• Tidak ada hasil yang ditemukan

INSIDEN CYBER SECURITY BERUPA BACKDOOR PHP SHELL PADA APLIKASI BERBASIS WEB

N/A
N/A
Protected

Academic year: 2021

Membagikan "INSIDEN CYBER SECURITY BERUPA BACKDOOR PHP SHELL PADA APLIKASI BERBASIS WEB"

Copied!
62
0
0

Teks penuh

(1)
(2)

INSIDEN CYBER SECURITY BERUPA BACKDOOR

PHP SHELL PADA APLIKASI BERBASIS WEB

Teknis Substantif Data dan Pengamanan Jaringan: Pemeliharaan Teknologi Informasi

(3)

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 28 TAHUN 2014

TENTANG HAK CIPTA Pasal 1 1. Hak Cipta adalah hak eksklusif pencipta yang timbul secara otomatis berdasar- kan prinsip deklaratif setelah suatu ciptaan diwujudkan dalam bentuk nyata tan- pa mengurangi pembatasan sesuai dengan ketentuan peraturan perundang-un-dangan. Pasal 113 1. Setiap Orang yang dengan tanpa hak melakukan pelanggaran hak ekonomi se-bagaimana dimaksud dalam Pasal 9 ayat (1) huruf i untuk Penggunaan Secara Komersial dipidana dengan pidana penjara paling lama 1 (satu) tahun dan/atau pidana denda paling banyak Rp 100.000.000 (seratus juta rupiah). 2. Setiap Orang yang dengan tanpa hak dan/atau tanpa izin Pencipta atau peme- gang Hak Cipta melakukan pelanggaran hak ekonomi Pencipta sebagaimana di-maksud dalam Pasal 9 ayat (1) huruf c, huruf d, huruf f, dan/atau huruf h untuk Penggunaan Secara Komersial dipidana dengan pidana penjara paling lama 3 (tiga) tahun dan/atau pidana denda paling banyak Rp500.000.000,00 (lima ratus juta rupiah).

3. Setiap Orang yang dengan tanpa hak dan/atau tanpa izin Pencipta atau peme- gang Hak Cipta melakukan pelanggaran hak ekonomi Pencipta sebagaimana di-maksud dalam Pasal 9 ayat (l) huruf a, huruf b, huruf e, dan/atau huruf g untuk Penggunaan Secara Komersial dipidana dengan pidana penjara paling lama 4 (empat) tahun dan/atau pidana denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

4. Setiap Orang yang memenuhi unsur sebagaimana dimaksud pada ayat (3) yang dilakukan dalam bentuk pembajakan, dipidana dengan pidana pen-jara paling lama 10 (sepuluh) tahun dan/atau pidana denda paling banyak Rp4.000.000.000,00 (empat miliar rupiah).

(4)

BADAN PENGEMBANGAN SUMBER DAYA MANUSIA HUKUM DAN HAK ASASI MANUSIA

KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA

2020

INSIDEN CYBER SECURITY BERUPA BACKDOOR

PHP SHELL PADA APLIKASI BERBASIS WEB

Teknis Substantif Data dan Pengamanan Jaringan: Pemeliharaan Teknologi Informasi

Penulis

Raharyo Handono

Arisman

(5)

BPSDM KUMHAM Press

Jalan Raya Gandul No. 4 Cinere – Depok 16512 Telepon (021) 7540077, 754124 Faksimili (021) 7543709, 7546120 Laman: http://bpsdm.kemenkumham.go.id Cetakan ke-1 : September 2020 Perancang Sampul : Yulius Purnomo Penata Letak : Yulius Purnomo Sumber Ilustrasi: acastro_170629_1777_0008.jpg (cdn.vox-cdn.com) xii+48 hlm.; 18 × 25 cm ISBN: 978-623-6869-58-1

Hak cipta dilindungi Undang-Undang. Dilarang mengutip dan mempublikasikan

sebagian atau seluruh isi buku tanpa izin dari Penerbit Dicetak oleh:

PERCETAKAN POHON CAHAYA

MODUL BEST PRACTICE

INSIDEN CYBER SECURITY BERUPA BACKDOOR PHP SHELL PADA APLIKASI BERBASIS WEB

Penulis: Raharyo Handono Arisman

Teknis Substantif Data dan Pengamanan Jaringan: Pemeliharaan Teknologi Informasi

(6)

KATA SAMBUTAN

Puji Syukur kami panjatkan ke hadirat Allah SWT, berkat rahmat dan karunia-Nya Modul Best Practice Insiden Cyber Security Berupa Backdoor PHP

Shell Pada Aplikasi Berbasis Web telah terselesaikan. Modul ini disusun untuk

membekali para pembaca agar mengetahui dan memahami salah satu tugas dan fungsi Kementerian Hukum dan Hak Asasi Manusia.

Modul Best Pratice merupakan strategi pendokumentasian pengetahuan

tacit yang masih tersembunyi dan tersebar di banyak pihak, untuk menjadi bagian

dari aset intelektual organisasi. Langkah ini dilakukan untuk memberikan sumber – sumber pengetahuan yang dapat disebarluaskan sekaligus dipindah tempatkan atau replikasi guna peningkatan kinerja individu maupun organisasi. Keberadaan Modul Best Practices dapat mendukung proses pembelajaran mandiri, pengayaan materi pelatihan dan peningkatan kemampuan organisasi dalam konteks pengembangan kompetensi yang terintegrasi (Corporate University) dengan pengembangan karir.

Modul Best Practices pada artinya dapat menjadi sumber belajar guna memenuhi hak dan kewajiban pengembangan kompetensi paling sedikit 20 jam pelajaran (JP) bagi setiap pegawai. Hal ini sebagai implementasi amanat Peraturan Pemerintah Nomor 17 Tahun 2020 tentang Perubahan Atas Peraturan Pemerintah Nomor 11 Tahun 2017 tentang Manajemen Aparatur Sipil Negara (ASN).

Dalam kesempatan ini, kami atas nama Badan Pengembangan Sumber Daya Manusia Hukum dan Hak Asasi Manusia menyampaikan ucapan terima kasih kepada semua pihak atas dukungan dan kontribusinya dalam penyelesaian modul ini. Segala kritik dan saran sangat kami harapkan guna peningkatan kualitas

(7)

publikasi ini. Semoga modul ini dapat berkontribusi positif bagi para pembacanya dan para pegawai di Lingkungan Kementerian Hukum dan HAM.

Selamat Membaca… Salam Pembelajar…

Jakarta, Agustus 2020

Kepala Badan Pengembangan Sumber Daya Manusia Hukum dan Hak Asasi Manusia,

(8)

KATA PENGANTAR

Puji Syukur kami panjatkan ke hadirat Tuhan Yang Maha Kuasa, karena atas kehendak dan perkenan-Nya masih diberikan kesempatan dan kesehatan dalam rangka penyusunan Modul Best Practice berjudul Insiden Cyber Security Berupa

Backdoor PHP Shell Pada Aplikasi Berbasis Web.

Modul Best Practice Insiden Cyber Security Berupa Backdoor PHP Shell

Pada Aplikasi Berbasis Web sebagai sumber pembelajaran dalam meningkatkan

pemahaman dan pengetahuan terhadap keberagaman bidang tugas dan fungsi serta kinerja organisasi Kemenkumham. Selain itu upaya untuk memperkuat dan mengoptimalkan kegiatan pengabadian aset intelektual dari pengetahuan

tacit individu menjadi pengetahuan organisasi. Pengetahuan tacit yang berhasil

didokumentasikan, akan sangat membantu sebuah organisasi dalam merumuskan rencana strategis pengembangan kompetensi baik melalui pelatihan maupun belajar mandiri, serta implementasi Kemenkumham Corporate University (CorpU).

Demikian Modul Best Practice Insiden Cyber Security Berupa Backdoor

PHP Shell Pada Aplikasi Berbasis Web disusun, dengan harapan modul ini dapat

bermanfaat dalam meningkatkan kompetensi bagi pembaca khususnya pegawai di lingkungan Kementerian Hukum dan Hak Asasi Manusia.

