di-pylox sama warga setempat. Saya bilang ke itunya, “Masih mending dipilox, coba dibakar.
Ah sudah.” Gitu ya. Coba bayangin, kita mau bayar uang sekolah, mau bayar kos-kosan, uang
kerja, dan lain sebagainya, kalau ATM enggak bisa diakses, ya sudah luar biasa deh. Kita sudah
bergantung sama ATM ya.
Yang kedua mobile phone. Semua orang sudah pasti punya mobile phone. Masing-masing
punya mobile phone. Saya punya mobile phone. Anda punya mobile phone. Bahkan di
Indonesia ini, mobile phone katanya satu orang punya lebih dari satu. Di antara Anda, ada
Halaman 1 dari 20
ITB101
yang punya lebih dari satu mobile phone? Saya punya empat. Bukan mau sok-sok-an sih
sebetulnya. Cuma ya itulah ya, keadaan di Indonesia memaksa kita punya lebih dari satu
mobile phone.
Mobile phone demikian personal bagi kita sehingga kalau ada orang berkata, kalau
handphone ketinggalan, kita balik ke rumah. Duit atau dompet ketinggalan, yah biarin saja
tuh. Mobile phone demikian personal bagi kita sehingga kita balik ke rumah. Kalau Anda tidak
percaya coba ya. Anda tukar-tukaran handphone Anda dengan teman Anda, atau orangtua
Anda, seminggu saja. Pasti enggak mau gitu ya. Demikian personal-nya mobile phone bagi kita
gitu ya.
Mungkin kalau mau menghukum anak-anak sekarang. Kalau dulu kan, “Ayo pergi ke kamar.”
Kalau sekarang, “Ayo enggak boleh mobile phone tiga bulan.” Gitu ya. Wah itu udah sakaw
tuh. Pagi-pagi udah tangan bergetar, ini SMS, atau apa, chatting enggak selesai-selesai. Mobile
phone sudah menjadi bagian dari kehidupan kita sehari-hari.
Berikutnya lagi digital camera. Sekarang semua handphone sudah ada kameranya. Kalau dulu
kamera itu mahal, harus nyetak lagi. Kalau sekarang, ah orang-orang sedikit-sedikit selfie,
selfie gitu ya. Sudah biasa begitu. Kalau dulu kita ketemu dengan keluarga-keluarga, “Ayo kita
ketemu. Kita lihat ini foto-foto Lebaran tahun lalu. Kita lihat ada tujuh foto Lebaran tahun
lalu.”
Sekarang tidak ya. “Ayo kita lihat 30.000 foto tahun lalu.” Jadi sudah luar biasa banyak. Jadi
digital camera sudah menjadi bagian kehidupan kita sehari-hari. Bahkan, kalau orang beli
handphone, kadang-kadang yang dipilihnya yang kameranya bagus. Jadi ini semua sudah
menjadi bagian dari kehidupan kita sehari-hari. Tidak bisa dipisahkan, gitu ya.
Kalau komputer, notebook, tablet, itu sudah biasalah ya. Tapi yang sangat merasuk dalam
kehidupan kita sehari-hari adalah ATM, handphone, dan digital camera.
Tadi sudah kita bahas bagaimana IT menjadi bagian dari kehidupan kita sehari-hari.
Sebetulnya, katanya secara teori, ada teori Abraham Maslow, gitu ya, yang mengatakan,
bahwa sebetulnya kebutuhan orang itu ada levelnya, tingkatan-tingkatannya. Mulai dari yang
paling bawah: sandang, papan, pangan. Itu adalah kebutuhan utama dari orang gitu.
Tapi kalau sekarang bukan itu lagi. Kalau kata anak-anak sekarang, kebutuhan utama itu
adalah WiFi. Jadi kalau ke mana-mana, selalu cari free WiFi. Masuk ke restoran, yang ditanya,
“Mas, di sini ada free WiFi nggak?” Kalau enggak ada, dia pergi ke restoran yang lain gitu.
Bahkan kalau di kampus itu, warung-warung di depan kampus pun, itu juga punya free WiFi.
Meskipun kalau kita tanya, dia selalu nanya, “Sebentar, sebentar, sebentar ya. Saya cek di
belakang dulu ya. Restoran WiFi-nya nyala enggak ya.” Ternyata dia mendompleng dengan
WiFi yang di belakang, gitu ya.
Nah katanya, sekarang bukan WiFi lagi. Sekarang adalah baterai atau cas-casan. Jadi kita-kita
ini, dan juga anak-anak, kalau lihat dalam, masuk ke ruangan pasti yang dicari colokan listrik
dulu. Itu kebutuhan utama. Bahkan kalau sekarang orang bukan lagi bawa handphone tetapi
juga bawa power bank.
Power bank yang punya saya, juga hebat ini. Power bank dengan handphone-nya lebih gede
power bank-nya. Luar biasa gitu. Tidak tahu ini bisa nge-charge apa, motor kali ya. Mungkin
Halaman 2 dari 20
ITB101
di masa yang akan datang, saya juga pakai ransel. Saya bawa aki gitu ya. Power bank-nya
seperti itu. Jadi kalau lihat saya menunggu elevator gitu, lagi pakai ransel, boleh, boleh, “Pak,
Pak, ikut nyolok ya, Pak ya, ikut baterai-nya.” Boleh.
Jadi sekarang kebutuhannya mendasar dari IT adalah WiFi dan baterai. Dan ini sudah menjadi
kebutuhan yang tidak bisa kita pisahkan dari kebutuhan sehari-hari. Jadi sudah bisa kita
katakan, IT sudah menjadi bagian dari kehidupan kita.
Video 2: Besarnya Jumlah Pengguna Internet di Indonesia
Nah di Indonesia sendiri bagaimana? Di Indonesia ternyata jumlah pengguna internet di
Indonesia itu luar biasa besarnya, gitu ya. Kalau dalam statistik, statistik saya agak lama gitu
ya. Tapi di Indonesia ini, jumlah nomor telepon melebihi jumlah penduduknya. Luar biasa ya.
Jadi jumlah penduduk Indonesia saya enggak tahu, 200 sekian puluh juta itu. Nomor
handphone-nya lebih dari segitu. Yang aktif mungkin tidak sampai segitu ya. Tapi jumlah
nomor telepon atau SIM card-nya sudah lebih dari jumlah penduduk Indonesia gitu.
Bayangkan, katakanlah kalau kita punya 100 juta, 100 juta pengguna internet di Indonesia.
Wah itu sudah luar biasa besarnya. Singapura ya paling cuma 5 juta gitu. Lima juta itu paling
sama seperti Bandung ya. Sama Jakarta, mungkin lebih kecil dari Jakarta. Seluruh negara itu
ya. Singapura itu lebih kecil daripada Bandung atau Jakarta. Bayangkan ya. Jadi misalnya
kalau saya punya layanan di Singapura, semua penduduk di Singapura, kucing, anjing, semua
saya kasih layanan, masih kurang.
Di Indonesia itu pasarnya luar-luar biasa besar. Yang menariknya tuh begini. Kalau saya lihat
statistik di luar negeri, venture capital itu biasanya punya statistik-statistik. Yang diincar oleh
mereka itu biasanya adalah China dan India. Nah mereka enggak ngincar Indonesia. Menurut
saya bagus sih sebetulnya. Karena Indonesia itu pasar untuk kita. Kalau bisa, mereka enggak
tahu ya. Jadi sebetulnya ini pasar untuk kita-kita saja gitu.
Masalahnya, Anda bisa enggak meraup pasar ini? Pasalnya, kalau dilihat dari aplikasi-aplikasi
yang ada itu, kebanyakan aplikasi-aplikasi dari luar negeri. Ada Facebook, Twitter, Instagram,
Path, dan lain-lainnya gitu ya. Semuanya itu di luar negeri. Datanya juga, data kita, data
personal kita, ada di luar negeri.
Bayangkan kalau di Indonesia sendiri, Twitter tahun 2009 tuh kita enggak pernah dikenal. Di
dunia ini, twitter orang Indonesia tuh apa gitu ya. Sekarang ini, mungkin tahun lalu, nomor
satu yang paling cerewet itu Jakarta. Bandung itu nomor 6. Jadi di Indonesia itu, sedikitsedikit Twitter, sedikit-sedikit Twitter.
Bahkan Path itu di kantornya sana bingung, kenapa pengguna Path di Indonesia itu lebih
besar daripada penggunanya di seluruh Amerika gitu ya. Ini luar biasa gitulah ya di Indonesia
ini.
Nah dengan jumlah yang besar ini, tentu saja, pasti akan ada masalah. Bayangkan kalau kita
satu orang ketemu teman dua orang saja sudah mulai ada masalah. Tiga orang masalah, nanti
kalau grup bermasalah. Kalau kita punya 10 juta, masalah. 100 juta, uh, masalahnya lebih
besar lagi. Nah yang akan kita bahas ini adalah masalah-masalah yang terkait dengan
security.
Halaman 3 dari 20
ITB101
Kalau kita bicara statistik, ya, statistik di luar negeri sekarang itu statistik di Indonesia, ada
statistik dari Asosiasi Penyelenggara Jasa Internet di Indonesia atau APJII, mereka juga
mengumpulkan data dan memprediksi pengguna internet di Indonesia. Kalau Anda lihat di
slide-nya gitu ya, bisa dilihat jumlah pengguna kita itu sudah di atas 100 juta. Yang disebut
pengguna itu adalah orang yang berbayar.
