Selasa, 23 Agustus 2011

Keterbatasan UU telekomunikasi untuk mengatur penggunaan teknologi informasi


Pada UU No.36 tentang telekomunikasi mempunyai tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.

Undan-Undang ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.

Pendapat saya berdasarkan UU No.36 tentang telekomunikasi, tidak terdapat batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi sangat berpeangaruh untuk negara kita, apabila dilihat dari keuntungan negara kita, teklnologi informasi juga merupakan hal yang bebas digunakan bagi para pengguna teknologi informasi untuk disegala bidang apapun.

IT FORENSIK

 

Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
 

IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
 

IT Forensik:
 

    * Ilmu yang berhubungan      dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi      serta validasinya menurut metode yang digunakan (misalnya metode      sebab-akibat)
    * Memerlukan keahlian      dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik      hardware maupun software

 

a). contoh-contoh  prosedur dan lembar kerja Audit IT
 

PROSEDUR IT AUDIT:
 

– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan,  diorganisasikan, serta bagaimana praktek dilaksanakan:

? Apakah IS melindungi aset institusi: asset protection, availability

? Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )

? Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain
 

CONTOH – CONTOH

– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
 

– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan  Benchmark / Best-Practices
 

CONTOH METODOLOGI AUDIT IT
 

BSI (Bundesamt für Sicherheit in der Informationstechnik)
 

? IT Baseline Protection Manual (IT- Grundschutzhandbuch )

? Dikembangkan oleh GISA: German Information Security Agency

? Digunakan: evaluasi konsep keamanan & manual

? Metodologi evaluasi tidak dijelaskan

? Mudah digunakan dan sangat detail  sekali

? Tidak cocok untuk analisis resiko

? Representasi tdk dalam grafik yg mudah dibaca
 


 

b). Tools yang digunakan untuk audit IT dan IT forensic
 

? Hardware:

– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives

– Memori yang besar (1-2GB RAM)

– Hub, Switch, keperluan LAN

– Legacy hardware (8088s, Amiga, …)

– Laptop forensic workstations
 

? Software

– Viewers (QVP http://www.avantstar.com  dan  http://www.thumbsplus.de

– Erase/Unerase tools: Diskscrub/Norton utilities)

– Hash utility (MD5, SHA1)

– Text search utilities (search di http://www.dtsearch.com/)

– Drive imaging utilities (Ghost, Snapback, Safeback,…)

– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit

– Disk editors (Winhex,…)

– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)

– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi buktibukti