Depok, 19 Oktober 2020 Kepala Pusat Pengembangan Diklat

Teknis dan Kepemimpinan,

Hantor Situmorang NIP 196703171992031001

(9)
(10)

DAFTAR ISI

KATA SAMBUTAN ... v

KATA PENGANTAR KAPUS TEKPIM ... vii

DAFTAR ISI ... ix DAFTAR GAMBAR ... xi BAB I PENDAHULUAN ... 1 A. Latar Belakang ... 1 B. Deskripsi Singkat ... 2 C. Tujuan Pembelajaran ... 2 D. Materi Pokok ... 3 E. Petunjuk Belajar ... 3

BAB II SEJARAH KOMPUTER DAN LAYER JARINGAN ... 5

A. Sejarah Komputer ... 5

1. Komputer Generasi pertama ... 6

2. Komputer Generasi kedua ... 8

3. Komputer Generasi Ketiga ... 10

4. Komputer Generasi Keempat ... 10

5. Komputer Generasi Kelima ... 12

B. Sistem Operasi Linux ... 14

C. Networking dan TCP/IP ... 17

BAB III KONDISI DAN PERMASALAHAN PUSAT DATA DAN TEKNOLOGI INFORMASI ... 21

(11)

B. Permasalahan yang Dihadapi ... 23

C. Unsur yang Mempengaruhi Aspek Keamanan ... 24

BAB IV BEST PRACTICE PENANGANAN BACKDOORING PHP SHELL PADA SIMPEG ... 27

A. PHP Shell ... 27

B. Backdooring Php Shell Pada Simpeg ... 28

C. Kendala Keamanan Cyber ... 36

BAB V KEBERHASILAN DAN TANTANGAN CYBER KE DEPAN ... 39

A. Keberhasilan Penanganan Insiden Cyber Security ... 39

B. Tantangan Insiden Cyber di Masa Depan ... 40

BAB VI PENUTUP ... 43

A. Kesimpulan ... 43

B. Saran ... 44

(12)

DAFTAR GAMBAR

Gambar 1. 7 Layer OSI ... 18 Gambar 2 Tampilan depan aplikasi simpeg. ... 30 Gambar 3 Aplikasi teknologi informasidak bisa diakses ... 31 Gambar 4 aktivitas yang tidak sesuai dengan environtmen

aplikasi SIMPEG ... 33 Gambar 5 Penanaman backdoor pada aplikasi SIMPEG ... 34 Gambar 6 Tracking IP Address Penyerang ... 34

(13)
(14)

BAB I

PENDAHULUAN

Selamat datang para pembelajar, salam pembaharuan. Untuk mempermudah mempelajari modul ini, peserta diharapkan membaca petunjuk belajar yang tersedia dalam modul ini. Selamat belajar.

A. LATAR BELAKANG

Pada era komputerisasi seperti sekarang, kebutuhan akan penggunaan Komputer semakin lama semakin meningkat. Komputer sebagai perangkat pendukung dalam membantu pelaksanaan kegiatan manusia pada kesehariaannya sangat dibutuhkan. Adanya kemudahan layanan yang diberikan semakin membuat penggunaan komputer dalam menunjang kegiatan sehari-hari semakin melekat. Seperti layanan cloud computing yang menjadikan kita dapat menikmati layanan berbasis cloud seperti SaaS, PaaS dan IaaS, e-mail yang memudahkan kita melakukan pengiriman surat elektronik dan video teleconference yang digunakan untuk melakukan tatap muka jarak jauh sampai dengan Artificial Intelligence yang merupakan analisis dari komputasi kecerdasan buatan yang sudah mulai diterapkan dan masih banyak lagi.

Namun semua kemudahan tersebut, bukan berarti dapat dinikmati tanpa adanya risiko yang membayangi. Adalah aspek keamanan yang merupakan hal yang tidak dapat dikesampingkan. Kemudahan/kenyamanan yang selalu berbanding terbalik dengan keamanan, turut serta membuat semua aspek keamanan memerlukan perhatian lebih. Sehingga banyak hal yang dilakukan oleh Instansi/Lembaga untuk melakukan pengamanan

(15)

terhadap layanan komputasi yang dimilikinya. Baik dari sisi keamanan perangkat keras, keamanan perangkat lunak hingga pada keamanan sumber daya manusianya.

Dari data yang diperoleh pada statistik Cyberthreat real time map yang bersumber dari https://cybermap.kaspersky.com, Indonesia menduduki posisi ke-17 dunia dalam kategori negara yang paling sering mengalami

Cyber attack, sehingga keamanan sistem menjadi hal yang sangat penting

dalam menjaga keberlangsungan dan keberlanjutan sistem yang berjalan pada masing-masing Instansi/Lembaga. Sehingga dalam modul ini, penulis mengangkat bagaimana cara menanggulangi jenis Cyber attack backdooring menggunakan PHP Shell pada Web App dan bagaimana cara melakukan

recovery terhadap serangan tersebut.

B. DESKRIPSI SINGKAT

Modul ini memfasilitasi para pembelajar untuk memahami tentang sejarah komputer dan layer jaringan, kondisi dan permasalahan Pusat Data dan Informasi, backdooring Php Shell, keberhasilan dan tantangan Cyber di masa depan.

C. TUJUAN PEMBELAJARAN

1. Hasil Pembelajaran

Setelah mempelajari modul ini, para pembelajar diharapkan dapat memahami tentang prosedur langkah pengamanan terhadap adanya Web App yang yang sudah terinjeksi PHP Shell (compromised) serta melakukan pemulihan (recovery) kembali sehingga untuk ke depannya, ketika hal yang sama dapat di atasi.

2. Indikator Hasil Belajar

(16)

1. Menjelaskan sejarah komputer dan layer jaringan;

2. Menjelaskan kondisi dan permasalahan pusat data dan teknologi informasi;

3. Menjelaskan backdooring PHP SHELL;

4. Menjelaskan keberhasilan dan tantangan Cyber di masa depan.

D. MATERI POKOK

Materi pokok yang dibahas dalam modul ini adalah: 1. Sejarah komputer dan layer jaringan;

2. Kondisi dan permasalahan Pusat Data dan Informasi; 3. Backdooring PHP SHELL;

4. Keberhasilan dan tantangan Cyber di masa depan.

E. PETUNJUK BELAJAR

Untuk mencapai tujuan pembelajaran secara baik, para pembelajar disarankan mengikuti informasi langkah-langkah sebagai berikut:

a. Agar pembelajar dapat memahami isi modul ini, disarankan terlebih dahulu mempelajari tentang web service, Bahasa pemograman server side, data base, linux manajemen dan networking.

b. Baca dan pelajari dengan seksama uraian-uraian materi yang ada pada masing-masing kegiatan belajar. Bila ada materi yang kurang jelas, peserta dapat bertanya pada widyaiswara atau fasilitator yang mengampu kegiatan belajar.

c. Para pembelajar dapat mempelajari keseluruhan modul ini dengan cara berurutan. Jika belum menguasai level materi yang diharapkan, ulangi lagi.

(17)

d. Keberhasilan proses pembelajaran ini tergantung pada kesungguhan para pembelajar, oleh sebab itu belajarlah secara sungguh-sungguh. e. Peseta disarankan mempelajari bahan-bahan dan sumber lain,

seperteknologi informasi yang tertera dalam daftar pustaka pada akhir modul ini.

Ayo semangat belajar semoga saudara berhasil memahami isi modul ini!

(18)

BAB II

SEJARAH KOMPUTER DAN LAYER JARINGAN

Setelah membaca bab ini, para pembelajar diharapkan dapat menjelaskan tentang sejarah perkembangan komputer mulai generasi pertama sampai generasi kelima, sistem operasi linux, networking dan TCP/IP

A. SEJARAH KOMPUTER

Komputer adalah alat yang dipakai untuk mengolah data menurut perintah yang telah diprogram. Kata komputer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmetika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.

Secara luas, Komputer dapat didefinisikan sebagai suatu peralatan elektronik yang terdiri dari beberapa komponen, yang dapat bekerja sama antara komponen satu dengan yang lain untuk menghasilkan suatu informasi berdasarkan program dan data yang ada. Adapun komponen komputer meliputi: Layar Monitor, CPU, Keyboard, Mouse dan Printer (sbg pelengkap). Tanpa Printer komputer tetap dapat melakukan tugasnya sebagai pengolah data, namun sebatas terlihat di layar monitor belum dalam bentuk printout (kertas).

