RSS

Computer Security : CERT, CSIRT, ID_SIRTII.

Tidak banyak orang yang menyangka sebelumnya bahwa internet yang tadinya hanya merupakan jejaring komunikasi antara lembaga riset perguruan tinggi di Amerika Serikat akan menjadi dunia tersendiri tempat berkumpulnya masyarakat dunia untuk melakukan transaksi, interaksi, dan koordinasi secara global seperti sekarang ini. Bahkan keberadaannya telah mampu menciptakan suatu revolusi tersendiri di sektor pemerintahan, industri swasta, komunitas akademik, dan aspek-aspek kehidupan lainnya. Masyarakat internet ini semakin lama semakin meningkat jumlahnya. Bahkan statistik terakhir tahun 2008 memperlihatkan bahwa satu dari lima penduduk dunia telah menjadi pengguna internet dewasa ini. Bukanlah suatu hal yang mustahil bahwa dalam waku yang tidal lama lagi, seluruh penduduk dunia akan menjadi internet user yang aktif.
Masalah Internet dan Lembaga Pengaman
Memperhatikan bahwa internet adalah suatu wahana “dari, oleh, dan untuk” masyarakat dunia maya, maka salah satu isu utama yang mengemuka adalah permasalahan keamanan atau security – baik dalam hal keamanan informasi (konten), infrastruktur, dan interaksi; karena dalam konteks arsitektur internet yang demokratis ini akan meningkatkan faktor resiko terjadinya incident keamanan yang tidak diinginkan – baik yang dilakukan secara sengaja maupun tidak1. Apalagi sangat banyak hasil riset yang memperlihatkan bahwa dari hari ke hari, jumlah serangan dan potensi ancaman di dunia maya secara kualitas maupun kuantitas meningkat secara signifikan. Karena internet merupakan suatu “rimba tak bertuan”, maka masing-masing pihak yang terhubung di dalamnya harus memperhatikan dan menjamin keamanannya masing-masing. Selain melengkapi sistem teknologi informasinya dengan perangkat lunak dan perangkat keras pengamanan (seperti firewalls dan anti virus misalnya), beberapa institusi besar seperti ABN AMRO, MIT, General Electric, dan lain-lain membentuk sebuah tim khusus yang siap dan sigap untuk menghadapi berbagai incident yang mungkin terjadi dan dapat merugikan organisasi. Tim ini biasa disebut sebagai CERT atau Computer Emergency Response Team2. Tim CERT dari ABN AMRO misalnya, akan bertanggung jawab penuh untuk memonitor dan mengelola berbagai isu-isu terkait dengan keamanan internet untuk menjaga aset informasi dan komunikasi dari seluruh unit-unit bisnis ABN AMRO yang ada di dunia ini.
Dalam dunia keamanan internet dikenal prinsip “your security is my security” atau yang dalam praktek manajemen sering dianalogikan dengan contoh sebuah rantai, dimana “the strenght of a chain depends on its weakest link” (kekuatan sebuah rantai terletak pada sambungannya yang terlemah). Artinya adalah bahwa sebaik-baiknya sebuah organisasi mengelola keamanan sistem teknologi informasinya, kondisi sistem keamanan pihak-pihak lain yang terhubung di internet akan secara signifikan mempengaruhinya. Hal inilah yang kemudian menimbulkan pertanyaan utama: terlepas dari adanya sejumlah CERT yang telah beroperasi, bagaimana mereka dapat bersama-sama menjaga keamanan internet yang sedemikian besar dan luas jangkauannya? Dalam kaitan inilah maka sebuah perguruan tinggi terkemuka di Amerika Serikat yaitu Carnegie Mellon University, melalui lembaga risetnya Software Engineering Institute, memperkenalkan konsep CERT/CC yaitu singkatan dari Computer Emergency Response Team (Coordination Center) – yaitu sebuah pusat koordinasi sejumlah CERT yang tertarik untuk bergabung dalam forum atau komunitas ini3. Dengan adanya pusat koordinasi ini, maka para praktisi CERT dapat bertemu secara virtual maupun fisik untuk membahas berbagai isu terkait dengan keamanan dan pengamanan internet. Untuk membedekannya dengan CERT, maka dikembangkanlah sebuah istilah khusus untuk merepresentasikan CERT/CC yaitu CSIRT. Di Jepang contohnya, banyak sekali tumbuh lembaga-lembaga CERT independen yang dikelola oleh pihak swasta. Untuk itulah maka dibentuk sebuah CSIRT dengan nama JPCERT/CC sebagai sebuah forum berkumpulnya dan bekerjasamanya pengelolaan keamanan internet melalui sebuah atap koordinasi secara nasional.
  1. A.    Apa itu CERT?