Nah kita juga pusing. Kadang-kadang kalau dibilang, “Anda pengguna internet bukan?”
“Bukan,” gitu. “Tapi saya Facebook-an.” Jadi rada bingung, orang yang pakai Facebook-an itu
pengguna internet bukan ya? Kalau menurut saya sih iya gitu. Jadi jumlahnya lebih banyak
lagi.
Bahkan kalau di beberapa daerah di Indonesia ya, kalau yang lagi ramai sekarang itu adalah
Gojek gitu ya. Ini aplikasi yang luar biasa bikin “gara-gara”, kita sebut “gara-gara” gitu ya.
Dimana orang mau pesen ojek tinggal pakai aplikasinya. Dan ada juga aplikasi GrabBike. Ini
adalah untuk menunjukkan demikian hebatnya pemanfaatan IT di Indonesia.
Memang suatu kasus yang hanya ada di Indonesia atau mungkin di Asia ya. Kalau di Amerika
enggak ada yang tahu tuh, kalau dibilang Gojek. Apa sih Gojek? Maaf, ojek, gitu ya. Ojek itu
apa, gitu. Wah, enggak ngerti dia. Apakah itu aman ya, naik motor orang lain ya. Kalau di
Indonesia kan orang naik motor bisa ibu, bapak, anak, anak satu lagi. Ada ini, ada ini. Wah,
gitu ya. Pokoknya, satu motor bisa ramai-ramai.
Tapi balik lagi ya ke aplikasi ini, banyak aplikasi-aplikasi yang sekarang kalau kita lihat di
internet itu, aplikasi-aplikasi yang menduduki papan atas untuk penggunaan layananlayanan seperti ini. Yang juga menarik, selain tadi Gojek dan GrabBike, aplikasi yang kita sebut
market place, tempat orang berdagang, gitu. Jadi kalau dulu di Indonesia ada tempat
berdagang-dagang di pinggir jalan tuh, warung-warung gitu.
Nah sekarang itu dagangnya online. Ada macam-macam, kalau kita lihat di slide ini bisa dilihat
ada Olx, ada Lazada, ada Bukalapak, MatahariMall, Tokopedia, shop ol, dan lain-lain banyak
lagi gitu ya. Banyak semuanya itu.
Nah electronic market place ini juga suatu fenomena yang baru yang kita sendiri masih
bingung gitu ya, tetapi akan menjadi masalah. Karena di situ banyak terjadi kasus-kasus
penipuan gitu ya. Misalnya kita belanja sesuatu, barang tidak dikirim. Atau sebaliknya, saya
jualan sesuatu, enggak dibayar. Nah ini juga bingung gitu ya, ini masih sebuah perubahan
culture yang menurut saya agak sedikit bermasalah di Indonesia.
Kalau di luar negeri karena mungkin mereka, kalau di Amerika ya trusted society enggak
terlalu masalah. Bayar pakai credit card-lah, semua. Dia, mereka itu sudah, dulunya itu sudah
beli dari catalog-catalog, sekarang menjadi online. Kalau di Indonesia enggak. Kita itu distrust
society. Sebelum apa-apa kita curiga dulu. Kalau di luar negeri percaya dulu, kalau kita curiga
dulu.
Di Amerika itu kalau di uangnya dilihat ya, “In God We Trust”, gitu. Kalau di Indonesia, “Barang
siapa memalsukan segala macam.” Jadi di Indonesia itu belum apa-apa itu udah, “Eh, kamu
mau ini ya?” Belum apa-apa sudah dicurigai dulu ya.
Halaman 4 dari 20
ITB101
Kalau di Amerika juga gitu. Di North Amerika ya. Kalau kita beli sesuatu misalnya, apa ya,
notebook gini misalnya. Saya pergi ke toko beli notebook. Abis itu saya enggak suka. Besok
saya pulangin. “Oh ini saya enggak suka.” Dipulangin. Langsung duitnya dibalikin. No
question asked.
Kalau di Indonesia enggak. “Barang yang sudah dibeli tidak dapat ditukar,” kan gitu ya. Ah
itulah orang Indonesia. Jadi susah nih kita dan saya pikir kita akan banyak masalah di sini. Di
sisi lain, kalau regulasi ini terlalu hebat, industri ini atau pasar ini tidak berkembang. Ini agak
susah, dilema yang harus diatasi atau dipikirkan oleh pemerintah.
Video 3: Cerita Sukses di Luar Negeri.
Kalau kita lihat cerita sukses-sukses di luar negeri lagi. Anak-anak itu sekarang, terutama yang
muda-muda ya, dia ingin sukses membuat perusahaan-perusahaan seperti di luar negeri.
Tentu saja yang paling banyak, cerita sukses yang paling besar adalah Facebook. Sekarang
anak-anak ingin menjadi Facebook kedua, ketiga, keempat, kelima, KW2, KW3, gitu ya. Tapi
inilah, ini adalah contoh cerita sukses di luar negeri. Kalau itu layanan social media ya.
Tapi juga ada layanan-layanan lagi seperti layanan-layanan game, yang saya juga sangat
kaget. Seperti kalau Anda sering main, kalau saya lihat anak-anak itu, COC. “Apa sih COC itu?”
Clash of Clans ternyata. Hay Day, Boom Beach. Ternyata itu dibuat oleh perusahaan Supercell
atau perusahaan yang dia buatnya cuma buat game saja gitu. Dan perusahaan ini, wah
revenue-nya luar biasa besar.
Jadi agak lucu juga ya. Facebook, Twitter, Instagram, Whatsapp, ini perusahaan yang lebih
besar daripada perusahaan-perusahaan yang membuat pabrik mobil ya. Mobil sudah susah,
engineer-nya harus banyak, karyawannya harus banyak, pusing gitu ya. Buat game, kok bisa
untung ya? Pixar dan lain sebagainya.
Sebetulnya, ini ceritanya agak mundur lagi ya. Tidak terkait dengan ini. Jadi ceritanya suatu
saat kita berbicara tentang Korea. Kalau Anda tahu K-Pop dan sebagainya. Jadi ceritanya,
pada suatu hari bos Hyundai itu kaget. Dia lihat penghasilan dari Jurassic Park kok lebih hebat
dari produksi, penghasilan Hyundai. Ini film, satu film, penghasilannya lebih hebat daripada
Hyundai. Dia bilang, “Waduh kalau gitu Korea harus pergi ke dunia kreatif.”
Maka direncanakanlah Korea belasan tahun kemudian, maka Korea sekarang sukses.
Makanya Anda bisa lihat itu Gangnam Style, K-Pop segala macam. Itu enggak terjadi demikian
saja gitu. Tiba-tiba saja, Korea tiba-tiba muncul. Enggak gitu. Dia direncanakan.
Yang sama juga di Indonesia. Kalau Indonesia ingin seperti tadi ya, seperti Supercell segala
macam, pendidikannya harus berubah. Segala macam harus berubah. Jadi ini agak susah ya.
Jadi kita memang harus melakukannya dengan lebih baik.
Video 4: Kemudahan Teknologi Informasi Mengandung Risiko
Nah kita tadi sudah berbicara tentang pemanfaatan IT dalam kehidupan kita sehari-hari.
Ternyata, IT banyak manfaat ya. Kita bisa belanja, kita bisa ambil uang cepat, kita bisa pesan
Halaman 5 dari 20
ITB101
kendaraan, pesan makanan, segala macam. Tetapi ternyata, kemudahan-kemudahan tadi
dibarengi juga dengan risiko, ternyata.
Kenapa demikian? Karena tadi, IT itu bisa kita anggap sebagai kuda liar gitu ya. Wah, wild gitu
ya. Yang ke mana, kita enggak bisa pegang. Kalau kita tidak bisa menguasainya maka akan
dibawa pergi ke mana, entah ke mana gitu ya. Nah, sebagai contoh begini. Contoh yang paling
gampang. Kita sudah terbiasa dengan sistem IT, kemudian sistem IT-nya ini down. Misalnya
ya, kita mau pesan tiket pesawat terbang. Mau ke bandara, katanya, enggak boleh beli tiket
langsung, berarti harus online. Pas mau beli online, sistemnya down.
Entah karena ada masalah, entah viruslah, pokoknya enggak bisa diakses saja begitu. Wah
Anda sudah pusing setengah mati kan ya. Bagi kita sendiri, sebagai pengguna, kita pusing.
Bagi si penyedia si jasa juga, dia juga akan kepusingan karena menjadi masalah.
Ada suatu kejadian, ini kejadian saya tidak perlu sebutkan gitu ya. Ada maskapai penerbangan
gitu, yang pada waktu itu kalau enggak salah hari raya. Pas hari raya, sebelum hari raya.
Sebelum hari raya, pas orang-orang lagi ramai-ramainya mau pesan, itu sistem komputernya
kena virus. Wah itu kantor cabang-kantor cabangnya enggak bisa booking gitu ya. Pusing
setengah mati dia. Jadi itu menunjukkan bahwa kita sudah bergantung kepada suatu sistem
IT.
Ketersediaannya, atau dengan kata lain nanti kita bicara tentang prinsip-prinsip yang
namanya availability, itu menjadi suatu hal yang penting. Terus ada lagi risiko lain, yaitu
kebocoran informasi. Nah saya mau tanya kepada Anda. Siapa yang memasukkan tanggal
lahir asli di Facebook atau social media? Pasti semuanya bilang, “Iya saya, saya, saya,” Gitu
ya. Padahal itu kan kalau dipakai, bisa dipakai buat menipu.