(19)

Dalam definisi seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti “komputer” adalah “yang memproses informasi” atau “sistem pengolah informasi.”

Saat ini, komputer sudah semakin canggih. Tetapi, sebelumnya komputer tidak sekecil, secanggih, sekeren dan seringan sekarang. Terdapat 5 generasi dalam sejarah komputer.

1. Komputer Generasi pertama

Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.

Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu memengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, Colossus bukan merupakan komputer serbaguna (general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.

Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil

(20)

memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvard-IBM Automatic Sequence

Controlled Calculator, atau Mark I, merupakan komputer relai elektronik.

Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beroperasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks. Perkembangan komputer lain pada masa kini adalah

Electronic Numerical Integrator and Computer (ENIAC), yang dibuat

atas kerja sama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar dan mengonsumsi daya sebesar 160 kw.

Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I. Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand,

(21)

menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut. Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiapkomputer memiliki program kode biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.

2. Komputer Generasi kedua

Pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun

1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan

(22)

mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation

Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi

kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singkatan untuk menggantikan kode biner. Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen- komponen yang dapat diasosiasikan dengan komputer pada saat ini: Printer, penyimpanan dalam disket,

memory, sistem operasi, dan program. Salah satu contoh penting

komputer pada masa ini adalah 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan. Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan

Formula Translator (FORTRAN) mulai umum digunakan. Bahasa

pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karier baru bermunculan

(23)

(programmer, analis sistem, dan ahli sistem komputer). Industri peranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

3. Komputer Generasi Ketiga

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) pada tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

4. Komputer Generasi Keempat

Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large

Scale Integration (LSI) dapat memuat ratusan komponen dalam

sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.

Ultra-Large Scale Integration (ULSI) meningkatkan jumlah

(24)

banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap peranti rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan mikroprosesor.

Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket peranti lunak yang mudah digunakan oleh kalangan awam. Peranti lunak yang paling populer pada saat itu adalah program word processing dan

spreadsheet. Pada awal 1980-an, video game seperti Atari 2600

menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal

Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah.

Jumlah PC yang digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang

(25)

lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena memopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga memopulerkan penggunaan peranti Mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensi terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer- komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, peranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan komputer memungkinkan komputer tunggal untuk membentuk kerja sama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN), atau [kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

5. Komputer Generasi Kelima

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan

(26)

Dengan kecerdasan buatan (Artificial Intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri. Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menerjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian ketimbang sekadar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi. Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

(27)

B. SISTEM OPERASI LINUX

Linux dimulai pertama kali pada tahun 1991 ketika Linus Torvalds menempuh bidang Ilmu komputer di Universitas Helsinki. Tanggal 25 Agustus 1991. Pada tahun 1969, Ken Thompson dan Dennis Ritchie (juga adalah developer bahasa C), para peneliti di AT&T Bell Laboratorium Amerika, membuat sistem operasi UNIX, cikal bakal dari Linux. UNIX mendapatkan perhatian besar karena merupakan sistem operasi pertama yang dibuat bukan oleh hardware maker. Selain itu juga karena seluruh source code-nya dibuat dengan bahasa C, sehingga mempermudah pemindahancode-nya ke berbagai platform. Dalam waktu singkat UNIX berkembang dalam dua jalur: UNIX yang dikembangkan oleh Universitas Berkeley dan yang dikembangkan oleh AT&T. Setelah itu mulai banyak perusahaan yang melibatkan diri, dan terjadilah persaingan yang melibatkan banyak perusahaan untuk memegang kontrol dalam bidang sistem operasi. Persaingan ini menyebabkan perlu adanya standarisasi. Dari sini lahirlah proyek POSIX yang dimotori oleh IEEE (The Institute of Electrical and Electronics Engineers) yang bertujuan untuk menetapkan spesifikasi standar UNIX. Sejak saat itu, muncul berbagai macam jenis UNIX.

Salah satu di antaranya adalah MINIX yang dibuat oleh A. S. Tanenbaum untuk tujuan pendidikan. Source code MINIX inilah yang oleh Linus Torvalds, seorang mahasiswa Universitas Helsinki pada waktu itu, kemudian dijadikan sebagai referensi untuk membuat sistem operasi baru yang gratis dan yang

source codenya bisa diakses oleh umum. Sistem operasi ini kemudian diberi

nama Linux. Dalam membangun Linux, Linus menggunakan tool-tool dari

Free Foundation Software yang berlisensi GNU. Kemudian untuk menjadikan

Linux sebuah sistem operasi yang utuh, dia memasukkan program-program yang juga berlisensi GNU.

Berawal dari sistem operasi Unix dikembangkan dan diimplementasikan pada tahun 1960-an dan pertama kali dirilis pada 1970. Faktor

(28)

ketersediaannya dan kompatibilitasnya yang tinggi menyebabkannya dapat digunakan, disalin dan dimodifikasi secara luas oleh institusi-institusi akademis dan pada pebisnis.

Linux adalah suatu sistem operasi yang bersifat multi user dan multitasking, yang dapat berjalan di berbagai platform, termasuk prosesor INTEL 386 dan yang lebih tinggi. Sistem operasi ini mengimplementasikan standard POSIX. Linux dapat berinteroperasi secara baik dengan sistem operasi yang lain, termasuk Apple, Microsoft dan Novell. Nama Linux sendiri diturunkan dari pencipta awalnya, LINUS TORVALDS, di Universitas Helsinki, Finlandia yang sebetulnya mengacu pada kernel dari suatu sistem operasi. Linux dulunya adalah proyek hobi yang dikerjakan oleh Linus Torvalds yang memperoleh inspirasi dari Minix.

Minix adalah sistem UNIX kecil yang dikembangkan oleh Andy Tanenbaum pada tahun 1987. Sekarang Linux adalah sistem UNIX yang lengkap, bisa digunakan untuk jaringan (networking), pengembangan software, dan bahkan untuk sehari-hari. Linux telah digunakan di berbagai domain, dari sistem benam sampai superkomputer, dan telah mempunyai posisi yang aman dalam instalasi server web dengan aplikasi LAMP-nya yang populer. Linux sekarang merupakan alternatif OS yang jauh lebih murah jika dibandingkan dengan OS komersial, dengan kemampuan Linux yang setara bahkan lebih. Lingkungan sistem operasi ini termasuk :

a) Ratusan program termasuk, kompiler, interpreter, editor dan utilitas b) Perangkat bantu yang mendukung konektivitas, Ethernet, SLIP dan

PPP, dan interoperabilitas.

c) Produk perangkat lunak yang reliabel, termasuk versi pengembangan terakhir.

d) Kelompok pengembang yang tersebar di seluruh dunia yang telah bekerja dan menjadikan Linux portabel ke suatu platform baru, begitu

(29)

juga mendukung komunitas pengguna yang beragam kebutuhan dan lokasinya dan juga bertindak sebagai team pengembang sendiri. Sejarah Linux berkaitan dengan GNU. Proyek GNU yang mulai pada 1984 memiliki tujuan untuk membuat sebuah sistem operasi yang kompatibel dengan Unix dan lengkap dan secara total terdiri atas perangkat lunak bebas. Tahun 1985, Richard Stallman mendirikan Yayasan Perangkat Lunak Bebas dan mengembangkan Lisensi Publik Umum GNU (GNU General Public License atau GNU GPL). Kebanyakan program yang dibutuhkan oleh sebuah sistem operasi (seperti pustaka, kompiler, penyunting teks, shell Unix dan sistem jendela) diselesaikan pada awal tahun 1990-an, walaupun elemen-elemen tingkat rendah seperti device driver Linux tidak memiliki suatu logo yang terlihat menarik, hanyalah sebuah burung Penguin yang memperlihatkan sikap santai ketika berjalan. Logo ini mempunyai asal mula yang unik, awalnya tidak ada suatu logo yang menggambarkan trademark dari Linux sampai ketika Linus (Sang Penemu) berlibur ke daerah selatan dan bertemu dengan seekor linux kecil dan pendek yang secara tidak sengaja menggigit jarinya. Hal ini membuatnya demam selama berhari-hari. Kejadian ini kemudian menginspirasi dirinya untuk memakai penguin sebagai logonya TUX, nama seekor pinguin yang menjadi logo maskot dari linux. TUX hasil karya seniman Larry Ewing pada waktu developer merasakan Linux harus mempunyai logo trademark ( 1996 ), dan atas usulan James Hughes dipilihlah nama TUX yang berarti Torvalds UniX. Lengkap sudah logo dari Linux, berupa penguin dengan nama TUX. Trademark ini segera didaftarkan untuk menghindari adanya pemalsuan. Linux terdaftar sebagai Program sistem operasi (OS).