 

Dalam kurun waktu 1986-1994, dunia komputer dan internet mengalami perkembangan yang sangat pesat tak terkecuali dengan aktifitas para hacker pada saat itu, aktifitas mereka dalam bentuk serangan – serangan terhadap komputer sudah sangat mengganggu. Karena semakin meningkatnya serangan-serangan para hacker maka pada tahun 1986 kongres Amerika mengeluarkan Undang – Undang mengenai kejahatan komputer. Pada era ini dibentuk Computer Emergency Response Team (CERT) yang menyelidiki serangan-serangan lewat internet. Orang yang menjadi korban pertama karena melanggar undang-undang mengenai kejahatan komputer adalah Robert Morris, ia mengaku tidak sengaja melepaskan worm ke internet. Worm hasil pekerjaan tangan Robert Morris telah melumpuhkan 6000 komputer. Sebagai hukumannya ia dituntut 10.000 USD

Definisi dari CERT itu sendiri utamanya adalah suatu lembaga/ tim yang dibentuk untuk menangani kemanan suatu jaringan tertentu. Dalam era modern, informasi sangatlah berharga maka keamanan jaringan dalam menumpan informasi adalah sangat penting. Dalam menghadapi serangan terhadap sistem informasi, CERT pertama kali dibentuk oleh Carnegie Mellon Software Engineering Institute. Organisasi CERT dapat merupakan sebuah organisasi, seperti organisasi formal atau adhoc lainnya, yang bertanggung jawab atas penerimaan, pemantauan dan penanganan laporan dan aktivitas insiden keamanan komputer. Tujuan dibentuknya lembaga ini untuk secara bersama menganalisis dan merespon ancaman kemanan sistem informasi serta memberikan layanan penanganan insiden keamanan komputer untuk meminimalisasi kerusakan dan memungkinknan pemulihan yang efisien dari insiden keamanan komputer.

Tim CERT akan bertanggung jawab penuh untuk memonitor dan mengelola berbagai isu-isu terkait dengan keamanan internet untuk menjaga aset informasi dan komunikasi dari seluruh unit – unit aktifitas organisasi. Dengan adanya CERT ini diharapkan ancaman terhadap kemanan sistem informasi dapat segera ditanggulangi. Lembaga CERT memberikan informasi dan membantu stakeholder dalam pelaksanaan langkah proaktif untuk mengurangi risiko insiden kemanan komputer, dan dalam investigasi, penanganan dan meminimalkan kerusakan akibat dari insiden. Dalam hal tanggungjawab dan upaya yang dilakukan oleh sebuah organisasi CERT, terdapat tiga domain usaha. Domain pertama terkait dengan usaha yang bersifat reaktif, terkait dengan langkah-langkah yang harus dilakukakn ketika terjadinya insiden kemanan informasi. Domain kedua terkait dengan strategi pencegahan. Pada domain ini terkandung beraneka ragam hal seperti: memberkan wawasan dan penididikan kepada khalayak luas mengenai isu – isu seputar kemanan internet, melakukan audit terhadap teknologi informasi dan internet ke depan terutama terkait dengan isu keamanan perangkat lunak dan peralatan-peralatan baru, dan lain sebagainya. Domain ketiga, adalah suatu usaha untuk meningkatkan level atau mutu kualitas organisasi yang saat ini telah dimiliki, agar semakin baik dalam aspek pengamanan informasi yang dimaksud

Dilihat dari karakteristik dan anggotanya, ada 4 (empat) jenis CERT yang dikenal, yaitu:

  1. Sector CERT – institusi yang dibentuk untuk mengelola keamanan komputer/internet untuk lingkungan komunitas tertentu seperti militer, rumah sakit, universitas, dan lain sebagainya;
  2. Internal CERT – institusi yang dibentuk sebuah perusahaan yang memiliki ruang lingkup geografis tersebar di seluruh nusantara sehingga dibutuhkan koordinasi dalam hal mengelola keamanan komputer, seperti milik Pertamina, LippoBank, PLN, Telkom, dan lain sebagainya;
  3. Vendor CERT – institusi pengelola keamanan yang dimiliki oleh vendor teknologi untuk melindungi kepentingan pemakai teknologi terkait, seperti Yahoo, Cisco, Microsoft, Oracle, dan lain sebagainya; dan
  4. Commercial CERT – institusi yang biasanya dibentuk oleh sejumlah praktisi dan ahli keamanan komputer/internet yang banyak menawarkan beragam produk/jasa kepada pihak lain terkait dengan tawaran membantu proses pengamanan teknologi informasi secara komersial.
  1. B.     Apa itu CSIRT?

 

CSIRT adalah Computer Security Incident Respon Team , kemampuan oleh individu atau suatu organisasi, yang tujuannya untuk menangani ketika terjadi permasalahan pada  aset informasi.