Selain tanggal lahir asli, saya tanya, kenapa tanggal lahir asli? Supaya dapat ucapan selamat
ulang tahun kalau ulang tahun kan? Pasti biasanya gitu kan?
Terus yang kedua, alumni sekolahan pasti nih. Alumni sekolahan ini. Kalau saya tanya kenapa
begitu. “Supaya kalau ada reunian-reunian diundang,” gitu kan ya? Itu orang Indonesia tuh
begitu. Jadi bagi kita privacy enggak masalah. Saya bilang, “Kenapa enggak masukin kartu
keluargalah, semuanya. Masukkan saja semua. KTP, semua. Sudah kalau ini, download saja
sekalian gitu ya.
Jadi itu data pribadi kita tuh sangat penting sekali. Nah itu menurut saya risiko kalau kita
berikan kepada pihak lain dan kemudian dikelola oleh pihak lain. Saya mungkin usul saja gitu
ya. Mungkin pemilu berikutnya, kita enggak usah pakai pemilu-pemiluanlah. Kita minta tolong
Facebook saja karena dia punya data yang paling lengkap ya. Data penduduk Indonesia.
Sudah kita, wah, “Facebook, tolong ya voting-kan yang bisa nih.” “KTP?” “Enggak usah pakai
e-KTP-e-KTP-an lah. Facebook sajalah.” Itu suatu pemikiran yang aneh, tetapi nyata. Itu
kebocoran informasi.
Bagaimana juga nanti kalau informasinya berubah. Misalnya ya, tanggal lahir kita berubah,
nama kita berubah, dan lain sebagainya. Ini juga menjadi masalah tersendiri. Ya, kalau
berubahnya menjadi lebih baik ya. Kalau berubah, misalnya, data pribadi kita berubah. Tibatiba kita tercatat berhutang Rp 300 juta. Atau kita masuk daftar black list, enggak boleh minta
kartu kredit lagi. “Wah sudah, Bapak nih sudah pernah bangkrut tahun berapa itu.” “Enggak,
itu Budi Rahardjo yang lain,” gitu. Kalau nama saya Budi Rahardjo, namanya rada pasaran gitu
Halaman 6 dari 20
ITB101
ya. “Ini Budi Rahardjo yang mana nih? Saya Budi Rahardjo yang Bandung. Kalau itu?” “Oh itu
juga Bandung, Pak.”
Saya juga suka sebel tuh kalau di radio kadang-kadang suka ada, “Budi Rahardjo melaporkan
jalan kemacetan di mana,” gitu ya. Saya bilang “Budi Rahardjo ada yang lain ya, bukan yang
saya,” gitu ya. Tetapi itu menunjukan susahnya kalau kita punya satu sistem IT, eh ada
masalah-masalah. Jadi IT menjadi risiko.
Ya kalau lucu-lucuannya gitu ya. Mungkin adik-adik, atau bapak-ibu, atau peserta ini ya,
semua Siswa IndonesiaX belum pernah masuk data center. Kalau masuk data center, yang
isinya acak kadut itu ya, wah itu, kita benar-benar inilah, spaghetti-lah gitu ya. Itu kalau ada
satu yang enggak jalan gitu ya, itu enggak ditelusuri tuh. Mendingan pasang yang baru lagi
sajalah. Lama-lama jadi spaghetti gitu ya.
Saya pernah diajak untuk membongkar sebuah data center itu. Wah sudah pusing setengah
mati gitu. Sudah mending cari oranglah, dikilokan saja lebih gampang gitu ya. Jadi ini
memang bagi saya itu pusing. Nah banyak kasus-kasus di Indonesia, ini saya ambil contoh
yang terakhir yang bikin gara-gara. Ini ada malware atau malware, yang kita sebut namanya
malicious software.
Malware tuh yang paling gampang kita kenalnya tuh virus gitu ya. Malicious software atau
virus yang jahat. Nah software-software jahat itu biasanya jalan di komputer kita,
menginfeksikan, kemudian dia apa, men-delete file atau apa begitu. Yang sekarang ini,
malware-nya lebih pintar. Jadi dia diam saja, enggak ngapa-ngapain.
Begitu kita mengakses situs bank, kebetulan bank-nya yang kena itu semua bank besar di
Indonesia, itu semuanya kena gitu ya. Malware-nya tuh aktif. Jadi kalau kita ke internet
banking, dia mengeluarkan pop-up dan dia menanyakan kombinasi token kita. Jadi kalau
Anda pakai token, sudah, “Wah ini sudah pasti aman nih.” Eh ternyata malware-nya ini
menanyakan kombinasi pin di token itu. Begitu Anda masukkan, si malware-nya melakukan
transaksi.
Nah ini problem gitu. Karena bagi si bank, misalnya saya bank. “Lah kan masalahnya tuh ada
di Anda. Komputer yang kena malware atau virus kan komputer Anda. Di luar kendali si bank.
Saya enggak punya kendali terhadap Anda gitu.” Di sisi lain, si nasabah, saya nasabah, saya
bilang, “Wah saya kan bukanya itu web-nya bank Anda gitu. Saya bukan buka web-nya yang
aneh-aneh. Saya mengakses web bank Anda gitu. Bagaimana saya tahu itu adalah bagian dari
proses bank Anda atau tidak?”
Nah ini memang membingungkan gitu ya. Dan ini masih terlalu, masih terus berlangsung. Jadi
kita masih bingung dengan adanya banyak kejahatan ini. Tentu saja salah satu solusinya yang
paling gampang adalah pasang antivirus ya, anti malware yang terbaru, update. Tapi yang
perlu kita sadarkan adalah, pengguna juga harus sadar ya, risiko dalam menggunakan
layanan-layanan yang berbasis IT. Jadi IT, penggunaan IT, juga di satu sisi menguntungkan,
tapi di satu sisi lagi adalah risiko.
Video 5: Wacana Pembentukan Badan Cyber Nasional
Halaman 7 dari 20
ITB101
Baik, salah satu isu yang baru lagi di Indonesia ini adalah terkait dengan pembentukan Badan
Cyber Nasional (BCN). Wah itu seru banget itu. Apakah di Indonesia itu perlu ada suatu BCN ini
ya? Wah itu isunya ramailah itu. Saya dipanggil sana-sini, sana-sini. Sebetulnya salah satu
masalah yang mungkin menjadi pemikiran itu bukan hanya masalah fraud tadi ya kejahatankejahatan itu, tapi juga adalah perang. Perang di dunia cyber.
Apakah akan terjadi gitu ya, cyber war. Kalau kita lihat dari sejarahnya, memang, ada
beberapa kasus ya. Memang tidak, atau belum, ya kita harapnya tidak, gitu ya, menimpa
Indonesia. Tapi, sebagai contoh, Iran, misalnya. Dia diserang dengan malware yang dibuat,
katanya dari Amerika, yang menginfeksikan jenis-jenis perangkat-perangkat, diambil dari
sistem berjenis tertentu gitu. Jadi ditargetkan kepada satu negara tertentu.
Orang-orang juga berbicara bahwa nanti perang di dunia berikutnya, itu tidak lagi pakai
senjata, datang atau gitu ya, mengacau. Tapi, perang kita hanya mengacaukan di internet
saja. Sebagai contoh, misalnya ya, misalnya nih, saya jam semua telekomunikasi di Indonesia
untuk tiga jam gitu ya. Kita kan enggak bisa apa-apa juga tuh. Tapi, saya belum tahu juga
efeknya apa-apa. Jangan-jangan di Indonesia memang enggak apa-apa juga sih gitu ya.
Indonesia masih bisa bisa kita keluar makan-makan ngebakso masih bisa gitu. Kalau di negara
lain, mungkin karena kalau sudah sangat bergantung kepada IT, maka isu cyber war itu
menjadi hal yang luar biasa.
Itu salah satu isu yang menjadi bahan pemikiran gitu ya. Apakah Indonesia akan perang
dengan negara lain. Artinya begini, bukan kita ignorant. Jadi memang kita harus siap-siap
gitu. Bahwa itu adalah satu hal yang perlu kita perhatikan. Nah bentuk badannya, apakah kita
buat BCN, atau di bawah koordinasi yang lain-lain, itu sampai sekarang masih didiskusikan.
Nanti kita bahas di kesempatan lain ya. Tapi, itu menjadi topik bahasan juga mengenai IT
security.
Kemudian kalau kita lihat dari segi attack-nya, serangan itu, memang sekarang semakin
banyak serangan-serangan karena perangkat IT tuh makin murah. Jadi orang-orang akan
menyerang, yang kita sebut namanya denial of service attack atau disebutnya namanya DOS
Attack. Kalau anak-anak sekarang DOS Attack gitu ya. Itu sebetulnya menyerang satu sistem
dengan jumlah data yang banyak sekali.
Terakhir itu ada satu attack, yang jumlah ininya, serangan itu, si penyerangnya itu
menghabiskan bandwith 150GB per second gitu ya. Jadi kalau saya di-attack dengan 150GB
per second, ya saya bilang “Ya sudah saya menyerah saja. Silakan, silakan, silakan di-attack
gitu ya. Saya tidur dulu, nanti kalau sudah selesai saya balik lagi ya.” Karena memang
bandwith-nya luar biasa besar ya. Di Indonesia ini, bandwith kita masih termasuk yang lemah
ya, atau masih yang kecil.