(30)

C. NETWORKING DAN TCP/IP

Pada saat kita memulai langkah ke dalam ilmu jaringan komputer, hal yang pertama kali kita pelajari biasanya adalah TCP/IP. TCP/IP bisa di analogikan seperti bahasa. Ketika manusia bertukar informasi, manusia akan berbicara dengan bahasa yang bisa dimengerti oleh pembicara maupun pendengar. Begitu juga halnya dengan komputer atau host dalam sebuah jaringan. Agar komunikasi dan pertukaran informasi bisa terjalin dengan baik, dibutuhkan bahasa sama. Walaupun merek host jaringan tersebut berbeda - beda, host masih bisa berkomunikasi dengan host lain karena menggunakan standart komunikasi yang sama, yakni TCP/IP. Protokol internet pertama kali dirancang pada tahun 1980-an. Akan tetapi di tahun 1990-an di mana internet semakin populer dan host yang semakin banyak, mulai bemunculan protokol yang hanya bisa digunakan oleh kalangan tertentu, atau protokol yang dibuat oleh pabrik tertentu yang belum tentu kompatibel dengan protokol lain dari pabrik yang lain pula. Sehingga pada akhirnya badan International

Standart Organization (ISO) membuat standarisasi protokol yang saat ini

dikenal dengan protokol model Open System Interconnection atau disingkat OSI. Model OSI ini manjadi referensi dan konsep dasar teori tentang cara kerja sebuah protokol. Dalam perkembangannya TCP/IP digunakan sebagai standar de facto. OSI Layer, ketika ISO (International Standart Organization)

membuat standarisasi protokol, maka terciptalah sebuah standar model referensi yang berisi cara kerja protokol. Model referensi yang kemudian disebut dengan Open System Interconnection (OSI). Berdasarkan dokumen rekomendasi X.200, standart OSI ini memiliki 7 layer. Tiap layer ini memiliki definisi fungsi yang berbeda.

(31)

Gambar 1. 7 layer OSI Layer 7: Application Layer

Merupakan layer di mana terjadi interaksi antarmuka end user dengan aplikasi yang bekerja menggunakan fungsionalitas jaringan, melakukan pengaturan bagaimana aplikasi bekerja menggunakan resource jaringan, untuk kemudian memberika pesan ketika terjadi kesalahan. Beberapa service dan protokol yang berada di layer ini misalnya HTTP, FTP, SMTP, dll.

Layer 6: Presentation Layer

Layer ini bekerja dengan mentranslasikan format data yang hendak ditransmisikan oleh aplikasi melalui jaringan, ke dalam format yang bisa ditransmisikan oleh jaringan. Pada layer ini juga data akan di-enkripsi atau di-deskripsi.

Layer 5: Session Layer

(32)

dibuat, dipelihara, atau dihancurkan. Di layer ini ada protocol Name

Recognition,NFS & SMB.

Layer 4: Transport Layer

Layer ini akan melakukan pemecahan data ke dalam paket-paket data serta memberikan nomor urut pada paket-paket data tersebut sehingga dapat disusun kembali ketika sudah sampai pada sisi tujuan. Selain itu, pada layer ini, akan menentukan protokol yang akan digunakan untuk mentransmisi data, misalkan protokol TCP. Protokol ini akan mengirimkan paket data, sekaligus akan memastikan bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadap paket-paket yang hilang atau rusak di tengah jalan.

Layer 3: Network Layer

Network layer akan membuat header untuk paket-paket yang berisi

informasi IP, baik IP pengirim data maupun IP tujuan data. Pada kondisi tertentu, layer ini juga akan melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.

Layer 2: Data-link Layer

Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub,

bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802,

membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).

Layer 1: Physical Layer

Layer Physcal berkerja dengan mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti

(33)

halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface

Card (NIC) dapat berinteraksi dengan media kabel atau radio. Proses

pengiriman data melewati tiap layer ini bisa kita analogikan seperti ketika kita mengirim surat. Isi surat adalah data yang akan kita kirim (layer 7 -> 5). Kemudian sesuai standart pengiriman, isi surat tersebut kita masukkan ke dalam sebuah amplop (layer - 4). Agar surat kita bisa terkirim, kita perlu menambahkan alamat kemana surat tersebut akan dikirim, juga siapa pengirim surat tadi (layer - 3). Selanjutnya surat tersebut kita serahkan ke pihak ekspedisi, dan pihak ekspedisi yang nanti akan mengirimkan surat kita tadi (layer - 2&1).

(34)

BAB III

KONDISI DAN PERMASALAHAN

PUSAT DATA DAN TEKNOLOGI INFORMASI

Setelah membaca bab ini, para pembelajar diharapkan dapat menjelaskan tentang kondisi infrastrukur teknologi informasi, permasalahan, unsur yang mempengaruhi aspek keamanan

A. KONDISI INFRASTRUKTUR PUSAT DATA DAN TEKNOLOGI

INFORMASI

Melalui Peraturan Menteri Hukum dan HAM Nomor 29 Tahun 2015 tentang Organisasi dan Tata Kerja Kementerian Hukum dan HAM, Pusat Data dan Teknologi Informasi (Pusdatin) memiliki tugas melaksanakan fasilitasi, pengelolaan data, dan teknologi informasi, serta pengamanana dan pemeliharaan teknologi informasi di lingkungan Kementerian Hukum dan Hak Asasi Manusia berdasarkan ketentuan peraturan perundang- undangan. Dalam melaksanakan tugas sebagaimana dimaksud, Pusdatin menjalankan fungsi:

1. Penyusunan rencana, program dan anggaran Pusat Data dan Teknologi Informasi;

2. Penyusunan rencana, standarisasi dan fasilitasi teknologi informasi; 3. Koordinasi dan kerjasama pengelolaan data, penyajian informasi; 4. Pelaksanaan pengamanan dan pemeliharaan data, sistem, perangkat,

(35)

5. Pengelolaan sistem pengadaan dan ifnormasi data manajemen pengadaan Kementerian secara elektronik;

6. Pengelolaan sistem jaringan di lingkungan Sekretariat Jenderal;

7. Pengelolaan urusan tata usaha, kepegawiaan, keuangan, rumah tangga dan perlengkapan di lingkungan Pusat Data dan Teknologi Informasi; dan

8. Pengelolaan dokumentasi dan kearsipan.

Sehingga mengacu pada tugas dan fungsi Pusdatin guna menjalankan fungsi fasilitasi Teknologi Informasi di lingkungan Kementerian Hukum dan HAM dengan maksimal maka Pusdatin melakukan pengelolaan data center Kumham yang telah dibangun pada tahun 2018 dengan kemampuan:

1. Kondisi perangkat yang up to date, dengan kondisi dukungan layanan, supporting dan ketersediaan suku cadang masih available dalam kurun waktu 3 (tiga) Tahun ke depan;

2. Server dengan spesifikasi terkini, yang mampu menjalankan komputasi

tinggi, sehingga dalam menjalankan fungsi data warehouse tidak mengganggu resource dari server yang lain. Oleh karena itu, pada masing-masing Unit Eselon I diberikan 1 (satu) unit Server dengan spesifikasi tinggi, yang diharapkan dapat melayani hosting aplikasi, data serta sebagai staging server dalam melayani kebutuhan data Kementerian Hukum dan HAM yang berjalan melalui virtualisasi.