CSIRT merupakan suatu entitas organisasi yang diberikan tanggung jawab untuk mengkoordinasikan dan mendukung respon terhadap peristiwa keamanan komputer atau insiden.CIRT dapat dibuat untuk negara,pemerintah,lembaga ekonomi,organisasi komersial,lembaga pendidikan,dan bahkan non-profit entitas.Tujuan dari CIRT adalah untuk meminimalkan dan mengontrol kerusakan akibat dari insiden,memberikan panduan yang efektif untuk respon dan kegiatan pemulihan,dan bekerja untuk mencegah insiden di masa depan

Hal-hal  yang dilakukan oleh CSIRT :

  1. Menjadi single point of contact (sebagai penghubung bila terjadi insiden informasi).
  2. -Melakukan identifikasi/menganalisa dari suatu serangan
  3. -Menentukan kebijakan/prediksi cara mengatasi bila terjadi serangan.
  4. -Melakukan penelitian. Membagi pengetahuan. Memberikan kesadaran bersama. Memberikan respon bila terjadi serangan.
  1. C.    Apa itu ID-SIRTII?

 

Pada tahun 2007, melalui Peraturan Menteri Komunikasi dan Informatika Republik Indonesia Nomor 26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jarinan Telekomunikasi berbasis Protokol Internet, lahirlah sebuah institusi yang bernama ID-SIRTII, singkatan dari “Indonesia Security Incident Response Team on Internet Infrastructure”. Menurut Permen 26 tersebut, tugas utama ID-SIRTII adalah sebagai berikut:

  1. Mensosialisasikan kepada seluruh pihak yang terkait untuk melakukan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
  2. Melakukan pemaantauan, pendeteksian dini, dan peringatan dini terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protokol internet di Indonesia;
  3. Membangun dan atau menyediakan, mengoperasikan, memelihara, dan mengembangkan sistem database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet sekurang-kurangnya untuk:
    1. Mendukung kegiatan sebagaimana dimaksud dalam butir 2 di atas;
    2. Menyimpan rekaman transaksi (log file); dan
    3. Mendukung proses penegakan hukum.
    4. Melaksanakan fungsi layanan informasi atas ancaman dan gangguan  keamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
    5. Menyediakan laboratorium simulasi dan pelatihan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
    6. Melakukan pelayanan konsultasi dan bantuan teknis; dan
    7. Menjadi contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet baik dalam negeri maupun luar negeri. Memperhatikan ketujuh tugas dan fungsi utama yang cukup luas tersebut, maka jelas terlihat bahwa dalam melaksanakan pekerjaannya, ID-SIRTII harus bekerjasama dengan banyak pihak terkait yang berkepentingan (baca: stakeholders). Artinya adalah, bahwa untuk negara kepulauan semacam Indonesia, dimana karakteristiknya sangat beragam (baca: heterogeneous), diharapkan akan terbentuk di kemudian hari sejumlah CERT pada komunitas-komunitas tertentu.

Hampir 99% CERT/CSIRT di seluruh dunia dibangun pada mulanya melalui dana pemerintah, karena memang merekalah yang pertama kali merasa pentingnya lembaga tersebut. Sejalan dengan perkembangannya, maka mulai tumbuhlah sejumlah CERT/CSIRT yang dikelola oleh swasta secara mandiri. Oleh karena itulah maka, setiap lembaga CERT/CSIRT memiliki konstituennya masing-masing, karena perbedaan misi yang diembannya. Dalam hal ini, ID-SIRTII dibangun sepenuhnya melalui dana pemerintah Indonesia, yaitu melalui Direktorat Jenderal Pos dan Telekomunikasi, Departemen Komunikasi dan Informatika Republik Indonesia. Oleh karena itulah maka untuk sementara ini, keberadaan ID-SIRTII tidak dapat dipisahkan dari peranan Dirjen Postel Depkominfo. Melihat misi serta tugas utamanya, terutama dipandang dari sudut karakteristik customer atau pelanggan utamanya, konstituen ID-SIRTII dapat dibagi menjadi 2 (dua) kelompok utama: konstituen langsung (internal) dan konstituen tidak langsung (eksternal). Termasuk dalam konstituen internet adalah empat kelompok komunitas, yaitu:

