Konsep dan Strategi Keamanan Informasi di Dunia Cyber, oleh Prof. Richardus Eko Indrajit Hak Cipta 2014 pada penulis GRAHA ILMU Ruko Jambusari 7A Yogyakarta 55283 Telp: 0274-882262; 0274-889398; Fax: 0274-889057; E-mail: info@grahailmu.co.id Hak Cipta dilindungi undang-undang. Dilarang memper banyak atau memindahkan sebagian atau seluruh isi buku ini dalam bentuk apa pun, secara elektronis maupun mekanis, termasuk memfotokopi, merekam, atau dengan teknik perekaman lainnya, tanpa izin tertulis dari penerbit. ISBN: 978-602-262-234-5 Cetakan ke I, tahun 2014
untuk seluruh rekan-rekan di ID-SIRTII
KATA PENGANTAR Sudah bukan merupakan rahasia lagi bahwa internet dan teknologi informasi telah memberikan begitu banyak manfaat signifikan bagi kehidupan manusia. Beragam aplikasi teknologi yang diterapkan di tengah-tengah masyarakat telah merubah cara orang berfikir, berperilaku, dan bertindak dalam kehidupan seharihari. Dampak dari penerapan teknologi ini begitu terasa di berbagai sektor kehidupan masyarakat, seperti pemerintahan, ekonomi, politik, sosial budaya, ideologi, dan lain sebagainya. Seperti sebuah mata uang dengan dua sisi, selain sisi manfaat yang ditawarkan, terdapat pula sisi risiko yang dapak memberikan dampak negatif jika tidak dikelola dengan baik. Misalnya adalah penggunaan internet untuk menyebarkan faham terorisme, pornografi, perjudian, penyelundupan, pencurian, dan lain sebagainya merupakan kenyataan sehari-hari yang frekuensinya semakin tinggi terjadi di dunia siber. Jenis risiko berikutnya adalah kejahatan yang dilakukan oleh kriminal sehingga menyebabkan berbagai teknologi dari berbagai instansi terganggu operasionalnya, seperti yang sering menimpa bank, portal informasi, website pemerintah, situs e-commerce, dan lain sebagainya.
viii Konsep dan Strategi Keamanan Informasi di Dunia Cyber Sebenarnya telah cukup lama pengarang ingin menerbitkan bunga rampai tulisan terkait dengan isu keamanan ini. Namun karena satu dan lain hal, maka buku ini baru dapat diterbitkan sekarang. Ucapan terima kasih dihaturkan kepada seluruh pihak dari berbagai institusi seperti pemerintahan, kampus, industri, asosiasi, dan komunitas masyarakat yang telah menjadi guru bagi pengarang melalui berbagai interaksi dan berbagi pengalaman yang dilakukan. Mudah-mudahan kehadiran karya sederhana ini dapat memperkaya khasanah pengetahuan di tanah air dan memberikan sedikit banyak manfaat bagi para pemangku kepentingan pada bidang internet dan teknologi informasi. Penulis terbuka untuk berbagai saran dan diskusi demi perbaikan di masa mendatang. Salam hangat, Prof. Richardus Eko Indrajit Institut Perbanas Jakarta, Indonesia
DAFTAR ISI KATA PENGANTAR DAFTAR ISI BAB 1 BAB 2 CYBER 6: FENOMENA KEAMANAN INFORMASI DALAM DUNIA CYBER 1 1.1 Cyber Space 1 1.2 Cyber Threat 2 1.3 Cyber Attack 6 1.4 Cyber Security 8 1.5 Cyber Crime 11 1.6 Cyber Law 13 CSIRT/CERT: TIM PENGAWAS KEAMANAN INTERNET 17 2.1 Masyarakat Dunia Maya 17 2.2 Masalah Internet dan Lembaga Pengaman 17 2.3 Pendirian ID-SIRTII 19 2.4 Ruang Lingkup Pengamanan Internet 22 2.5 Konstituen ID-SIRTII 24 2.6 Karakteristik Incident 26 2.7 Ragam Incident Internet 27 vii ix
x Konsep dan Strategi Keamanan Informasi di Dunia Cyber BAB 3 BAB 4 BAB 5 BAB 6 2.8 Strategi Prioritas Penanganan Incident 29 2.9 Proses Inti dan Aktivitas Penunjang 31 2.10 Struktur Tim Kerja 35 2.11 Topologi Teknologi Pendukung 37 2.12 Perangkat Aplikasi Penunjang 39 2.13 Filosofi Kerja dan Keberadaan Institusi 40 PERMASALAHAN MENDASAR KEAMANAN INTERNET 45 3.1 Keamanan Internet dari Aspek Teknis 47 3.2 Keamanan Internet dari Aspek Bisnis 49 3.3 Keamanan Internet dari Aspek Sosial 51 3.4 Rantai Jejaring Internet 53 3.5 Langkah-Langkah Pengamanan 56 3.6 Kerjasama Antar Lembaga Keamanan 57 RELASI ANTARA DUNIA NYATA DENGAN DUNIA CYBER DALAM HAL KEAMANAN 59 4.1 Bersatunya Dua Dunia 59 4.2 Pengaruh Dunia Nyata terhadap Dunia Maya 63 4.3 Pengaruh Dunia Maya terhadap Dunia Nyata 66 4.4 Strategi Pengamanan Dua Dunia 70 STRATEGI DAN CARA HACKER DALAM MENYERANG KEAMANAN INTERNET 73 5.1 Reconnaissance 74 5.2 Scanning 75 5.3 Gaining Access 76 5.4 Maintaining Access 77 5.5 Covering Tracks 78 SEPULUH ASPEK KEAMANAN DALAM STANDAR INTERNASIONAL 81 6.1 Pendahuluan 81 6.2 Pentingya Keamanan Informasi 82