3. Kuantitas Server dengan pemetaan jumlah sebagai berikut:

a. Server Setjen (Pusat) dengan menjalankan fungsi data

warehouse yang high availability, aplikasi Database, Aplikasi Dashboard. Yang diharapkan dengan pemetaan jumlah yang mengacu pada fungsi, bertujuan agar tetap menjaga kestabilan performa dan tidak mengganggu performa server yang lainnya;

(36)

b. Server Stagging dengan menjalankan fungsi hosting aplikasi,

data serta sebagai staging server masing-masing pada unit eselon I diberikan 1 (satu) unit server dengan interkoneksi ke

Server Setjen (pusat) melalui media Fiber Channel (FC). Hal ini

bertujuan untuk menjaga performa ketika dilakukan retrive data dari production server dimasing-masing eselon I ke server staging. Dan menjaga performa server Setjen (pusat) dikarenakan server Setjen (pusat) tidak perlu mengakses production server masing-masing unit eselon I, melainkan mengakses server staging pada masing-masing unit eselon I

4. Infrastruktur jaringan yang sudah menganut next generation, interkoneksi menggunakan Fiber Channel berkecepatan Gigabite, dengan harapan dapat melakukan transfer data dalam jumlah besar dengan waktu yang cepat;

5. Perangkat lunak virtualisasi versi terbaru, sehingga dapat menjalankan fungsi virtualisasi dengan baik dan efisien. Sehingga pengelolaan Virtual Machine dapat dilakukan dengan baik, dan troubleshooting solving melalui supporting dapat terlaksana.

B. PERMASALAHAN YANG DIHADAPI

Dalam pelaksanaan tugas Pusdatin yaitu melakukan fasilitasi kebutuhan teknologi informasi baik dalam hal tata kelola, kebijakan, layanan dan pengembangan SDM bidang teknologi informasi. Selaras dengan Peraturan Menteri Hukum dan HAM Nomor 2 Tahun 2018 tentang Penyelenggaraan Sistem Elektronik di lingkungan Kementerian Hukum dan HAM, yang sebagaimana terkandung dalam pasal 7 yaitu Tata Kelola Penyelenggaraan Sistem Elektronik pada tingkat Kementerian dikoordinasikan oleh Pusdatin.

Dalam pelaksanaan fungsi Pusdatin sebagai Koordinator Penyelenggara Sistem Elektronik tingkat Kementerian, Pusdatin melakukan pengelolaan Data

(37)

Center Kumham. Data Center yang dilengkapi dengan infrastruktur terkini,

dalam pelaksanaanya tidak berarti tanpa masalah. Percobaan serangan

Cyber baik itu dalam hal SQL Injection, Cross Site Scripting (XSS), Javascript

Injection, Defacing, sampai dengan backdooring telah dialami oleh Pusdatin. Sehingga langkah-langkah pemulihan (recovery) maupun berbagai langkah pencegahan sangat diperlukan. Pada kesempatan ini, dapat disampaikan bahwa Pusdatin telah mengalami serangan Cyber yaitu berupa backdooring pada aplikasi yang berjalan pada layanan yang di provide oleh Pusdatin. Layanan tersebut sempat mengalami lumpuh dalam kurun waktu beberapa Jam, sehingga langkah-langkah percepatan pemulihan, langkah investigasi serta langkah prosedur pelaporan yang tertuang dalam penanganan insiden

Cyber Security harus dilakukan oleh Pusdatin. Dan pengalaman tersebut

menjadikan Pusdatin dapat melakukan antisipasi di kemudian hari, guna hal yang sama tidak terjadi berulang. Dan langkah yang telah dilakukan oleh Pusdatin, diharapkan dapat menjadi pengalaman pada sisi pembaca ketika kejadian yang sama terjadi pada Web App yang berjalan pada masing-masing lingkungan kerja. Sehingga downtime layanan, tidak berlangsung berlarut-larut, dan segera dapat diambil langkah pemulihan.

C. UNSUR YANG MEMPENGARUHI ASPEK KEAMANAN

Mengacu pada Peraturan Presiden nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Elektronik (SPBE), bahwa SPBE merupakan penyelenggaraan pemerintahan yang memanfaatkan teknologi informasi dan komunikasi untuk memberikan layanan kepada pengguna SPBE sehingga mewujudkan tata kelola pemerintahan yang bersih, efektif, transparan, dan akuntabel serta pelayanan public yang berkualitas dan terpercaya. Adapun ruang lingkup mewujudkan SPBE yaitu:

1. Tata Kelola SPBE; 2. Manajemen SPBE;

(38)

3. Audit Teknologi Informasi dan Komunikasi; 4. Penyelenggara SPBE;

5. Percepatan SPBE; dan

6. Pemantauan dan Evaluasi SPBE.

Sehingga mengacu pada lingkup SPBE tersebut, maka pemanfaatan teknologi informasi dan komunikasi sangat mempengaruhi dalam pencapaian konsisi SPBE yang ideal. Oleh karena itu, diperlukannya penerapan secara terpadu terhadap unsur-unsur SPBE guna mencapai tata kelola SPBE yang baik. Adapun unsur-unsur tersebut yaitu:

1. Rencana Induk SPBE; 2. Arsitektur SPBE; 3. Peta Rencana SPBE;

4. Rencana dan Anggaran SPBE; 5. Proses Bisnis;

6. Data dan Informasi; 7. Infrastruktur SPBE; 8. Aplikasi SPBE;

9. Keamanan SPBE; dan 10. Layanan SPBE.

Sehingga mengacu pada unsur tersebut di atas, aspek Keamanan menjadi sangat penting guna menjaga keberlangsungan layanan SPBE dapat berjalan dengan baik. Diharapkan dengan dapat dilakukannya pengamanan baik pada sisi perangkat keras, perangkat lunak dan keamanan sumber daya manusianya, pencapaian SPBE bisa menjadi maksimal. Langkah preventive dan deteksi guna menjadikan infrastruktur SPBE terhindar dari serangan

(39)

Cyber, langkah Deteksi dan Analisis yang diambil guna menjadikan mitigasi

risiko kerusakan yang dialami ketika serangan Cyber berlangsung hingga sampai langkah melakukan Recovery (pemulihan) guna menjadikan layanan yang sempat downtime dikarenakan serangan Cyber, dapat kembali pulih seperti sedia kala, hal itu semua merupakan langkah yang perlu dilakukan guna mejadikan Keamanan SPBE dalam hal menjaga keberlangsungan penggunaan infrastruktur, keamanan aplikasi serta Data dan Informasi dapat terwujud. Akhirnya, tugas Pusdatin sebagai koordinator penyelenggara sistem elektronik pada tingkat Kementerian dapat terwujud.

(40)

BAB IV

BEST PRACTICE PENANGANAN

BACKDOORING PHP SHELL PADA SIMPEG

Setelah membaca bab ini, para pembelajar diharapkan dapat menjelaskan tentang PHP SHELL, langkah penanganan backdooring PHP SHELL pada simpeg dan kendala keamanan Cyber.

A. PHP SHELL

PHP Shell (Shell yang ditulis menggunakan Bahasa Pemrograman PHP) merupakan sebuah ancaman keamanan pada apilkasi berbasis Web. PHP Shell merupakan suatu bentuk implementasi Shell berbasiskan Web. Sebuah PHP Shell dapat diunggah dari jarak jauh dengan maksud tujuan agar suatu Server Aplikasi Web dapat dikendalikan dari jarak jauh.

Adapun Cara menanam/mengunggah PHP Shell tersebut yaitu diawali dengan melakukan pencarian celah keamanan yang memungkinkan dapat dilakukan compromise terhadap server Web. Apabila sudah dilakukan compromise, maka biasanya penyerang membuat jalan belakang (backdoor). Hal ini dimaksudkan agar si penyerang dapat mempertahankan (eksistensi) jalur masuk melalui celah keamanan yang telah ditemukan. Sehingga hal ini memungkinkan si penyerang masuk kapan saja.

Pada zaman sekarang, yang merupakan era keterbukaan, perolehan PHP Shell sangat mudah didapatkan. Dapat dimisalkan pada alamat: https:// webshell.co. Pada alamat web tersebut menyediakan beberapa contoh PHP

(41)

Shell yang dapat diunduh secara bebas seperti: R57 Shell, C99 Shell, b374k Shell dan Wso Shell. Bahkan selain PHP Shell, terdapat juga ASP Shell seperti Pouya Shell, Kacak Asp Shell, Asp Cmd Shell. Dalam hal ini, jenis PHP Shell yang terdapat pada Server Web SIMPEG yaitu b374k Shell.