  • Internet Service Providers, Internet Exchange Points, dan Network Access Points;
  • Penegak hukum, yang terdiri dari Kepolisian, Kejaksaan, dan Departemen Kehakiman;
  • CERT/CSIRTS serupa dari negara luar, terutama yang tergabung dalam APCERT (Asia Pacific CERTs); dan
  • Beragam institusi dan/atau komunitas keamanan informasi dan internet di Indonesia lainnya.
  • Sementara itu, konstituen eksternal dari ID-SIRTII (seperti yang terlihat pada gambar) pada dasarnya adalah customer langsung dari keempat konstituen internal terdahulu, sehingga jika dipetakan menjadi:
  • Pengguna internet yang merupakan sebuah korporasi/organisasi maupun individu, dimana pada dasarnya mereka adalah pelanggan dari beragam ISP yang beroperasi di tanah air;
  • Para polisi, jaksa, dan hakim yang ditugaskan oleh institusinya masing-masing dalam menangani kasus-kasus kejahatan kriminal teknologi informasi;
  • CERT/CSIRT yang ada di setiap negara maupun yang telah membentuk kelompok atau asosiasi yang berbeda-beda seperti APCERT dan FIRST; serta
  • Seluruh CERT/CSIRT yang ada di tanah air, termasuk di dalamnya institusi swasta, pemerintahan, dan perguruan tinggi yang terlibat secara langsung maupun tidak langsung terhadap isu-isu seputar kemanan informasi.

Untuk mendukung pimpinan dalam kegiatan yang lebih operasional, maka ditunjuklah lima orang deputi untuk memimpin lima unit utama ID-SIRTII, masing-masing adalah:

  1. Deputi Operasional dan Keamanan – dengan tugas pokok melakukan pemantauan atau monitoring terhadap trafik internet yang terjadi di Indonesia dalam mode 24/7;
  2. Deputi Aplikasi dan Basis Data – dengan tugas pokok mengelola manajemen traffic log file yang diperoleh dari beragam stakeholder terkait untuk dipergunakan sebagaimana mestinya;
  3. Deputi Riset dan Pengembangan – dengan tugas pokok melakukan analisa terhadap tren teknologi dan hal-hal terkait dengan keamanan informasi, termasuk di dalamnya melakukan analisa terhadap kondisi keamanan internet Indonesia berdasarkan hasil pengamatan terhadap trafik yang dilakukan;
  4. Deputi Pendidikan dan Hubungan Masyarakat – dengan tugas pokok menyelenggarakan sejumlah program atau aktivitas peningkatan wawasan, kepedulian, dan pendidikan masyarakat terhadap pentingnya melakukan pengamanan terhadap infrastruktur teknologi informasi yang dipergunakan; dan
  5. Deputi Kolaborasi Eksternal dan Kemitraan Internasional – dengan tugas pokok mewakili lembaga dalam berbagai kerjasama dan kolaborasi kemitraan antara ID-SIRTII dengan pihak-pihak lain, baik yang berada di tanah air maupun di luar negeri.
 
Tinggalkan komentar

Ditulis oleh pada Juli 6, 2012 in Artikel

 

Tag: , , ,

Cybercrime : Hacker VS Cracker !

“Hacking adalah sebuah penggunaan yang ilegal atau tidak sah terhadap  sumber daya, dalam hal ini adalah komputer dan jaringan komputer. Istilah hacking sering dirujuk sebagai kejahatan komputer seperti pencurian identistas, penipuan kartu kredit, dan tindakan kejahatan komputer yang lainnya.” (saya kurang setuju dengan pengertian ini, karena biasanya istilah hack hanya sebatas akses ke sumber daya dan biasanya si pelaku belum tentu memanfatkannya)

 

“Namun demikian, istilah “Hack” juga digunakan untuk merujuk kepada sebuah modifikasi dari program komputer atau perangkat komputer yang lain untuk memberikan dan memudahkan aakses pengguna ke fitur yang tidak tersedia.”

 

  1. 1.      Definisi Hacker

 

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

 

  1. 2.      Ciri-Ciri Hacker
  1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tidak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
  2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
  4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

 

  1. 3.      Tingkatan-Tingkatan Dalam Hacker

 

a)      Elite :

Dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka sangat mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

 

b)      Semi Elite:

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

 

c)      Developed Kiddie:

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

 

d)     Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

 

e)      Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

 

  1. 4.      Cracking

“Kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, worm, spyware, adware, keylogger dan sebagainya”

 

  1. 5.   Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Artinya orang itu berusaha untuk  sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan. Inilah yang membedakannya dengan hacker.

 

  1. 6.      Ciri-Ciri Cracker
  • Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
  • Bisa berdiri sendiri atau berkelompok dalam bertindak.
  • Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
  • Mempunyai IP address yang tidak bisa dilacak.
  • Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.

 

 

Jadi dapat diambil kesimpulannya bahwa Hacker  adalah orang yang mengetahui apa yang dilakukannya, menyadari seluruh akibat dari apa yang dilakukannya, dan bertanggung jawab atas apa yang dilakukannya. Sementara hacker yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, menyadari akibat dari perbuatannya, tapi tidak mau peduli. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama.

 

Prinsip kerja hacker dan cracker sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda. Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker.Namun dari segi mentalitas dan integritas, keduanya beda jauh.

 

 

 
Tinggalkan komentar

Ditulis oleh pada Juli 6, 2012 in Artikel

 

Tag: , , , ,

Cybercrime : Social Engineering !