Dan distributed DOS Attack yang tadi ya, DOS Attack itu satu, tapi bisa juga terdistribusi. Jadi
dia mengambil komputer orang, kemudian menyerang, mengambil komputer orang lagi,
menyerang, mengambil komputer orang lagi menyerang. Jadi, terdistribusi gitu. Itulah
sebabnya, meskipun komputer di rumah kita tidak ada apa-apanya gitu ya, jangan sampai dia
dijadikan bagian, dari yang kita sebut namanya bot atau zombie ya. Robot atau zombie yang
digunakan untuk menyerang yang lain gitu. Itu akan menghabiskan bandwith kita gitu ya, dan
kita juga kadang di tempat lain ditutup. Tapi itu akan tetap berlangsung.
Halaman 8 dari 20
ITB101
Yang kasus terakhir ya, yang saya sendiri belum tahu karena saya belum punya kodenya. Saya
belum bisa melihat itu. Ya katanya, Android ya. Jadi, handphone-handphone Android ini
katanya bisa di-take over, bisa diambil alih dari jarak jauh. Katanya tuh, saya sendiri belum
tahu ya. Kalau dilihat dari berita-berita yang ada, memang memungkinkan gitu ya. Tapi saya
sendiri belum melihat kodenya, dan belum bisa mengeksekusinya.
Dengan kata lain, ini akan menjadi masalah begitu software untuk mengelola atau
mengaksesnya dari jarak jauh tersebar di internet. Bayangkan di dunia ini ada wah ratusan
juta Android ya, dan dan semuanya kena itu. Apakah sistem operasi yang lain lebih hebat?
Tidak juga. Sama juga yang ini, iPhone, juga sama, yang lain-lain juga sama. Dengan kata lain,
sebetulnya akan banyak masalah-masalah yang terkait dengan software.
Baik nah, sekarang saya ambil contoh, ini agak tidak terlalu technical ya. Tapi saya pengen
cerita agak sedikit technical lah supaya Anda-Anda juga bisa belajar ilmu komputer sedikitlah
ya. Jadi, nanti kalau ngomong sama siapa, “Oh saya jago komputer, karena saya tahu yang
namanya heartbleed,” gitu ya. Jadi saya akan cerita yang namanya heartbleed. Hati kita
bleeding gitu ya. Heartbleed.
Jadi ceritanya begini. Kalau kita menggunakan komputer ya, kemudian kita menggunakan
https gitu ya. Misalnya kita ke bank, https bank something, bank sesuatu.co.id, begitu
katakanlah ya. Maka harapan kita sebetulnya si komunikasi antara komputer kita dengan
bank itu terproteksi dengan aman. Ini ekspektasi kita gitu ya. Ternyata tidak.
Jadi, di bawah layar, di bawah layar kalau kita menggunakan https itu di bawahnya ada yang
namanya SSL, atau tepatnya kasus ini adalah kasus yang terkait dengan open SSL (Secure
Socket Layer), jadi Secure Socket Layer. Nah, si Secure Socket Layer ini dia punya mekanisme
heart beat atau detak jantung ya.
Jadi misalnya, komputer saya akses sebuah bank, maka secara berkala komputer saya ke
bank menginterogasi menanyakan, “Hei bank, server bank apakah kamu masih up?” Ya itu
heart beat mekanismenya. Nanti server bank bilang “Iya saya masih up.” “Oke.”Nanti lima
menit lagi, saya cek lagi, “Kamu masih up?” “Masih up.” Jadi, itu mekanisme heart beat ya.
Nah, heart beat yang terjadi itu seperti ini. Jadi, nanti Anda lihat di slidenya gitu ya. Jadi, ada
satu user dalam kasus ini, si Meg gitu ya. Dia menggunakan browser. Dia tanya ke server “Hei
server, are you there? Apakah kamu ada disana? Kalau kamu hidup, balas dengan potato,
enam karakter: P, O, T, A, T, O. Ya enam karakter itu.” Maka si server bilang, “Oh si user Meg
ingin mengambil apa, ingin saya me-reply dengan potato enam karakter.” Maka, server akan
membalas “Potato enam karakter.” “Ok.” Si, saya, si Meg, “Ok server-nya hidup nih.”
Sudah nanti berapa lama lagi untuk ngecek lagi, heart beat lagi. Si, siapa ini akan nanya lagi,
si Meg ini akan nanya lagi. “Hei server, are you still up?” Gitu ya? “Kalau sekarang masih up,
jawab lagi dengan kata yang lain.” Kalau ini sekarang kita katanya apa ya? Coba kita lihat di
situ, bird. “Server, are you still up? Kalau masih up, masih hidup, jawab dengan bird. Empat
karakter: B, I, R, D. Ya, empat karakter.” “Oke. Dijawab bird.” “Oh iya masih nyala.”
Itu kalau si Meg baik. Nah, sekarang si Meg nakal nih. Dia sekarang nanya ke server “Server are
you still up? Kalau kamu masih hidup jawab dengan hat 500 karakter.” Nah kan hat harusnya
tiga karakter ya, H, A, T ya. Tapi dia bilang 500 karakter.
Halaman 9 dari 20
ITB101
Si server-nya ini ternyata dia menjawabnya bukan hat, tapi 500 karakter yang dari memorinya
dibalasnya, diberikan ke orang. Nah repotnya kalau kebetulan di memorinya komputernya ini
ada password-password orang lain atau password Anda. Maka, 500 karakter itu sampai ke
user.
Ternyata program attack-nya ya, program yang beredar di internet itu kita bisa nanyakan
server ngambil memorinya sebanyak 64kb. Minta memori, dikasih. Minta memori, kasih. Minta
memori, kasih. Jadi kalau kebetulan server-nya itu sedang up, dan banyak hal yang ada data
di sana, maka itu menjadi kebocoran.
Nah repotnya, banyak server-server di dunia ini menggunakan https yang bawahnya dengan
Open SSL. Wah jadi ini kacau setengah mati gitu. Jadi ini memang jadi masalah yang besar
waktu itu.
Kalau tadi saya sudah cerita agak sedikit teknis ya, sekarang lebih teknis sedikit lagi,
sedikitlah. Ya sedikitlah. Jadi tahun 2014 rasanya ada masalah yang kita sebut namanya
shellshock gitu ya. Jadi itu shellshock adalah lubang keamanan di shell bash. Shell tuh begini.
Kalau saya orang, pengguna gitu ya, saya harus berkomunikasi dengan komputer, maka salah
satu caranya berkomunikasi dengan komputer, saya harus mengetik-ngetikkan perintah,
supaya si komputer bisa mengerti saya mau menghasilkan, melakukan apa gitu.
Shell adalah sebuah program yang menerima perintah dari kita, kemudian mengeksekusinya,
dan kemudian, apa, menghasilkan apa, memberikan keluarannya kepada kita. Itu shell ya.
Sejarahnya panjang itu shell, mulai dari C shell, dan lain sebagainya. Nanti kapan-kapan kita
bahas tentang sejarah shell.
Nah ada satu shell yang banyak digunakan, itu adalah yang namanya bash atau bourne-again
shell. Nah, di dalam shell itu kita karena ini shell itu dipakai juga untuk program programming,
ya pemograman, kita bisa membuat variabel. Jadi variabel X, variabel Y, variabel apa gitu ya.
Nah sebagai contoh, ini masalahnya adalah kita bisa ngeset variabel X = sesuatu. Biasanya
kalau saya buat variabel X itu = apa. Nah itu dalam tanda petik. Jadi, saya buat tanda petik
variabel X = “123abc”. Maka X adalah 123abc gitu. Nah ternyata di sini ada masalah gitu. Ketika
kita membuat variabelnya ya, kalau dilihat kasus contoh ini nanti Anda bisa lihat di shell-nya,
maaf di slide-nya. Kita bisa set X = tanda petik ya, nanti ada kurung buka kurung tutup, dan
lain sebagainya, tapi ada titik koma.
Nah ternyata titik koma itu diinterpretasikan oleh si shell itu sebagai sudah selesai. Ya itu
bagian dari satu blok gitu ya, dan akan dilanjutkan ke blok berikutnya lagi. Nah lucunya, blok
berikutnya lagi tuh tidak diset menjadi variable, tapi di eksekusi. Jadi, kalau misalnya saya
buat x = 123; gitu ya, del *.* kalau di dos, kalau di sini RM – RF / gitu ya, itu akan dieksekusi
men-delete semua directory atau me, apa ya, mem-format dan seterusnya.
Nah, ternyata si bash ini punya kelemahan yang kita sebut namanya shellshock. Dan
menariknya ini, si bash ini banyak digunakan di komputer-komputer di seluruh dunia.
Terutama terutama yang basisnya Linux, free based. Atau banyak lagi yang gratisan.
Video 6: Security Life Cycle - Part 1
Halaman 10 dari 20
ITB101
Nah sekarang saya akan cerita tentang, sebetulnya, konsep pengamanan, atau yang kita sebut
namanya security life cycle. Kalau kita ingin mengamankan sesuatu, tentunya kita harus tahu
apa yang ingin kita amankan. Itu kita sebut aset gitu ya. Misalnya, notebook ini aset, meja ini
aset, komputer di belakang ini aset, buku-buku ini aset. Atau juga bukan aset juga gitu ya.
Tetapi pada prinsipnya, kita harus tahu aset itu apa ya. Kita harus mendata, dan kemudian
kita cari harga asetnya, dan kemudian nanti kita lindungi.