Untuk melakukan unggah PHP Shell, sebelumnya penyerang melakukan pencarian celah keamanan. Hal ini dapat dilakukan melalui beberapa Teknik namun tidak terbatas kepada:

1. SQL Injection;

2. Remote File Inclusion (RFI); 3. Guessing Password Admin; 4. Dll

Setelah celah keamanan ditemukan, maka langkah selanjutnya penyerang melakukan ekspolitasi terhadap celah keamanan tersebut guna sampai dengan diperolehnya akses admin/root. Hal ini dimaksudkan agar penyerang dapat melakukan backdooring.

Setelah diperolehnya akses admin/root, maka selanjutnya guna menjaga eksistensi dari akses Server tersebut, maka penyerang akan melakukan unggah/upload Shell Script (PHP ataupun ASP, tergantung dari Bahasa pemrograman yang berjalan). Selanjutnya penyerang akan melakukan clear terhadap log guna menyembunyikan jejak yang tertinggal, hal ini dimaksudkan agar Admin Aplikasi tidak dapat mendeteksi terhadap adanya upaya pemaksaan masuk terhadap yang tidak berhak.

B. BACKDOORING PHP SHELL PADA SIMPEG

Peraturan Presiden nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Elektronik (SPBE) yang merupakan penyelenggaraan pemerintahan yang memanfaatkan teknologi informasi dan komunikasi untuk memberikan

(42)

pemerintahan yang bersih, efektif, transparan, dan akuntabel serta pelayanan public yang berkualitas dan terpercaya dengan tetap memperhatian unsur-unsur sebagai berikut:

1. Rencana Induk SPBE; 2. Arsitektur SPBE; 3. Peta Rencana SPBE;

4. Rencana dan Anggaran SPBE; 5. Proses Bisnis;

6. Data dan Informasi; 7. Infrastruktur SPBE; 8. Aplikasi SPBE;

9. Keamanan SPBE; dan 10. Layanan SPBE.

Sehingga aspek menjaga keberlangsungan Aplikasi, Data dan Informasi serta Keamanan dari SPBE itu sendiri, merupakan hal yang menjadi domain utama dalam hal menjalankan peran Pusdatin sebagaimana tertuang dalam Peraturan Menteri Hukum dan HAM Nomor 2 Tahun 2018 tentang Penyelenggaraan Sistem Elektronik di lingkungan Kementerian Hukum dan HAM, yang menyatakan bahwa Tata Kelola Penyelenggaraan Sistem Elektronik pada tingkat Kementerian dikoordinasikan oleh Pusdatin.

Kementerian Hukum dan Hak Asasi Manusia dalam hal berinovasi dalam penerapan e-government salah satunya yaitu dalam hal pengembangan Sistem Informasi. Sehingga semua masing-masing unit kerja berusaha agar setiap tugas dan fungsi di laksanakan dengan secara sistem komputerisasi (aplikasi) guna untuk mempercepat proses kerja dari masing-masing unit tersebut. Salah satu aplikasi yang digunakan adalah https://simpeg.

(43)

kemenkumham.go.id , berikut ini tampilan depan aplikasi tersebut :

Gambar 2: Tampilan depan aplikasi simpeg.

Aplikasi ini merupakan Sistem Informasi Kepegawaian yang digunakan untuk mengelola administrasi kepegawaian di lingkungan Kementerian Hukum dan HAM, yang meliputi pendataan Pegawai, Pengolahan Data, Prosedur, Penilaian Kinerja, SDM untuk menghasilkan informasi yang cepat, lengkap dan akurat dalam rangka mendukung administrasi kepegawaian.

Sistem Informasi Kepegawaian atau yang sering disebut juga dengan SIMPEG, merupakan Sistem Informasi berbasis Web yang sudah dibangun pada tahun 2011, selama perjalanan hingga tahun 2020 terdapat beberapa perubahan/pengembangan. Sehingga Algoritma dari SIMPEG tersebut sudah banyak berubah dan tentunya dengan aspek keamanan pada sisi Source Code dapat menjadi Issue, dikarenakan aplikasi tersebut tidak dikembangkan oleh satu pengembang, akan tetapi banyak pengembang.

SIMPEG di hosting pada environment Data Center Kementerian Hukum dan HAM, yang adapun Pengelolaan Data Center tersebut dikelola oleh Pusdatin, namun pengelolaan Admin dari Aplikasi di kelola

(44)

oleh Biro Kepegawaian. Dengan tetap memperhatikan aspek Keamanan dan Performa, Pusdatin mengelola Bare Metal Server sebagai hosting SIMPEG. Hal ini dimaksudkan untuk menghandle concurrent user yang tinggi dikarenakan SIMPEG diakses setiap harinya oleh seluruh pegawai Kementerian Hukum dan HAM termasuk namun tidak terbatas pada mengisi Jurnal Harian Pegawai.

Seiring berjalannya waktu, terdapat permasalahan keamanan terhadap aplikasi SIMPEG, hal tersebut ditemukan oleh Pusdatin pada hari Selasa tanggal 2 Juni tahun 2020 pukul 12.16 yang mana hal tersebut didasari dari hasil identifikasi awal Pusdatin pada laman depan aplikasi yang sudah tidak bisa diakses, sehingga menampilkan tampilan seperti berikut ini:

Gambar 3: Aplikasi teknologi informasidak bisa diakses

Indikasi awal sebelum melakukan pengecekan adalah laman tidak bisa diakses dikarenakan beberapa kemungkinan seperti server mengalami permasalahan, jaringan pada server bermasalah, atau ada crash/kerusakan dalam aplikasi. Sehingga mengacu pada prosedur pengaduan penanganan

Cyber, selanjutnya dilakukan proses langkah-langkah sebagai berikut :

1. Mitigasi Awal

Pusdatin sebagai langkah mitigasi awal, yaitu melakukan langkah memutus jalur akses aplikasi dari public dan melakukan blocking jalur

(45)

outbound dan inbound terhadap IP Address dari Server SIMPEG yang

sudah mengalami compromised untuk dilakukan Analisa.

2. Deteksi dan Analis terhadap kerusakan yang telah di timbulkan dari insiden Cyber Security yang dialami.

Pusdatin setelah dilakukannya mitigasi awal, maka selanjutnya Pusdatin melaksanakan analisis terhadap seberapa jauh kerusakan yang ditimbulkan dari insiden Cyber Security yang dialami.

3. Pengecekan Server dan Jaringan.

Telah dilakukan pengecekan terhadap server dan jaringan pada aplikasi lebih mendalam, layanan webserver pada server berjalan normal, kemudian ditemukan pada server aplikasi tersebut bahwa file aplikasi tidak bisa di load atau akses oleh sistem aplikasi tersebut. kondisi jaringan tidak mengalami permasalahan dikarenakan trafik data bisa dilakukan keluar dan ke dalam. Untuk memutus rantai permasalahan untuk sementara jaringan akses dari luar ke dalam aplikasi di putuskan.

4. Pengecekan pada perangkat security.

Kronologi dari log yang sudah di inspeksi oleh perangkat Big IP F5, terdapat komponen log pada perangkat Big IP F5 di Application Security Manager yang menunjukkan aktivitas yang tidak sesuai dengan environtmen aplikasi SIMPEG. Aktivitas tersebut mengakses sebuah file yang ada pada server dengan direktori/rekrutmen/index_bak.php pada tanggal 29 Mei 2020 pada pukul 14:32.

(46)

Gambar 4. aktivitas yang tidak sesuai dengan environtmen aplikasi SIMPEG

1) Ketika melakukan pencarian kepada real server simpeg, ditemukan script shell, dan ketika dijalankan script menunjukkan akses file manager pada real server di mana file manager tersebut bisa membuat, mengubah maupun menghapus direktori atau file pada real server. Biasanya pada dunia komputer file ini bisa disebut backdoor.

2) Setelah dilakukan pencarian pada log perangkat keamanan Big IP F5, ditemukan beberapa aktivitas yang tidak biasa dengan environment dari aplikasi SIMPEG. Sehingga ditemukan lagi log activity pada 01 juni 2020 bahwa adanya penanaman backdoor pada aplikasi SIMPEG dan melakukan payload dengan menjalankan command ‘chmodok=0777&z=Go+!