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.

Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.

Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.

Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.

Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.

Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.

Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

Normal 0 false false false EN-US X-NONE X-NONE MicrosoftInternetExplorer4

 
Tinggalkan komentar

Ditulis oleh pada Juli 6, 2012 in Artikel

 

Tag: , , ,

Encrypted Message : Digital Signature

  1.      1.Pengertian Digital Signature

 

Digital signature merupaakn sistem keamanan kriptografi simetris (symetric crypthography/secret key crypthography) atau public key cryptography system yang dikenal sebagai kriptografi simetris, menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message), disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasian (secret) terhadap kuci tersebut. Salah satu algoritma yang terkenal dalam kriptografi simetris ini adalah Data Encryption stkitard (DES) yang bertujuan untuk memastikan otentisitas dari dokumen tersebut. Suatu digital signature sebenarnya bukan tkita tangan biasa, tapi tkita tangan dengan menggunakan cara yang berbeda untuk menkitai suatu dokumen sehingga dokumen atau data tidak mengidentifikasi dari pengirim, namuni juga memastikan keutuhan dari dokumen tersebut tidak berubah selama proses transmisi, digital signature didasarkan dari isi dari pesan itu sendiri.

Kriptografi simetris menggunakan dua kunci yaitu satu kunci untuk melakukan enkripsi terhadap suatu pesan (messages) dan kunci yang lain digunakan untuk melakukan dekripsi terhadap pesan tersebut. Antara kedua kinci tersebut brhubungan secara matematis sehingga suatu pesan yang dienkripsi dengan suatu kunci hanya dapat didekripsi dengan kunci pasangannya.

Pada digital signature suatu data/pesan akan dienkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan dienkripsi dengan menggunakan kunci publik dari penerima. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai “digital envelope” yang akan dikirimkan bersama pesan/data yang telah dienkripsi.

Tanda tangan secara digital adalah memberikan suatu ciri khas terhadap suatu pesan. Message digest adalah suatu besaran (value) yang berasal dari suatu data/pesan yang memiliki sifat yang unik yang menkitai bahwa pesan tersebut mempunyai suatu besaran tertentu yang diciptakan dengan melakukan enkripsi terhadap suatu data dengan menggunakan kriptografi satu arah (one way crypthography), yaitu suatu tehnik kriptografi yang terhadapnya tidak dapat dilakukan proses pembalikan (reversed). Pada saat message digests dienkripsi dengan menggunakan kunci privat dari pengirim dan “ditambahkan” kepada data/pesan yang asli maka hasil yang didapat adalah digital signature dari pesan tersebut.

 

  1. 2.      Authenticity (Ensured)

Dengan memberikan digital signature pada data elektronik yang dikirimkan maka akan dapat ditunjukkan darimana data elektronis tersebut sesungguhnya berasal. Integritas pesan tersebut akan terjamin karena keberadaan dari Digital Certificate yang diperoleh atas dasar aplikasi kepada Cerfication Authority oleh user/subscriber. digital certificate berisi informasi mengenai pengguna yaitu identitas, kewenangan, kedudukan hokum serta status dari user.

Digital certificate ini memiliki berbagai tingkatan/level yang menentukan berapa besar kewenangan yang dimiliki oleh pengguna.

 

  1. 3.      Integrity

 

Integritas/integrity yaitu jika seorang penerima pesan/data merasa yakin bahwa pesan/data tersebut pernah dimodifikasi atau diubah selama proses pengiriman atau penyimpanan.

Penggunaan digital signature yang diaplikasikan pada pesan/data elektronik yang dikirimkan dapat menjamin bahwa pesan/data elektronik tersebut tidak mengalami suatu perubahan atau modifikasi oleh pihak yang tidak berwenang. Jaminan authenticity ini dapat dilihat dari adanya hash function dalam sistem digital signature dimana penerima data (recipient) dapat melakukan pembandingan hash value. Apabila hash value-nya sama dan sesuai, maka data tersebut benar-benar otentik, tidak pernah terjadi suatu tindakan yang sifatnya merubah (modify) dari data tersebut pada saat proses pengiriman, sehingga terjamin authenticity-nya. Sebaliknya apabila hash value-nya berbeda, maka patut dicurigai dan langsung dapat disimpulkan bahwa recipient menerima data yang telah dimodifikasi.

 

  1. 4.      Non-Repudiation (Tidak dapat disangkal keberadaannya)

 

Non repudiation timbul dari keberadaan digital signature yang menggunakan enkripsi asimetris (asymmetric encryption) yang melibatkan keberadaan dari kunci prifat dan kunci public. Pengirim pesan tidak dapat menyangkal bahwa ia telah mengirimkan suatu pesan apabila ia sudah mengirimkan suatu pesan. Non repudiation adalah hal yang sangat penting bagi e-commerce apabila suatu transaksi dilakukan melalui suatu jaringan internet, kontrak elektronik (electronic contracts), ataupun transaksi pembayaran.

