Di Dunia Maya
- Pendahuluan
        Memang benar bahwa fenomena globalisasi telah menimbulkan "perang dunia" informasi yang saat ini sedang berkecamuk antar bangsa dalam berbagai skenario. Saksikan bagaimana para pemimpin dunia yang cerdik terus-menerus melindungi diri mereka dari pencitraan dengan menggunakan media sebagai alat yang ampuh untuk pertahanan politik. Atau fenomena pergeseran opini publik lewat situs-situs media sosial seperti Facebook, Twitter, dan Friendster yang memamerkan gemerlap taringnya. Belum lagi perang budaya kekerasan yang dilancarkan melalui pengunggahan dan pengunduhan berbagai rekaman multimedia dengan mudah melalui situs web seperti You Tube atau iTunes. Teknologi informasi dan komunikasi yang dimanfaatkan sebagai media transaksi dan interaksi, memiliki dua sisi, layaknya pedang bermata dua.
- Pembahasan
Kejahatan Dunia Maya
Statistik mengungkapkan bahwa peningkatan pengguna teknologi informasi dan komunikasi meningkat sangat pesat sejak pengenalan dan perkembangan teknologi internet pada pergantian abad ke-21. Menurut perkiraan saat ini, 1 dari 5 orang di planet ini saat ini menggunakan teknologi yang cukup populer, terutama di kalangan anak muda saat ini. Internet dapat dimanfaatkan sebagai platform untuk kolaborasi dan transaksi selain menjadi alat komunikasi dan interaksi antara berbagai orang dan kelompok masyarakat. Misalnya, di sektor perbankan dan keuangan, internet adalah alat yang berguna untuk melakukan aktivitas keuangan termasuk transfer uang, cek rekening, pembayaran utilitas, pembelian saham, dan lain sebagainya.
Seperti halnya pada dunia nyata, dalam dunia nyata pun terjadi berbagai jenis kejahatan yang dilakukan oleh para kriminal dengan beragam latar belakang dan obyektifnya. Statistik memperlihatkan bahwa sejalan dengan perkembangan pengguna internet, meningkat frekuensi terjadinya kejahatan, insiden, dan serangan di dunia maya. Lihatlah beraneka modus operandi yang saat ini tengah menjadi "primadona" sorotan masyarakat seperti:
penipuan berkedok penyelenggara atau pengelola institusi yang sah melalui SMS, email, chatting, dan website sehingga korban secara tidak sadar mengirimkan atau menyerahkan hak maupun informasi rahasia miliknya (seperti: password, nomor kartu kredit, tanggal lahir, nomor KTP, dan lain sebagainya) kepada pihak kriminal yang selanjutnya nanti dipergunakan untuk merampok harta miliknya via ATM, internet banking, e-comerce, dan lain-lain;
penyerangan secara intensif dan bertubi-tubi pada fasilitas elektronik milik sebuah institusi - dengan menggunakan virus, botnet, trojan horse, dan program jahat lainnya - sehingga berakibat pada tidak berfungsinya peralatan terkait, dimana pada akhirnya nanti fungsi-fungsi vital seperti perbankan, pasar saham, radar penerbangan, lalu lintas transportas, atau instalasi militer menjadi tidak berfungsi atau pun malfungsi;
perusakan atau pun perubahan terhadap data atau informasi dengan tujuan jahat seperti memfitnah, merusak citra individu atau institusi, membohongi pihak lain, menakut-nakuti, menyesatkan pengambil keputusan, merintangi transparansi, memutarbalikkan fakta, membentuk persepsi/opini keliru, memanipulasi kebenaran, dan lain sebagainya;
penanaman program jahat (baca: malicious software) pada komputer-komputer milik korban dengan tujuan memata-matai, menyadap, mencuri data, merubah informasi, merusak piranti, memindai informasi rahasia, dan lain-lain; serta
penyebaran faham-faham atau pengaruh jahat serta negatif lainnya ke khalayak, terutama yang berkaitan dengan isu pornografi, komunisme, eksploitasi anak, aliran sesat, pembajakan HAKI, terorisme, dan berbagai hal lainnya yang mengancam kedamaian hidup manusia.