(47)

Gambar 5. Penanaman backdoor pada aplikasi SIMPEG

3) Selanjutnya pada 02 juni 2020, dilakukan tracking IP Address penyerang, dan hasil pengecekan dari perangkat security ditemukan beberapa IP a ddress penyerang yaitu 103.120.168.123, 114.125.57.72, 182.1.32.210, 182.1.32.12,182.1.33.206 dan selanjutnya Pusdatin melakukan tracking terhadap ISP pemilik IP Address tersebut, sehingga dihasilkan data sebagai berikut:

(48)

5. Melakukan pembersihan terhadap kemungkinan adanya injeksi PHP Shell pada lokasi folder lainnya.

Setelah ditemukannya lokasi aktivitas pemasangan backdoor pada Aplikasi, maka Pusdatin selanjutnya melakukan sweeping terhadap kemungkinan adanya backdoor pada Aplikasi yang diletakan pada lokasi yang berbeda. Dan Pusdatin tidak menemukan hal tersebut, sehingga dapat disimpulkan lokasi penanaman backdoor hanya pada 1 (satu) lokasi saja.

6. Melakukan Recovery/pemulihan

Pusdatin bersama dengan Biro Kepegawaian melakukan pemulihan terhadap Aplikasi SIMPEG dengan cara melakukan restore Data dan Aplikasi yang sudah pernah dilakukan backup. Adapun langkah yang diambil adalah:

1) Setelah diketahui akibat permasalahan server aplikasi SIMPEG tersebut, dilakukan pendeteksian potensi gangguan lebih lanjut terhadap kemungkinan sumber masalah lain oleh tim Pusdatin. 2) Tim Pusdatin mengalokasikan server pengganti untuk

mengaktifkan modul absensi online mengingat hal tersebut merupakan menjadi penting mengingat kondisi Pandemi Covid-19.

3) Tim Pusdatin bersama dengan Biro Kepegawaian melakukan restore file backup aplikasi dan file Backup Database terakhir guna menjalankan kembali aplikasi SIMPEG.

4) Sebelum dilakukan publish, Tim Pusdatin melakukan identifikasi/ Mitigasi Awal terkait perkiraan adanya backdoor pada backup aplikasi terakhir.

(49)

5) Setelah tidak ditemukannya backdoor, selanjutnya dilakukan pengecekan terhadap keberfungsian modul-modul aplikasi oleh Tim Biro Kepegawaian.

7. Melakukan komunikasi dengan instansi terkait terhadap adanya serangan yang dialami. Pusdatin telah melakukan komunikasi terhadap pihak terkait guna melaporkan terhadap insiden Cyber Security yang terjadi pada Aplikasi SIMPEG.

C. KENDALA KEAMANAN CYBER

Dalam pelaksanaan pengelolaan Tata Kelola Elektronik di level Kementerian Hukum dan HAM, Pusdatin sebagai koordinator diharapkan dapat memfasilitasi terkait kebutuhan Teknologi Informasi tidak terkecuali terhadap aspek penanganan insiden keamanan Cyber. Sehingga diperlukan Infrastruktur yang mumpuni, SDM yang memadai yang disertai dengan regulasi terkait dengan tata kelola TI Kementerian Hukum dan HAM. Sehingga dari 3 (tiga) hal tersebut, terkadang terdapat kendala yang dihadapi dalam pelaksanaan tata kelola TI yaitu:

1. Masih kurangnya jumlah kebijakan/peraturan yang mengatur tentang kebijakan tata kelola TI Kementerian Hukum dan HAM;

2. Masih kurangnya SDM TI Pada Pusdatin;

3. Masih diperlukannya peningkatan Kapasitas SDM TI yang berada pada Pusdatin;

4. Kondisi Infrastruktur yang tidak dalam kondisi prima, terkadang menjadikan layanan terhambat;

5. Masih adanya perangkat yang kondisinya sudah end of support sehingga dikhawatirkan bila terjadi kerusakan, maka akan mengganggu pelayanan pada pelaksanaan TI.

(50)

Dalam pelaksanaan penanganan insiden Cyber Security, Pusdatin tetap mengedepankan prosedur terhadap penanganan insiden tersebut. Namun pada pelaksanaannya masih mengalami kendala. Kendala tersebut dapat di atasi dengan cara pendekatan strategis praktis sebagai berikut: 1. Dilakukannya pembaharuan atau pembuatan terhadap peraturan/

kebijakan yang berhubungan dengan Teknologi Informasi. Hal ini bisa dilaksanakan dengan cara mengundang praktisi bidang Teknologi Informasi terkait perumusan permasalahan dan penyelesaian permasalahan seputar tata kelola Teknologi Informasi.

2. Dapat dilakukannya banyak pelatihan terhadap SDM TI Pusdatin dalam hal penanganan insiden Cyber Security beserta dengan pencegahannya. Hal ini dapat dilakukan dengan diikutsertakan pada pelatihan bersertifikasi nasional maupun internasional.

3. Dilakukan pembaharuan terhadap infrastruktur yang sudah mengalami end of support. Hal ini bisa diawali dengan dilakukannya pemetaan terhadap jenis perangkat yang mengalami End of support dan selanjutnya dilakukan penggantian dengan perangkat sejenis namun dengan tipe yang ter-update.

(51)
(52)

BAB V

KEBERHASILAN DAN TANTANGAN CYBER KE DEPAN

Setelah membaca bab ini, para pembelajar diharapkan dapat menjelaskan tentang keberhasilan penanganan insiden Cyber Security dan tantangan Cyber di masa depan.

A. KEBERHASILAN PENANGANAN INSIDEN CYBER SECURITY

Keamanan merupakan hal yang sangat vital dalam dunia Teknologi Informasi, sehingga penerapan dalam hal penanganan insiden Cyber Security serta pencegahannya merupakan hal yang sangat diperlukan guna menjaga keberlangsungan penggunaan aplikasi dan pengolahan Data dan Informasi dalam rangka menuju pengelolaan SPBE yang baik dapat terwujud.

Penanganan insiden Cyber Security yang baik, merupakan hal yang harus dilakukan, sehingga hal tersebut dapat menjadi pengalaman untuk kemudian hari agar terhindar dari permasalahan yang serupa. Pusdatin yang merupakan koordinator tata kelola TI pada level Kementerian, melakukan pengamanan yang berlapis pada perangkat infrastruktur Data Center. Diharapkan pengamanan berlapis ini dapat menjadikan seluruh layanan yang diberikan menjadi handal dan zero downtime (high availability). Penerapan pengamanan yang berlapis tersebut, berdampak terhadap keberhasilan Pusdatin, yaitu:

1. Terfasilitasinya kebutuhan Hosting Aplikasi pada Level Kementerian; 2. Terfasilitasinya kebutuhan Hosting Database pada Level Kementerian;

(53)

3. Terfasilitasinya collocation terhadap Server pada Unit Eselon I yang

memerlukan space;

4. Terjaganya koneksi terhadap layanan aplikasi yang berjalan pada DC untuk aktif 24/7;

5. Terlindunginya aplikasi yang berjalan pada DC dari serangan Cyber dengan melakukan konfigurasi kepada perangkat keamanan untuk dilakukan monitoring aktivitas terhadap server tertentu yang dianggap krusial; terwujudnya integrasi data menuju satu data Kementerian Hukum dan HAM dalam satu dashboard executive yang dapat diakses oleh pimpinan tinggi.

B. TANTANGAN INSIDEN CYBER DI MASA DEPAN

Penerapan keamanan Cyber yang dilakukan oleh Pusdatin dalam kaitannya guna terhindar dari insiden Cyber Security sudah sangatlah baik. Akan tetapi, masih terdapat kekurangan dalam menuju kondisi yang lebih baik lagi yaitu:

1. Masih kurangnya jumlah kebijakan/peraturan yang mengatur tentang Keamanan TI;

2. Masih kurangnya SDM TI yang memahami Cyber Security;

3. Masih kurangnya Pemahaman user terhadap pentingnya Cyber

Security, sehingga kerap kali user melupakan factor-faktor yang dapat

memicu terjadinya insiden Cyber;

4. Masih diperlukannya perangkat security dengan throughput yang besar, sehingga hal ini dimaksudkan agar semakin banyak modul Web

Application Firewall (WAF) dalam melakukan monitoring aktivitas pada

semua aplikasi untuk melakukan block action bila diketahui adanya aktivitas yang tidak biasa;

(54)

5. Terwujudnya satu Data Kementerian Hukum dan HAM yang aman dan

high availability.