Pesan yang telah dienkripsi dengan menggunakan kunci prifat maka ia hanya dapat dibuka/dekripsi dengan menggunakan kunci publik dari pengirim.

 

  1. 5.      Confidentiality

 

Pesan dalam bentuk data elektronik yang dikirimkan bersifat rahasia/confidential, sehingga tidak semua orang dapat mengetahui isi data elektronik yang telah di-sign dan dimasukkan dalam digital envelope. Keberadaan digital envelope yang termasuk bagian yang integral dari digital signature menyebabkan suatu pesan yang telah dienkripsi hanya dapat dibuka oleh orang yang berhak. Tingkat kerahasiaan dari suatu pesan yang telah dienkripsi ini, tergantung dari panjang kunci/key yang dipakai untuk melakukan enkripsi. Pada saat ini stkitar panjang kunci yang digunakan adalah sebesar 128 bit.

Pengamanan data dalam e-commerce dengan metode kriptografi melalui skema digital signature tersebut secara teknis sudah dapat diterima dan diterapkan, namun apabila kita bahas dari sudut pkitang ilmu hukum ternyata masih kurang mendapatkan perhatian. Kurangnya perhatian dari ilmu hukum dapat dimengerti karena, khususnya di Indonesia, penggunaan komputer sebagai alat komunikasi melalui jaringan internet baru dikenal semenjak tahun 1994. Dengan demikian pengamanan jaringan internet dengan metode digital signature di Indonesia tentu masih merupakan hal yang baru bagi kalangan pengguna komputer.

 
Tinggalkan komentar

Ditulis oleh pada Juli 6, 2012 in Artikel

 

Tag: , , ,

DANGER ! Cybercrime Attack

  1. 1.      Pengertian Cybercrime

 

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Cybercrime memiliki karakteristik unik yaitu :

a)      Ruang lingkup kejahatan

b)      Sifat kejahatan

c)      Pelaku kejahatan

d)     Modus kejahatan

e)      Jenis kerugian yang ditimbulkan

 

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka

cybercrime diklasifikasikan :

  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

 

  1. 2.      Perkembangan Cybercrime di Indonesia

 

Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.

Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat

 

  1. 3.      Jenis-Jenis Cybercrime Berdasarkan Jenis Aktivitasnya
  • Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

  • Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

  • Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

  • Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

  • Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

  • Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

  • Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

  • Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

  • Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

  1. 4.      Jenis-Jenis Cybercrime Berdasarkan Motif Cybercrime
  • Cybercrime sebagai tindakan kejahatan murni :

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

  • Cybercrime sebagai tindakan kejahatan abu-abu :

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi :

a)      Cybercrime yang menyerang individu :

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

 

b)      Cybercrime yang menyerang hak cipta (Hak milik) :

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

 

c)      Cybercrime yang menyerang pemerintah :

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

 
Tinggalkan komentar

Ditulis oleh pada Juli 6, 2012 in Artikel

 

Tag: ,

Internal Technology and External Technology

Pada era globalisasi saat ini pengggunaan teknologi dalam berbagai kegiatan manusia telah menjadi kebutuhan yang vital. Teknologi membantu mempermudah pekerjaan manusia dalam hal apapun. Teknologi mengalami perkembangan seiring dengan berjalannya waktu menjadi lebih canggih.Teknologi dalam bidang informasi telah membantu manusia dalam upaya pemenuhan penyebaran berita demi mendapatkan informasi yang akurat dan cepat dalam skala global. Penerapan teknologi seperti LAN, WAN, GlobalNet, Intranet, Internet, Ekstranet, semakin hari semakin merata dan membudaya di masyarakat.

Penggunaan teknologi tidak terkecuali adalah pelaku bisnis, yakni perusahaan-perusahaan. Perusahaan-perusahaan  sudah dapat bertukar informasi satu sama lain dan menggunakan teknologi dalam setiap kegiatannya. Melalui teknologi informasi, perusahaan dapat mencari konsumen di seluruh lapisan masyarakat dunia yang terhubung dengan jaringan internet. Transaksi-transaksi perdagangan dapat dengan mudah dilakukan melalui transaksi elektronik yang sedang marak pada era ini.