Sebagai contoh, misalnya ya, saya punya sepeda. Sepedanya bagus banget. Sepeda saya,
sepeda balap. Wah, harganya Rp 5 juta. Saya ingin proteksi, takut dicuri orang, saya beliin
gembok Rp 300.000. Masuk akal kan ya? Karena sepedanya Rp 5 juta, gemboknya Rp 300.000
gitu. Kalau saya punya sepeda, sudah tua, sudah, wah sepedanya sudah jelek rombengrombeng. Jadi kalau mau nyuri pun, orang nyurinya sudah malas itu. Karena dia takut, kalau
dia curi luka, tetanus, mati, gitu kan ya.
Jadi aset itu bukan dianggap sebagai aset sepeda itu. Tapi kalau kita beliin gemboknya
harganya Rp 300 juta, atau Rp 3 juta gitu, enggak make sense. Sepeda harga Rp 300.000,
gemboknya Rp 300 juta atau Rp 3 juta, itu tidak masuk akal. Jadi, pertama kita harus
mengidentifikasi aset. Kemudian kita harus meletakkan sebuah angka atau value dalam aset
itu, dalam rangka nanti kita akan mengamankannya.
Ternyata, ini tidak mudah ya, ternyata. Apalagi kalau kita berbicara tentang IT. Apa sih yang
disebut dengan IT, aset informasi? Nah itu kita agak susah gitu. Makanya, dalam kursus ini kita
sebutnya Information Security. Karena yang ingin kita proteksi itu aset dari informasi.
Sebagai contoh, misalnya, kalau kita bicara di kampus gitu ya. “Data mahasiswa itu aset
bukan?” Kalau saya tanya ke mahasiswa, pasti bilang “Aset,” gitu. Tapi kalau orang lain,
“Bukan,” gitu ya. Sebagai contoh, misalnya begini, ada data mahasiswa. Kalau dia aset,
maukah Anda beli dengan harga Rp 50 juta? Enggak mau. Berarti bukan ya, bukan Rp 50 juta
harganya.
Oke. “Kalau misalnya tadi daftar mahasiswa dibeli Rp 5 juta mau enggak? “Enggak mau.” “Rp
500.000?” “Enggak mau.” “Rp 50.000?” “Mau.” Jadi berarti asetnya harganya cuma Rp 50.000.
Lantas, mengapa kita beli firewall-firewall yang harganya Rp 300 juta, kalau asetnya cuma Rp
50.000?
Jadi harus kita cari dulu asetnya. Memang susah ya. Kalau saya tanya ke mahasiswa, “Boleh
enggak sih itu data transkrip Anda saya taruh di online gitu?” Mahasiswa selalu bilang “Enggak
boleh, Pak. Itu rahasia, Pak. Yang boleh tahu data transkrip saya cuma saya, Bapak, dan
Tuhan,” gitu. Ini cuma tiga. Jadi nanti kalau dalam itunya, proteksinya, nanti akses
kontrolnya: “If user, if dosen, if God allow, else deny” gitu ya. Jadi gitu.
Tapi kita harus prediksi dulu ya informasi aset itu apa. Contoh lagi kita melihat websitewebsite, ya kebanyakan website Pemda-lah, segala macam. Yang ada di website-nya itu,
enggak ada apa-apanya itu. Bupati gunting pita segala macam, enggak aset itu, kita enggak
tertarik gitu ya. Atau di kampus juga sama, website ITB, yang ditampilkan. Enggak tau saya
website ITB yang ditampilkan apa gitu ya. Karena saya enggak pernah lihat website ITB-nya
juga. Kalau mau cari, butuh apa ya cari.
Justru orang-orang kadang-kadang mencari, misalnya saya pingin melihat website ITB,
karena saya pingin tahu tempat parkir di mana gitu. Enggak ada informasi yang itu ya. Malah
Halaman 11 dari 20
ITB101
yang ada, kita ada seminar ini, seminar itu. Itu bukan aset. Sehingga kalau bukan aset, tidak
perlu dilindungi. Maka kalau kita lihat di kampus-kampus, tidak ada perlindungan, tidak ada
firewall, tidak ada. Karena memang tidak ada aset informasi.
Nah, yang mengetahui aset informasi ini, sayangnya, bukan orang IT. Ya, jadi user. Yang
disebut user itu yang pemilik aplikasi. Sebagai contoh, kalau misalnya di bank gitu ya, ada
layanan internet banking. Maka yang punya layanan internet banking itu, bisnis unitnya gitu
ya, dia yang punya layanan internet banking. Maka dia akan minta ke orang IT, tolong saya disetup-kan aplikasi begini. Nanti ke operation, tolong ini, apa, server-servernya dikelola, dan
lain sebagainya. Tapi orang IT sebetulnya tidak tahu itu nilai atau value dari si itu tadi apa,
information-nya. Jadi, user yang punya informasi itu.
Nah ini susah gitu. Saya sering cerita kalau orang IT itu, kita anggap, kita apa ya, asosiasikan,
seperti tukang parkir. Kalau tukang parkir kan, misalnya kita tukang parkir, kita harus
mengawasi satu lot parkir, kita cuma tiga orang, mobilnya ada 100 gitu ya. Berarti kan si
tukang parkir itu harus melakukan optimasi itu. Mana mobil yang harus deket dia, atau yang
diparkir di sini. “Wah yang jelek-jelek jauh sajalah itu, enggak akan bakalan ada yang nyuri
itu.” Yang bagus-bagus deket dengan dia gitu.
Tapi bagaimana dia tahu, mobil mana yang bagus yang lebih berharga? Kejadian misalnya,
ada mobil BMW satu, satu lagi Avanza. “Ah ini kayaknya BMW-nya yang mahal nih, suruh parkir
di situ.” Enggak tahunya BMW-nya harganya tinggal Rp 39 juta, yang Avanza-nya Rp 160 juta.
Yang Avanza-nya itu sebetulnya yang harus diproteksi kan ya?
Nah itu sebagai contoh bahwa orang IT itu biasanya seperti tukang parkir. Dia tidak tahu. Jadi
kalau kita dalam perusahaan, maka kita harus pergi kepada user. Kita menanyakan, “Bapak,
Ibu, informasi apa saja yang menurut Bapak dan Ibu adalah aset dan berapa value-nya?” Nah
proses itu, biasanya dalam kegiatan ini kita melakukan yang kita sebut security awareness. Ya
kita bicara dengan user-user-nya. Kita train mereka. Kita lakukan training. Kita tanya bapak
ibu, “Bapak Ibu punya aplikasi ini? Nilai dari aplikasi ini, maaf, nilai dari informasi yang
terkandung dalam aplikasi ini apa? Criticalkah atau apa?”
Dan umumnya, sayang sekali, kebanyakan pemilik aplikasi tidak tahu gitu ya. Jadi cuma
bilang, “Saya punya aplikasi ini.” “Nilainya apa?” “Ya pokoknya pentinglah itu.” Selalu,
mereka bilangnya gitu. Penting. Jadi orang IT yang akan pusing.
Tetapi secara teori, ya, jadi nanti kalau kita punya informasi, maka kita harus definisikan dulu
informasinya apa, kemudian nanti kita lakukan processing.
Nah, aset ya, balik lagi ke aset. Kalau dalam sistem komputer itu, yang paling gampang itu
hardware diinventarisir. Misalnya, ini notebook ini, harganya berapa? Oh Rp 5 juta, Rp 6 juta.
Oke. Sudah didepresiasi. Oh server, harganya berapa. Mainframe. Itu bisa kita data, kemudian
kita hitung ya, asetnya berapa. Hardware, dalam tanda petik, agak sedikit “mudah”, meskipun
tidak mudah sekali ya. Karena kita juga kadang-kadang masih bingung depresiasi hardware
itu berapa sih ya? Ini kayak notebook ini, sekarang harganya berapa, saya enggak tau nih.
Untuk satu hardware.
Kedua, nah setelah hardware selesai, ya kita buat juga menginventarisir software. Software
itu aset bukan? Ada yang bilang, “Aset.“ Ada yang, “Bukan,” gitu ya. Kalau misalnya, ada orang
yang misalnya, beli database, apalah yang lagi ngetop, Oracle, beli Microsoft Share Point, beli
Halaman 12 dari 20
ITB101
IBM Websphere. Oh, apalah gitu ya. Itu kan mahal ya, jadi dia memang jadi aset gitu. Berarti
harus kita data kan ya?
Ada juga aplikasi yang open source segala macam. Nah, sekarang kita kesulitan kalau
software itu mengukurnya, membuat valuation-nya itu bagaimana ya? Sebagai contoh,
misalnya, saya punya dua grup ya. Dua grup. Satu orang mengembangkan software A, satu
orang satu grup lagi mengembangkan software B. Nah, kalau ini mengembangkannya lima
bulan, yang ini tiga bulan.
Menurut Anda, yang lebih hebat yang mana? Yang tiga bulan kan ya? Tapi kalau kita hitung
berdasarkan SDM-nya, yang tiga bulan ini, tiga bulan kali gajinya tiga bulan. Yang lima bulan,
kali gajinya lima bulan. Jadi tidak ada insentif bagi para orang-orang IT itu, membuat
programnya menjadi lebih cepat, menjadi lebih ini ya. Karena apa ya, dari segi
perhitungannya menjadi aneh gitu ya.
Nah, jadi hardware beres ya. Software kita mulai pusing. Belum lagi nanti kalau kita bicara
dengan software open source. Open source harganya berapa? Nah ini, kebetulan ada juga
open source yang software harganya free. Free, enggak ada harganya?
Bukan. Kalau dia misalnya server, katakanlah, web server, banyak yang dipakaikan Apache
gitu ya. Apache free. Wah enggak ada harganya itu bukan aset? Aset. Soalnya kalau begitu
server-nya mati, enggak bisa apa-apa layanannya. Berarti ini kan aset sebetulnya. Gitu ya, jadi
hardware sudah bisa, susah. Oh, software lebih susah lagi.