Sehingga guna mencapai kondisi yang lebih baik lagi, dapat dilakukan hal sebagai berikut:

1. Dilakukan pembuatan terkait kebijakan/peraturan yang mengatur tentang Keamanan TI yang diambil berdasarkan kondisi rill di lapangan; 2. Dilakukannya Pendidikan baik secara daring maupun classical terhadap

SDM TI Pusdatin dalam hal Cyber Security dimulai dari Pencegahan sekaligus penanganan apabila insiden Cyber tersebut dialami;

3. Melakukan edukasi terhadap user terkait pentingnya aspek keamanan serta kerugian yang dialami bila mengesampingkan aspek tersebut; 4. Dilakukan upgrade perangkat security agar dapat memonitor seluruh

aktivitas terhadap aplikasi yang berjalan pada Data Center. Serta dlakukan konfigurasi yang baik guna terhindar dari false positif detection; 5. Melakukan integrasi data dengan seluruh unit eselon I dengan tetap

memperhatikan aspek keamanan baik dari sisi jalur koneksi, pertukaran data serta pengolahan data.

(55)
(56)

BAB VI

PENUTUP

A. KESIMPULAN

Penerapan Keamanan guna terhindar dari serangan Cyber sudah dilakukan oleh Pusdatin. Secara berlapis dan high availability, Pusdatin sudah menjadikan aspek keamanan menjadi sangat penting untuk diterapkan. Dengan adanya infrastruktur mumpuni yang terpasang pada Data Center Kementerian, diharapkan dapat menjadi media dalam melakukan keamanan dari serangan Cyber. Namun demikian, pelaksanaan tersebut bukan berarti tanpa kendala. Adapun kendala tersebut yaitu:

1. Masih kurangnya jumlah kebijakan/peraturan yang mengatur tentang Keamanan TI;

2. Masih kurangnya SDM TI yang memahami Cyber Security;

3. Masih kurangnya Pemahaman user terhadap pentingnya Cyber

Security, sehingga kerap kali user melupakan faktor-faktor yang dapat

memicu terjadinya insiden Cyber;

4. Masih diperlukannya perangkat security dengan throughput yang besar, sehingga hal ini dimaksudkan agar semakin banyak modul Web

Application Firewall (WAF) dalam melakukan monitoring aktivitas pada

semua aplikasi untuk melakukan block action bila diketahui adanya aktivitas yang tidak biasa;

5. Terwujudnya satu Data Kementerian Hukum dan HAM yang aman dan

(57)

Sehingga diperlukan langkah strategis dalam menghadapi kekurangan dimaksud yaitu :

1. Dilakukan pembuatan terkait kebijakan/peraturan yang mengatur tentang Keamanan TI yang diambil berdasarkan kondisi rill di lapangan; 2. Dilakukannya Pendidikan baik secara daring maupun classical terhadap SDM TI Pusdatin dalam hal Cyber Security dimulai dari Pencegahan sekaligus penanganan apabila insiden Cyber tersebut dialami;

3. Melakukan edukasi terhadap user terkait pentingnya aspek keamanan serta kerugian yang dialami bila mengesampingkan aspek tersebut; 4. Dilakukan upgrade perangkat security agar dapat memonitor seluruh

aktivitas terhadap aplikasi yang berjalan pada Data Center. Serta dlakukan konfigurasi yang baik guna terhindar dari false positif detection;

B. SARAN

Berdasarkan kesimpulan sebagaimana tersebut di atas, maka guna dilakukannya peningkatan dalam hal keamanan Teknologi Informasi dalam hal penanganan insiden Cyber Security serta pencegahannya, sehingga terdapat beberapa saran dan rekomendasi yang perlu dilakukan yaitu antara lain:

1. Diperlukan komitmen organisasi bahwa penerapan keamanan Teknologi Informasi merupakan hal yang paling utama dan vital, sehingga kejadian insiden Cyber bisa dikurangi. Hal ini dapat dilakukan dengan dibuatnya Peraturan/Kebijakan tentang Keamanan Teknologi Informasi;

2. Peningkatan Kapasitas SDM TI yang menangani TI. Hal tersebut dimaksudkan agar SDM yang melakukan pengelolaan TI memiliki kehandalan dan skill yang dapat dipergunakan langsung dalam kaitannya menghindari/mencegah dari insiden Cyber;

(58)

3. Aspek Keamanan tidak selalu tentang Infrastruktur serta teknologi yang dianut. Melainkan aspek keamanan juga dipengaruhi terhadap user/ pengguna. Setinggi apapun teknologinya, jikalau user penggunanya tidak memperhatikan aspek keamanan, hal tersebut juga akan menjadi sia-sia saja. Sebagai contoh yaitu penggunaan password. Banyak User yang tidak mengetahui betapa pentingnya aspek keamanan password, sehingga kerap kali password yang lemah tersebut dijadikan sebagai pintu masuk awal bagi penyerang dalam masuk ke dalam system secara illegal. Sehingga pemahaman user terkait aspek keamanan ini dpat dipenuhi dengan cara dllakukannya edukasi terhadap pentingnya aspek keamanan ini.

(59)
(60)

DAFTAR PUSTAKA

ARTIKEL:

Ernawati, Tati, Zulfiaji, Agung, Analisis dan Pembangunan Infrastruktur Cloud

Computing, 2013.

Kaspersky, 2020, Cyber Threat, https://cybermap.kaspersky.com (diakses tanggal

3 Agustus 2020)

Wikipedia, 2020, Sejarah Komputer, https://id.wikipedia.org/wiki/Sejarah_komputer (diakses tanggal 3 Agustus 2020)

Prodromou, Agathoklis, 2020, An Introduction to Web Shells (Web shells Part 1), https://www.acunetix.com/blog/articles/introduction-web-shells-part-1 (diakses tanggal 5 Agustus 2020)

PERATURAN:

Peraturan Presiden nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Elektronik (SPBE).

Peraturan Menteri Hukum dan HAM Nomor 2 Tahun 2018 tentang Penyelenggaraan Sistem Elektronik di lingkungan Kementerian Hukum dan HAM.

Keputusan Menteri Hukum dan HAM Nomor M.HH-01.TI.05.04 Tahun 2020 tentang Grand Design Teknologi Informasi Kementerian Hukum dan HAM 2020 – 2024.

(61)
(62)

Gambar

Gambar 1. 7 layer OSI
Gambar 2: Tampilan depan aplikasi simpeg.
Gambar 3: Aplikasi teknologi informasidak bisa diakses
Gambar 4. aktivitas yang tidak sesuai dengan environtmen aplikasi SIMPEG
+2

Referensi

Dokumen terkait

Peningkatan pupuk hijau 30 ton/ha yang dengan peningkatan penggunaan PGPR 30 ml/tanaman menghasilkan pertumbuhan lebih baik dibandingkan dengan perlakuan lainnya

Oleh karena itu diperlukan teknologi pascapanen yang tepat guna untuk mencegah kehilangan hasil, memperta- hankan mutu dan mengawetkan ubikayu baik dalam bentuk segar maupun

Problem Based Learning (PBL) adalah tipe pembelajaran dengan pendekatan pengajaran yang menggunakan masalah dunia nyata sebagai suatu konteks bagi siswa untuk belajar

Tujuan pendataan dan evaluasi pada wilayah bekas tambang dan PETI adalah untuk mengetahui adanya cadangan atau sumber daya tertinggal, bahan galian lain serta mineral ikutan

Jika umur hilal negatif (ijtimak terjadi setelah maghrib), maka Julian Date pada jam 12 waktu lokal dapat ditambah dengan 1 yang menandakan bahwa perhitungan waktu

2) Lem : Syarat  Operator yang melakukan proses pengeleman harus tau bahwa proses pengeleman sol harus rata.. 62 Hasil Observasi Lapangan  Operator di semua proses

Izin gangguan adalah pemberian izin tempat usaha/kegiatan kepada orang pribadi atau badan di lokasi tertentu yang dapat menimbulkan bahaya, kerugian dan

rapat pleno terbuka rekapitulasi penghitungan suara lanjutan dalam Pemilihan Bupati dan Wakil Bupati Kabupaten Intan Jaya Tahun 2017, sesuai dengan Amar Putusan Mahkamah