Dalam perusahaan dikenal adanya teknologi internal dan teknologi eksternal. Adapun definisinya adalah:

I.            Teknologi Internal

 

Teknologi internal adalah komponen pendukung dalam operasional perusahaan yang berperan sebagai penyedia informasi yang dibutuhkan manajemen perusahaan dalam melakukan aktivitas bisnis sehari-hari. Contohnya Hardware, Software, Aplikasi dan infrastruktur. Teknologi informasi yang digunakan dalam mendukung kegiatan operasional perusahaan adalah :

  • Struktur organisasi SI/TI dan sumber daya  struktur organisasi dan sumberdaya yang dimiliki, dalam hal ini SDM.
  • Portofolio aplikasi sekarang .  Aplikasi yang telah dimiliki perusahaan dimasukkan kedalam portofolio yang berguna  untuk mengetahui kondisi SI/TI pada perusahaan sekarang ini.
  • Analisa proses bisnis Pemetaan proses bisnis kedalam suatu model yang menggambarkan arus informasi  yang terjadi dalam kegiatan bisnis perusahaan.
  • Infrastruktur SI/TI (Hardware, Software, Network, termasuk diantaranya aplikasi keuangan, dsb)\

II.            Teknologi Eksternal

 

Teknologi eksternal adalah komponen teknologi di luar  dari perusahaan/organisasi tersebut yang berperan sebagai penyedia informasi yang dibutuhkan manajemen dalam melakukan aktivitas bisnis. Teknologi eksternal memiliki faktor seperti ilmu pengetahuan, dan teknologi yang berkembang dalam lingkungan eksternal organisasi. Teknologi eksternal mengidentifikasi perkembangan teknologi informasi terkini dan trend kedepan yang menunjang perusahaan tersebut.  Analisa lingkungan teknologi  eksternal dilakukan untuk memperoleh  gambaran tentang perkembangan aplikasi teknologi informasi perusahaan  dan implementasinya. Dari gambaran tersebut akan ditentukan berbagai tren teknologi informasi yang berpeluang untuk dimanfaatkan sesuai dengan kebutuhan dari organisasi atau perusahaan tersebut. Trend teknologi ini menjadi dasar pengembangan infrastruktur teknologi informasi ke depan. Selain itu juga menganalisa teknologi yang sedang dipakai oleh pelanggan, pemasok, dan pesaing serta peluang penggunaan teknologi untuk keunggulan di masa mendatang.

 
Tinggalkan komentar

Ditulis oleh pada Juli 6, 2012 in Artikel

 

Tag:

Internal Business and External Business

Lingkungan bisnis adalah segala sesuatu yang mempengaruhi aktivitas bisnis dalam suatu lembaga organisasi atau perusahaan. Faktor – factor yang mempengaruhi tersebut tidak hanya dalam perusahaan (intern), namun juga dari luar (ekstern).

Oleh karena itu, lingkungan bisnis diklasifikasikan menjadi 2 macam, yaitu  :

  1. Lingkungan Internal
    Segala sesuatu di dalam orgnisasi / perusahaan yang akan mempengaruhi organisasi / perusahaan tersebut.
  2. Lingkungan Eksternal
    Segala sesuatu di luar batas-batas organisasi/perusahaan yang mungkin mempengaruhi organisasi/perusahaan.

 

  1. A.    LINGKUNGAN INTERNAL

 

Lingkungan Internal dipengaruhi oleh beberapa faktor, yaitu :

a)      Tenaga kerja (Man)

b)      Modal (Money)

c)      Material / bahan baku (Material)

d)     Peralatan/perlengkapan produksi (Machine)

e)      Metode (Methods)

Lingkungan internal ini biasanya digunakan untuk menentukan Strength(kekuatan) perusahaan, dan juga mengetahui Weakness (kelemahan) perusahaan.

 

  1. B.     LINGKUNGAN EKSTERNAL

 

Lingkungan eksternal dibagi menjadi 2, yaitu :

  1. Lingkungan Mikro, dimana perusahaan dapat melakukan aksi – reaksi terhadap faktor – faktor penentu Opportunty (peluang pasar) dan juga Threat (ancaman dari luar).

Faktor – faktor yang mempengaruhi :

  • Pemerintah
  • Pemegang saham (shareholders)
  • Kreditor
  • Pesaing
  • Publik
  • Perantara
  • Pemasok
  • Konsumen
  1. Lingkungan Makro,dimana perusahaan hanya dapat merespon lingkungan di luar perusahaan.

Faktor – faktor yang mempengaruhi :

  • Lingkungan ekonomi
  • Lingkungan teknologi
  • Lingkungan politik-hukum (pemerintahan)
  • Lingkungan sosial kultur
  • Lingkungan global
  • Lingkungan bisnis
  • Teknologi dan informasi

 

  1. I.            Lingkungan Eksternal

Lingkungan eksternal perusahaan yang berpengaruh tidak langsung terhadap kegiatan perusaan. Lingkungan eksternal meliputi variabel-variabel di luar organisasi yang dapat berupa tekanan umum dan tren di dalam lingkungan societal ataupun faktor-faktor spesifik yang beroperasi di dalam lingkungan kerja (industri) organisasi. Variabel-variabel eksternal ini terbagi menjadi dua jenis, yaitu ancaman dan peluang, Lingkungan eksternal perusahaan dapat dibedakan menjadi :

a)      Lingkungan eksternal makro, adalah lingkungan eksternal yang berpengaruh tidak langsung terhadap kegiatan usaha.
Contoh :