Nah data tadi. Data atau informasi ini yang kita susah menilainya. Sebagai contoh, data
kepegawaian. Wah, itu kalo bagi banyak perusahaan ya, itu bisa digunakan untuk marketing
kan. Ada nilainya. Tapi internal perusahaan, kadang-kadang data kepegawaian itu tidak
dianggap. Oh sini, pegawainya aja, gajinya berapa. Tapi itu sebetulnya merupakan data yang
penting gitu ya.
Jadi core utama dari pengamanan itu, kita harus mengindetifikasi aset dulu ya. Kemudian,
kita melakukan valuation dari asetnya itu. Baru nanti, kita melakukan proteksi. Langkah awal
tadi ya, sudah melakukan identifikasi. Kemudian kita lakukan itu dengan cara melakukan
training awareness, hingga usernya bisa duduk bersama mendefinisikan.
Video 7: Security Life Cycle – Part 2
Sudah, kita sudah tahu aset yang ingin kita proteksi, maka kita mendesain atau merancang
protection-nya. Oke, misalnya gini, kita punya meja ini. Wah, supaya tidak diambil orang, ah,
kita paku aja di bawah gitu ya. Atau kita. Tapi itu kan sebenarnya sudah teknis.
Yang pertama, sebelum itu, kita membuat kebijakan dulu. Sebenarnya desain itu policy and
procedure. Siapa yang boleh akses ke meja ini, siapa yang boleh akses ke ruangan ini, siapa
yang boleh akses pada komputer ini, siapa yang boleh akses pada data, jadi biasanya design
itu berasal, apa, bermula dari policy and procedure.
Ya, jadi kita mulai dari tadi ya, aset. Kemudian kita desainkan policy and prosedur-nya seperti
apa. Baru setelah kita bisa mengimplementasikan, maka kita beli perangkat-perangkat.
Adalah firewall, ada segala macam. Saya ambil contoh kasus. Contoh kasus begini.
Halaman 13 dari 20
ITB101
Di dalam sebuah perusahaan, ada sebuah bank, dia kebetulan data center-nya tadinya ya
tidak diproteksi. Jadi dia punya data center, kemudian dia di sini ada penggunapenggunanya, LAN-nyalah gitu ya. Kemudian data center-nya ingin kita proteksi karena kita
khawatir adanya virus, adanya user yang mungkin tidak bersahabat atau apa, yang ingin
melakukan penyerangan terhadap data center. Maka kita pasang firewall. Kita berencana
masang firewall di depannya, ini di dalam perusahaan ya, pasang firewall.
Nah, kita enggak tahu. Sebetulnya kebijakannya itu apa gitu? Siapa yang boleh akses
application? Misalnya di dalam data center ini ada 75 aplikasi ya. 75 aplikasi ini, siapa yang
boleh akses? Karena kalau enggak bisa, kita enggak bisa membuat rules-nya dari si firewall.
Jadi kejadian. Dalam bayangan kita, kantor cabang dengan kantor cabang itu enggak ada
business process-nya. Jadi maksudnya, enggak ada kantor cabang SSH, atau remote shell ke
kantor cabang yang lainnya. Enggak ada.
Bayangan kita ya, karena sebagai orang IT, kita bukan user, bukan user yang tahu ya. Dalam
bayangan kita, kantor cabang itu selalu ke pusat. Business process-nya kantor cabang juga ke
pusat. Udah. Kita pasang rules-nya firewall. Kantor cabang tidak boleh berkomunikasi dengan
kantor cabang.
Pas diimplementasikan, enggak masalah. Besoknya masalah. Wah, langsung ngamukngamuk di sana. “Kenapa, gini-gini? Kenapa ini?” Segala macam gitu ya. Ternyata ada
business process yang mana kantor cabang ini melakukan back-up di kantor cabang yang lain.
Jadi melakukan back up di kantor cabang lain, misalnya jam 02.00 malam.
Karena kalau di-back-up ke kantor pusat jauh. Mungkin secara networking dan secara fisik
lebih dekat dengan kantor ini, maka dia melakukan back-up. Ini mungkin kebijakan dari
perusahaannya, dia melakukan back-up di kantor cabang terdekat. Kita enggak tahu. Maka
itulah sebabnya tadi, kita harus duduk bersama, kita rumuskan dulu itunya, rules-nya itu.
Itu baru satu kasus. Ada lagi kasus, kasus, kasus, kasus, kasus yang lain sehingga orang
security-nya ini pusing. Begitu firewall-nya dipasang, wah itu komplainnya, setengah mati ke
mana-mana itu. Akhirnya apa yang dia lakukan? Akhirnya, kalau, kalau firewall-nya dilepas,
dia juga kena marah. Nanti ketika diaudit, bilang, “Mana firewall-nya?” “Oh, enggak ada, Pak.”
“Woh, salah kamu.”
Jadi dia pasang firewall-nya tapi rules-nya adalah any to any, allowed. Jadi rada bodor juga
ini, agak aneh saja gitu ya. Dari ke mana-mana, boleh. Tapi liat tadi, kita enggak tahu
kebijakannya itu. Jadi proses awal adalah kebijakannya dulu.
Baik, tadi kita sudah melakukan proteksi ya dengan cara membeli perangkat-perangkatnya.
Jadi kita bisa beli firewall, IDS. Kita bisa meminta bantuan vendor untuk melakukan
monitoring. Yang penting kita sudah mengamankan sesuai dengan business process kita.
Nah, seperti halnya kesehatan, sudah kita jaga, makan sudah benar, olahraga, dan lain
sebagainya, tetap saja bisa kita kena sakit. Demikian pula dengan security, sudah kita proteksi
segala macam, adalah virus, kena attack, dan lain sebagainya. Jadi jangan merasa sedih atau
marah kalau memang ada masalah security. Hadapi saja.
Halaman 14 dari 20
ITB101
Langkah pertama tentu saja kita perlu, apa, perlu mengindentifikasi dulu. Ini benar-benar
masalah atau bukan? Jadi sebagai contoh, ada kasus, “Website kita di-hack habis-habisan.
Enggak bisa diakses.” Ternyata setelah kita teliti lebih lanjut, eh kabel UTP-nya copot. Ada
juga yang kabel colokannya copot, ya. Jadi ini memang susah gitu ya.
Data center di Indonesia memang tidak sehebat data center di luar negeri. Ada data center
yang memang perlindungannya kurang bagus ya, kebijakannya. Saya bisa pesan bakso gitu.
Karena malam-malam dingin kaya gini kan, dingin. Wah makan sambil ngerjain apa gitu.
“Bakso, Mang. Dua.” Gitu ya. Jadi dalam data center itu bisa terjadi. Harusnya enggak boleh
itu.
Kalau liat data center juga lucunya, juga ada, itu yang ini, karena banyak makanan gitu, jadi
banyak tikus juga. Wah, tikus-tikus itu ngerusak itu, kabel-kabelnya juga.
Jadi kita, pertama, kita cek dulu apakah ini memang benar-benar sebuah masalah. Kalau dia
memang benar-benar sebuah masalah, maka kita lakukan proses-proses investigasi, forensik,
segala macam, bahkan kita bawa ke pengadilan, dan kemudian kita kembali ke siklus awal,
bahwa kita tahu ada informasi yang mungkin diminati oleh pihak lain. Maka kita harus
proteksi.
Kita mulai menerapkan lagi pengamanan-pengamanannya dengan membuat kebijakankebijakan baru. Kita beli perangkat baru. Jadi siklusnya terus saja seperti itu. Jadi itulah yang
ada di Information Security Life Cycle.
Video 8: Keamanan Berbanding Lurus dengan Kenyamanan
Nah, kalau kita bicara tentang keamanan ya, jadi kalau kita bicara keamanan, menurut kamu
keamanan seperti apa, gitu? Ini kita agak susah. Karena definisinya beda-beda gitu ya. Jadi
kalau saya tanya, “Siswa IndonesiaX, kalau menurut Anda yang disebut keamanan itu seperti
apa?” Menjadi beda-beda.
Keamanan di rumah sebagai pribadi, di kampus, di perusahaan, di kantor, mungkin instalasi
militer, instalasi nuklir, ah, itu beda-beda. Karena biasanya keamanan itu dikaitkan salah
satunya adalah dengan kenyamanan. Jadi kita harus tarik ulur antara keamanan dengan
kenyamanan.
Sebagai contoh, dalam kehidupan sehari-hari, kita keluar dari rumah, keluar dari rumah.
Kalau kita pingin aman, pintu kita kunci ya, satu kali. Oh, masih belum ini juga, masih belum
percaya, tambahin gembok. Ah, masih belum yakin juga, wah palang, bar, grendel, segala
macam, wah lima gitu ya. Udah, pokoknya macam-macam.
Udah keluar, eh, handphone ketinggalan, balik lagi. Wah, buka segala macam. Wah ini betul,
jadi betul-betul tidak nyaman ya, jadi memang, ya itu tergantung, Anda nyamannya dengan
dua gembok, atau lima gembok, atau 73 gembok gitu ya?