Kriptografi dan Prinsip Keamanan Informasi
Keamanan fisik dan keamanan informasi merupakan dua hal yang harus ditanggapi secara serius sekaligus dari perspektif keamanan informasi berbasis digital atau data elektronik, sebagaimana layaknya uang dua sisi Keamanan fisik mengacu pada semua tindakan yang diambil untuk melindungi data dan informasi menggunakan teknik dan kebijakan yang melibatkan sumber daya yang siap diakses (yaitu, fisik). Sebagai ilustrasi, bagaimana langkah-langkah keamanan dapat diterapkan terhadap fasilitas fisik seperti kamera keamanan (juga dikenal sebagai CCTV atau kamera pengawas), sensor jaringan, pintu keamanan di pusat data, lokasi akses perimeter, kunci port, alarm keamanan, kartu identifikasi akses, dan sebagainya. Saat ini terjadi, sejumlah teknik, termasuk manajemen kata sandi, perangkat lunak antivirus, sistem deteksi intrusi, dan pemutakhiran
Paling tidak ada empat tujuan mendasar dari diberlakukannya kriptografi ini yang sangat erat kaitannya dengan aspek keamanan informasi, yaitu:
Kerahasiaan Data. memastikan bahwa data atau informasi yang ada hanya dapat diakses oleh pihaki yang memiliiki otoritas atau wewenang, dengan cara menggunakan kunci rahasia yang menjadi miliknya untuk membuka dan/atau mengupas informasi yang telah disandi;
Integritas Data. Meyakinkan bahwa data atau informasi tertentu adalah utuh dan asli alias tidak terjadi aktivitas manipulasi data pihak-pihak yang tidak berhak, baik dalam bentuk pengubahan, penyisipan, penambahan, pengurangan, penghapusan, maupun pensubtitusian;
Autentifikasi Memastikan bahwa data atau informasi yang dihasilkan memang benar-benar berasal dari pihak yang sebenarnya memiliki kewenangan untuk menciptakan atau berinteraksi dengan data/informasi tersebut; dan
Non Repudiasi. Meyakinkan bahwa benar-benar telah terjadi proses ataupun mekanisme tertentu yang terkait dengan keberadaan data/informasi dari pihak-pihak yang berhubungan sehingga terhindar dari segala bentuk penyangkalan yang mungkin terjadi.
Teknik kriptografi atau lebih sederhananya dikenal sebagai proses penyandian ini dilakukan dengan menggunakan sejumlah algoritma matematik yang dapat memiliki kemampuan serta kekuatan untuk melakukan:
- Konfusi atau pembingungana  - merekonstruksi teks yang terang atau mudah dibaca menjadi suatu format yang membingungkan, dan tidak dapat dikembalikan ke bentuk aslinya tanpa menggunakan algoritma pembalik tertentu; dan
- Difusi atau peleburan - melakukan mekanisme tertentu untuk menghilangkan satu atau sejumlah karakteristik dari sebuah teks yang terang atau mudah dibaca.
Sejumlah penelitian menunjukkan bahwa kuncinya, bukan kerahasiaan algoritme, yang menentukan seberapa andal suatu algoritme di dunia nyata. Enkripsi (tindakan mengubah teks biasa menjadi teks sandi) dan dekripsi adalah satu-satunya dua operasi transformasi yang dilakukan oleh algoritme dalam masalah, secara teori, (proses transformasi terbalik, yaitu mengubah teks sandi menjadi teks yang jelas). Kata sandi, atau lebih umum disebut, kunci, dapat berupa apa saja mulai dari rangkaian huruf campuran, angka, dan simbol hingga berbagai biometrik, termasuk sidik jari, retina mata, karakteristik suara, suhu tubuh, dan kombinasi lainnya. Standar Enkripsi Data (DES), Blowfish, Twofish, MARS, IDEA, 3DES, dan AES (untuk cipher kunci simetris) adalah algoritma yang terkenal.
- Penutup
Pada akhirnya, setiap orang memiliki komponen dasar keamanan informasi. Arsitektur atau postur internet, yang menghubungkan ratusan atau mungkin jutaan titik koneksi, dengan jelas menunjukkan bahwa mata rantai terlemah adalah yang memberikan kekuatan keseluruhan pada jaringan. Hal ini menunjukkan bahwa tidak ada gunanya jika hanya sebagian kecil masyarakat yang menyadari dan peduli terhadap keamanan informasi, dan banyak pihak lain yang tidak ingin menyadari pentingnya upaya kolaboratif untuk menjaga diri mereka sendiri. Perlu diingat bahwa tidak ada negara di dunia yang menghabiskan waktu atau uang untuk menjaga keamanan informasi negara lain. Keamanan bagi warga negara Indonesia
Â
Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H