  • Keadaan alam: SDA, lingkungan.
  • Politik dan hankam: kehidupan operasional perusahaan sangat terpengaruh oleh politik dan hankam negara dimana perusahaan berada menciptakan.
  • Hukum
  • Perekonomian
  • Pendidikan dan kebudayaan
  • Sosial dan budaya
  • Kependudukan
  • Hubungan internasional.

b)      Lingkungan eksternal mikro, adalah lingkungan eksternal yang pengaruh langsung terhadap kegiatan usaha.
Contoh :

  • Pemasok / supplier : yang menunjang kelangsungan operasi perusahaan.
  • Perantara, misalnya distribotur, pengecer yang berperan dalam pendistribusian hasil-hasil produksi ke konsumen.
  • Teknologi: yang berkaitan dengan perkembangan proses kerja, peralatan metode, dll.
  • Pasar, sebagai sasaran dari produk yang dihasilkan perusahaan.

 

  1. II.            Lingkungan Internal

Lingkungan internal dalah faktor-faktor yang berada dalam kegiatan produksi dan langsung mempengaruhi hasil produksi.
Contoh :

  • Tenaga kerja
  • Peralatan dan mesin
  • Permodalan (pemilik, investor, pengelolaan dana)
  • Bahan mentah, bahan setengah jadi, pergudangan
  • Sistem informasi dan administrasi sebagai acuan pengambilan keputusan.
  • Faktor Lingkungan

a)      Lingkungan perekonomian yang erat berhubungan dengan pasar dimana diadakan penjualan dan pembelian barang dan jasa.

b)      Lingkungan seperti politik, pemerintah, hokum, dan militer yang mengatur kegiatan perusahaan.

c)      Keadaan sosial meliputi berbagai golongan penduduk dengan sikap kepercayaan, tingkah laku yang dicerminkan dalam lembaga sosial yang ada.
Dari ketiga golongan diatas masih dapat diperinci lagi menjadi sub faktor:

  • Tanah dan alam sekitar
    Tanah dan sumber alam merupakan salah satu factor penting untuk kegiatan perusahaan.
  •  Ilmu pengetahuan dan seni
    Ilmu penegtahuan menunjukkan metode, manajemen kepada pimpinan dalam mengelola perusahaan. Penerapan ilmu pengetahuan dalam dunia perusahaan akan dapat membantu menggali ilmu pengetahuan lebih lanjut.
  • Pemerintah dan hukum
    Aspek positif dari pemerintah akan dibutuhkan oleh perusahaan ialah perlindungan terhadap hak milik, pemeliharaan tata hukum, dan keamanan, serta penggunaan keuangan, tetapi pemerintah perlu mengadakan pembatasan dengan mengadakan pemungutan pajak dan tarif.
  • Uang, kredit, kapital
    Uang kredit merupakan darah bagi kehidupan perusahaan. Apabila uang, kredit, dan kapital ini lambat akan menghambat jalannya perusahaan. Sebaliknya, jika jumlah yang terlampau banyak akan mengganggu perusahaan. Uang sebagai alat pembayaran, termasuk kredit didalamanya. Mengenai kapital perusahaan tidak akan dapat menjalanka fungsinya tanpa kapital.dana kapital ini dalam bentuk terkumpulnya uang atau kredit yang diinfestasikan dalam perusahaan.
  • Tersedianya tenaga kerja
    Tenaga kerja dalam perusahaan pada umumnya bersatu dalam bentuk serikat kerja. Berhasilnya perusahaan tergantung pada tingkat ketrampilan, kesehatan, dan sikap dari tenaga kerja. Hal ini sangat tergantung pada system pendidika, standar hidup, dan inisiatif dari masyarakat.
  • Sikap konsumen
    Usaha perusahaan untuk mengurangi resiko dalam memenuhi kebutuhan masyarakat dengan memperhatikan sikap konsumen dan publik.
  • Kepercayaan dan agama
    Mempengaruhi tingkah laku manusia serta etika masyarakat, hal ini mempengaruhi kebijaksanaan perusahaan yang diambil oleh manajer. Standar etika ini harus diikuti oleh perusahaan.
  • Hubungan internasional
    Hubungan ini meliputi penyediaan sumber ekonomi, bahan perdagangan dan politik mungkin tidak terbatas pada bahan dasar, tetapi juga berupa tenaga kerja terdidik yang didatangkan dari luar negeri.
 
Tinggalkan komentar

Ditulis oleh pada Juli 6, 2012 in Artikel

 

Tag: , ,