Sama juga nanti kalau Anda ke mesin ATM, nyamannya gimana gitu? “Anda siapa?” “Budi
Rahardjo.” Oke. Masukkan kartunya, masukkan pin-nya, segala macem. “Oh, masih kurang
aman pak, pingin lebih aman lagi.” Masukkan sidik jari. Jadi udah kartu, pin, sidik jari. “Wah
masih belum aman juga. Pingin pake ini, DNA.” Pakai rambut, wah, cabut gitu ya. LamaHalaman 15 dari 20
ITB101
kelamaan, kalau mengambil uang di ATM, jadi botak. Memang lebih secured, tapi sangat tidak
nyaman.
Kalau mau lebih ekstremnya lagi, nyaman juga bisa. Misalnya di ATM itu, enggak, enggak usah
pakai itu saja. Tinggal kasih karung, kasih duit gitu ya, sama buku daftar hadir. Oh, mengambil
Rp 300.000. Budi Rahardjo mengambil Rp 300.000 gitu. Itu bisa juga. Itu sangat nyaman sekali
tapi sangat tidak aman.
Nah, biasanya kita mem-balance-nya itu di satu sisi yang mana, kenyamanannya bisa kita
terima, keamanannya bisa keterima. Maka dari itu, Anda-Anda semua, para Siswa IndonesiaX,
harus mendefinisikan apa yang disebut keamanan dalam lingkungan Anda.
Security seringkali dianggap sebagai apa, penghalang atau barrier. Jadi kalau kita lihat tadi
ya, ada kenyamanan, kemanan. Nah ini sekarang barrier. Password misalnya. Waduh, kita
harus ganti password, tiga kali seminggu. Kayak sikat gigi saja atau minum obat gitu ya. Wah
agak repot gitu ya. Enggak mau kita. “Password saya itu, pinginnya ganti.” Tapi bagaimana
ya? Jadi, tapi begini sebetulnya ya, security itu jangan dianggap sebagai penghambat.
Ah, saya ambil contoh. Sebagai contoh itu adalah rem gitu ya. Security itu dianggap sebagai
brake, ya, kalau kita lihat. Kalau menurut Anda, rem itu apakah pengaman atau pemercepat?
Jadi kalau menurut Anda kan, rem itu dianggap sebagai rem gitu ya.
Ada suatu, misalnya ginilah, saya tanya ke mahasiswa, “Eh, kalau kamu naik motor, motornya
kebetulan remnya blong. Ke sekolah, eh, ke kampus jauh gitu ya. Mau pakai motor atau naik
apa?” “Oh, saya pakai motor, Pak,” katanya. “Loh, kan remnya blong?” “Ya enggak apa-apa,
Pak. Saya naik dengan kecepatan pelan saja pak, 10 km per jam-20 km per jam gitu ya. Nanti
kalau misalnya mau mengerem, ya saya pakai kaki saja, Pak.” Ngerem pakai kaki. Itu bisa
ngerem pakai kaki. Karena tadi, cuma 10 km per jam atau 20 km per jam, masih dalam
jangkauan.
Jadi sebetulnya kalau kita enggak punya rem, malah kita enggak berani ngebut. Begitu
remnya pakem, wah itu ngebut 60 km per jam-80 km per jam. Kata anak-anak tuh, godek
nempel ke trotoar katanya gitu ya. Jadi wah, mengebut kayak gitu. Kenapa bisa begitu?
Karena dia tahu remnya pakem. Karena dia tahu ada security.
Jadi kalau di dalam perusahaan kita atau dalam organisasi kita, kita menerapkan security,
kita tahu. Enggak takut kita, taruh data di sana, kita exchange segala macam, karena kita tahu
ada pengamanannya. Kalau kita tidak punya pengamanan, kita takut taruh di situ, “Wah, nanti
di-hack orang.” “Oh, nanti datanya bocor.” “Oh nanti, gini.” Jadi itu ya. Sebetulnya kita bisa
melihat bahwa security itu adalah sebuah cara untuk meningkatkan bisnis perusahaan atau
organisasi kita, bukan sebagai barrier.
Video 9: Teori Security – Part 1
Nah, sekarang saya bicara tentang teori lagi. Teori security. Nanti kita berbicara lebih dalam
lagi, bahwa security itu kalau secara umum bisa kita anggap sebagai tiga hal: confidentiality,
integrity, availability. Atau kalau kita singkat, ambil depannya, CIA. CIA gitu ya. Kayak
organisasinya Amerika itu. CIA gitu. Itu kuncinya ya. Jadi kalau nanti saya tanya ke Anda,
Halaman 16 dari 20
ITB101
misalnya di ujian akan saya tanya, “Apakah security?” Nah, jawabannya kalau Anda, CIA, lulus
Anda. Kalau Anda enggak bisa jawab CIA, ah enggak lulus gitu ya.
Baik, satu-satu ya kita bahas. Confidetiality itu terkait dengan kerahasiaan. Bahwa orangorang yang boleh mengakses datanya atau mendapatkan akses adalah orang-orang yang
memang intended ya, memang, memang harus, memang dia yang dituju.
Integrity bahwa data tidak boleh berubah tanpa izin dari pemiliknya. Availability adalah
sistem atau data tersedia ketika dibutuhkan. Biasanya orang sering salah yang A-nya nih ya.
Biasanya A-nya orang-orang ada yang enggak, pakai authentication, access. Tapi A-nya itu,
kalau dalam kasus ini adalah dalam, secara teori adalah CIA, A-nya itu adalah availability.
Jangan salah ya.
CIA: confidetiality, integrity, availability. Nanti akan kita bahas lebih jauh lagi tentang konsep
ini, tapi untuk sementara pahami bahwa security itu adalah CIA. Nanti kalau kita melakukan
evaluasi terhadap sistem apapun, akan kita evaluasi tadi, C-nya bagaimana, I-nya bagaimana,
A-nya bagaimana. Selain itu, masih ada yang lain-lainnya lagi ya. Tapi prinsipnya itu dulu.
Baik. Security kalau kita bicara ya, umumnya kita bicara security itu bentuknya itu teknis ya.
Wah, encryption, protection, hacking, back-up, segala macam itu. Tapi sebetulnya aspek
security itu ada tiga, jadi bukan yang teknis lagi ya. Sebenarnya kalau orang bilang, bicara
biasanya sebutannya, singkatannya PPT. People, process, technology.
Yang kita diskusikan tadi itu terkait-terkait dengan technology ya, macam-macam technology.
Tapi jangan salah, bahwa sebetulnya yang, yang penting juga sebenarnya adalah masalah
people dan process. Katanya orang-orang, kalau itu yang penting itu adalah the man behind
the gun, bukan the gun-nya gitu ya.
Kalau the gun-nya itu kan minuman. Ini the man behind the gun. Kalau kita lihat ya, sebetulnya
banyak orang berkata bahwa security itu seperti pedang atau apa ya, sword gitu ya, bermata
dua gitu. Tergantung yang pakainya, bisa digunakan untuk kebaikan, bisa juga dipakai untuk
kejahatan. Jadi people, aspect people itu sangat penting.
Nah, sayangnya kalau di dalam kursus-kursus atau apa ya, kuliah-kuliah yang ada, aspek yang
dibahas itu biasanya adalah masalah teknologi, tapi aspek manusianya ini jarang dibahas.
Tapi jangan salah, aspek manusia itu sangat penting.
Yang kedua, aspek proses. Proses ini terkait dengan proses-proses, biasanya kalau prosesproses itu adalah policy, prosedur, good governance gitu ya. Nah itu juga harus ada di dalam
organisasi kita sehingga semuanya ini, apa ya, bersinergi untuk mengamankan sistem kita. Ya.
Jadi ada people, ada process, ada technology. Nanti detilnya kita bahas di lain kesempatan.
Tapi itu ya.
Nah, saya tidak tahu nanti dalam bahasan kita apakah kita bisa mencakup semua ataukah
kita hanya berhenti sampai di technologinya saja. Karena ini cakupannya cukup luas. Jadi
kalau people ya, sebagai contoh, kalau dalam perusahaan-perusahaan itu, sebetulnya yang
menjadi masalah itu adalah ketidaktahuan, atau lack of security awareness. Jadi banyak hal
yang saya lakukan itu sebetulnya adalah memberikan pencerahan kepada orang-orang
tentang masalah security.
Halaman 17 dari 20
ITB101
Sebagai contoh, kalau dulu pencurian ya. Pencurian itu, kalau kita bilang satpam di depan
gitu ya, satpam itu akan meriksanya physical ya, “Bapak kan.” Kalau kita masuk ke ruanganruangan, diperiksa gitu ya, tasnya, komputernya, segala macam.
Tapi enggak diperiksa isi flashdisk. Bahkan sekarang yang dicuri, dicuri isinya di dalam
flashdisk-nya, bukan di situ, gitu. Jadi nanti di feature itu enggak gitu. “Flashdisk-nya, Pak.”
Dicolokin dulu, dicek dulu sama dia gitu ya, ada data yang bocor atau enggak gitu.
Jadi kalau satpam sekarang enggak tahu. Kalau dulu, memang, memang dulu sangat physical
juga sih ya. Kalau dulu kan diskette itu 360 kilobyte gitu, diskette yang ukurannya segini gitu.
Anak-anak sekarang mungkin pada enggak tahu kali ya yang namanya diskette yang ukuran
segitu ya.
Jadi kalau saya mau mencuri banyak gitu, wah, disketnya banyak gitu, jadi mungkin saya
keluar pakai karung gitu ya. Sama satpam, “Mau kemana, Pak?” “Ini, nyuri data.” Wah itu.
Ketangkep banget gitu ya.
Tapi sekarang pake satu flashdisk itu, wah, itu datanya sudah bergiga-giga, satu server habis
semua. Bahkan terabyte ya, udah terkopi dalam satu flashdisk. Jadi ke depannya juga,
pengamanan itu juga, para misalnya ya, physical, misalnya para satpam segala macam juga
harus kita ajari. Bahwa dia juga perlu mencurigai orang-orang juga yang membawa
perangkat-perangkat yang tidak sepantasnya.
Yang, yang kita masih bingung juga itu terkait dengan tadi, perangkat-perangkat security ya,
Karena ada orang yang mengatakan perangkat security itu sama dengan pedang tadi. Saya
ambil contoh, boleh enggak kita naik bis, bawa kapak, pedang gitu ya, sama apa? Enggak
boleh kan ya?
“Kemana ini?” “Mau latihan.” “Kenapa?” “Bawa pedang.” Gitu ya. “Kapaknya untuk apa?” “Ya,
untuk latihan.” Kan enggak boleh gitu ya. Wah, ini bahaya. Nah, kemudian hari mungkin di tas
diperiksa. “Ini ada hacking tools nih. Kenapa ada hacking tools di komputer Anda?” Itu juga
bisa di, ditangkap gitu ya.
Di sisi lain, pengembang software. Pengembang software itu dulunya tidak diajari masalah
security. Jadi pengembang software, ya, ada sebuah requirement, kebutuhan, kemudian dia
terjemahkan fungsinya sesuai dengan kebutuhan, dia buat itu. Hal-hal yang di luar itu tidak
menjadi concern dia, karena ini, masalah security itu memang belum diajarkan karena
ilmunya belum ada pada waktu itu.
Baru pada tahun-tahun, mungkin di atas tahun 2000-an, masalah software security mulai
diajarkan. Maka muncullah secure software development life cycle, secured SDLC, dan
seterusnya. Jadi di sisi skill juga, orang-orang, para pengembang-pengembang, juga nanti
harus kita ajarkan teknis-teknis mengamankan sistem informasinya mereka.
Jadi bagi perusahaan juga, si orang-orang itu juga, security bisa dijadikan kebiasaan, sehingga
menjadi habit atau kebiasaan ya, dalam hal bekerja. Sama seperti kita meninggalkan rumah,
kita kunci, sama juga, ketika kita meninggalkan kerja, kita lock password kita atau kita log out,
gitu ya, sehingga kita tidak membiarkan informasi berceceran di atas meja kita, di komputer
kita ketika pulang gitu ya. Itu masalah people.
Halaman 18 dari 20
ITB101
Video 10: Teori Security – Part 2
Nah kalau proses, biasanya, kita terkait dengan tadi saya sudah jelaskan, policy and
procedure. Yang ini biasanya juga sama, dianggap sebagai barrier. Kenapa saya harus pasang
antivirus, harus update terus? Kenapa saya harus ganti password, berapa ya, tiga bulan sekali,
dan seterusnya. Atau tadi ya, clean desk, clean screen policy. Kenapa harus melakukan itu?
Nah ini, kalau tidak dijelaskan maka dianggap sebagai barrier dan tidak akan dituruti oleh
orang-orang tadi. Jadi proses pun harus kita ajarkan.
Dan yang terakhir, tentu saja technology. Ya banyaklah ya. Anak-anak sekarang memang
sudah paham teknologi dibandingkan dengan kita gitu ya. Kecil-kecil saja dia sudah paham
teknologi gitu ya. Anak-anak sekarang kalau, katanya kalau mau ini, bayi-bayi sekarang kalau
nangis tuh, minta susu tuh, enggak nangis lagi gitu. Langsung pakai ini saja, SMS ke ibu,
“Hmm, saya minta susu.” Pakai SMS gitu. Jadi sudah luar biasa demikian technology orientednya gitu ya.
Kalau Anda lihat di toko-toko juga, perhatikan anak-anak kecil tuh, dia kalau ada TV kaya gini,
sama dia tuh di-slide nih layarnya gitu ya. Karena dibilang, “Ini kok di-slide?” Gitu. Padahal
kalau ini, kita kan, “Kenapa perlu pakai keyboard sama mouse?” Katanya dia gitu ya.
Bagi kita ini hal-hal yang lumrah, tapi bagi anak-anak yang sekarang itu agak aneh gitu.
“Nonton TV kenapa pakai remote?” Itu kata anak kecil juga. Jadi bingung ya bagi mereka gitu.
Karena mereka sudah, teknologi, lahir itu sudah, apa ya, sudah siap menerima teknologi.
Nah bagi kita yang mengoperasikan sistem IT, susah. Karena dalam tanda petik, klien kita atau
bahkan musuh kita juga adalah orang-orang yang sudah aware teknologi dari awal.
Sementara kita-kita masih harus belajar teknologi ya. Sementara mereka sudah, menjadi
bagian dari kehidupan mereka sehari-hari gitu ya.
Teknologi. Nah kalau dari segi trennya, teknologi ini memang membuat kita menjadi lebih
nyaman ya. Perangkat-perangkat menjadi lebih kecil. Handphone juga dulu kecil, terus
membesar, terus mengecil lagi, membesar lagi. Jadi enggak tahu nih, memang tren, trennya
begitu ya. Dulu handphone kecil sekali, zaman Star Trek gitu ya. Terus gede lagi gitu ya. Nanti
lama-kelamaan kalau saya pakai handphone, enggak, enggak, enggak seru kalau handphonenya enggak gede gitu ya. Jadi mungkin kalau telepon saya pakai ini bisa, “Hello?” Pakai ini ya.
Jadi enggak pakai itu lagi ya.
Tapi itu dari segi teknologi, bikin kita pusing. Orang IT. Karena itu tadi, speed-nya makin cepat,
ukurannya makin kecil, wireless, wah. Jadi kalau saya mengawasinya itu susah. Kalau dulu,
orang masuk kantor, bisa kita batasi ya. Kalau sekarang orang masuk kantor, dibatasi akses
internetnya, ah, dia bilang, “Enggak masalah. Saya pakai tethering saja.” Pasang ke laptopnya
sendiri, pasang ke komputernya sendiri. Wah, repotlah kantor kita ya. Di sini sudah kita
proteksi dengan firewall, eh tiba-tiba user-nya nyolok internet sendiri ya. Jadi susah.
Ada istilah yang namanya BYOD, bring your own device. Misalnya, bolehkah pekerja membawa
perangkatnya sendiri ke tempat kerja? Nah itu isu yang bikin kita pusing juga. Itu terkait
dengan teknologi. Ya bagaimana lagi ya, kita tidak bisa membatasi teknologi ya. Tapi dari sisi
tadi, ya kita harus mengajari orang-orangnya dan kita membuat proses-proses yang lebih baik
lagi.
Halaman 19 dari 20
ITB101
Dari sisi secara topologi, security itu ada macam-macam ya. Kalau tadi kita bicara tentang
people, process, technology gitu ya, nah sekarang kita bisa berbicara juga dari sumbersumbernya. Secara, ini rada sedikit IT dikit ya. Security itu bisa terjadi, permasalahan security
itu bisa terjadi di scope komputernya sendiri atau host-nya, ya, misalnya komputer saya,
komputer user, server. Itu jadi masalah yang jenisnya terkait dengan sistem operasi ya. Hostnya.
Security bisa juga terkait dengan network-nya. Jaringan yang menghubungkan perangkatperangkat ini atau para host ini. Security juga sekarang bisa juga terkait dengan aplikasinya,
atau program yang berjalan di dalam komputer sini gitu ya. Jadi ini tergantung dari securitynya. Ambil contoh. Virus, virus atau malware itu adalah masalah security yang berada di host.
Karena meskipun dia lewat network tapi dia biasanya memberikan masalah kepada host di,
yang terkena virus tadi, yang terkena malware tadi gitu ya.
Kemudian kalau network, tentu saja network itu bisa di-flood, bisa di, apa, dibanjiri tadi atau
bisa disadap, macam-macam caranya. Tapi itu tadi urusannya urusan jaringan, urusan
network, tidak ada hubungan dengan ini.
Satu lagi, urusan aplikasi. Sistem operasinya sudah bagus, network-nya sudah bagus, tapi
aplikasinya rada kacau. Saya pernah melihat ya, orang buat aplikasi, ini mngkin masih
mahasiswa gitu ya. Dia taruh itu, misalnya kartu kredit.txt itu di dalam directory C gitu ya. Dia
bilang, “Pak, kan ini komputernya sudah saya lindungi dengan firewall, segala macam.” “Iya,
tapi dek, kalau ditaruh di C, kartu kredit.txt mah itu sama dengan nantangin gitu ya.”
Jadi itu masalah aplikasi ya. Dan kalau menurut saya, nanti ke depannya aplikasi ini akan lebih
banyak lagi masalah-masalah yang terkait dengan application. Tapi dari segi topologi, kita
bisa beda-bedakan tadi, security itu ada di mana-mana.
Dan sebagai penutup untuk sesi kita kali ini, saya sudah menceritakan kepada para Siswa
IndonesiaX mengenai pemanfaatan teknologi informasi dalam kehidupan kita sehari-hari.
Kemudian juga saya sudah menceritakan tentang statistik dunia-dunia maya atau dunia cyber
Indonesia yang banyak punya potensial luar biasa. Kemudian saya juga sudah menceritakan
sedikit-sedikit tentang permasalahan-permasalahan atau contoh-contoh terkait dengan apa
ya, penyalahgunaan IT dan sedikit teori-teori tentang pengamanan. Nanti akan kita bahas
lebih detil lagi.
Halaman 20 dari 20
Download