- Back to Home »
- Aspek Hukum dan web security
Posted by : Unknown
Minggu, 10 April 2016
Aspek
Hukum dan Web Security

ASPEK HUKUM

Aspek Hukum merupakan sebuah Kesulitan
yang utama dari penegak hukum dalam mengejar kemajuan dunia computer dan
telekomunikasi yang sangat berkembang cepat . Hukum harus dibuat untuk
melindungi para pengguna di dunia cyber. Saat ini, terutama di Indonesia,
cyberlaw masih merupakan barang yang asing, padahal tingkat kejahatan dalam
dunia cyber ini telah meningkat dengan tajam. Di sini diperlukan komitmen
bersama antara para praktisi TI, aparat, dan pihak pemerintahan sendiri.
Acuan produk hukum Indonesia yang melindungi tentang privasi bersumber Undang-Undang Teknologi Informasi ayat 19 yang menyatakan bahwa privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang indentitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Bahkan diatur pula sanksi bila terjadi pelanggaran terhadap privasi yaitu Hukuman dan Pidana tentang privasi pada Pasal 29: Pelanggaran Hak Privasi yang berbunyi; “Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun”.
Dalam undang-undang terdapat berbagai
pasal dalam Hukum yaitu:
Pasal 24
Keamanan dan kerahasiaan Informasi Kesehatan
mengacu (comply) kepada National Cyber Security (NCS) Indonesia.
Pasal 8
Informasi mengenai kesehatan yaitu :
•
informasi
upaya kesehatan;
•
informasi
penelitian dan pengembangan kesehatan;
•
informasi
pembiayaan kesehatan;
•
informasi
sumber daya manusia kesehatan;
•
informasi
sediaan farmasi, alat kesehatan, dan makanan;
•
informasi
manajemen dan regulasi kesehatan; dan
•
informasi
pemberdayaan masyarakat.
Pasal 27 (untuk teknologi)
•
Perangkat
keras (hardware) adalah peralatan yang digunakan dalam pengumpulan data,
pengolahan data, dan penyajian data serta untuk komunikasi data.
•
Perangkat
keras tersebut berupa perangkat elektronik dan/atau nonelektronik, antara lain
berupa kartu, buku register, formulir laporan, jaringan komputer, dan media
koneksi.
•
perangkat
lunak” (software) adalah kumpulan program komputer yang berisi instruksi atau
perintah untuk menjalankan proses pengelolaan data.
•
Perangkat
lunak ini meliputi perangkat lunak untuk sistem operasi, perangkat lunak untuk
aplikasi, dan perangkat lunak pabrikan yang dapat terintegrasi dalam
penyelenggaraan Sistem Informasi Kesehatan nasional, provinsi, kabupaten/kota,
dan Fasilitas Pelayanan Kesehatan.
Pasal 58 ayat 1 (untuk sistem)
•
perencanaan
sistem adalah menyediakan dokumen kebijakan dan perencanaan Sistem Informasi
Kesehatan sebagai landasan, arah, dan tujuan pengembangan Sistem Informasi
Kesehatan nasional, agar terwujud Sistem Informasi Kesehatan yang ideal.
•
analisis
sistem adalah mempelajari sistem yang ada dan proses kerja untuk mengidentifikasi
dan mengevaluasi kekuatan, kelemahan, tantangan, dan peluang untuk perbaikan,
serta melakukan analisis kebutuhan dan analisis kelayakan sistem yang akan dikembangkan.
•
“pengembangan
perangkat lunak” adalah mengembangkan produk perangkat lunak yang diperlukan
sesuai rancangan sistem yang telah disusun, namun tidak hanya pemrograman
komputer melalui proses menulis dan mengelola kode sumber.
•
“penyediaan
perangkat keras” adalah menyediakan perangkat keras yang dibutuhkan sebagai
sarana penempatan perangkat lunak untuk menjalankan sistem.
•
uji
coba sistem” adalah melakukan pengujian dengan menggunakan data contoh maupun
data aktual untuk mencoba sistem.
•
Uji
coba sistem dilakukan dalam skala terbatas (teknis fungsi otomasi) dan skala
luas (baik teknis maupun nonteknis terkait implementasi).
•
implementasi
sistem adalah melakukan serangkaian kegiatan penerapan sistem mulai dari
menyediakan pedoman pengguna, pelatihan dan pengembangan tenaga pengelola sistem,
instalasi dan penempatan sistem, pengoperasian sistem, sampai dengan review
sistem untuk memastikan kesesuaian dengan kebutuhan.
•
Pemeliharaan
dan evaluasi sistem adalah menjaga sistem beroperasi dan berfungsi sesuai dengan
harapan dan melakukan evaluasi serta perbaikan dan modifikasi sistem sehingga
dapat terus memenuhi perubahan kebutuhan organisasi.
Aspek Hukum dalam Internet
Aplikasi internet sendiri
sesungguhnya memiliki aspek hukum. Aspek tersebut meliputi aspek hak cipta,
aspek merek dagang, aspek fitnah dan pencemaran nama baik, aspek privasi
· Aspek Hak Cipta
Hak cipta yang sudah diatur
dalam UU Hak Cipta. Aplikasi
internet seperti website dan email membutuhkan perlindungan hak cipta. Publik beranggapan
bahwa informasi yang tersebdia di internet bebas untuk di-download, diubah, dan
diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak cipta aplikasi
internet masih banyak terjadi.
· Aspek Privasi
Di banyak negara maju di mana
komputer dan internet sudah diaskes oleh mayoritas warganya, privasi menjadi
masalah tersendiri. Makin seseorang menggantungkan pekerjaannya kepada
komputer, makin tinggi pula privasi yang dibutuhkannya. Ada beberapa persoalan
yang bisa muncul dari hal privasi ini. Pertama, informasi personal apa saja
yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan informasi
pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana dengan
pengiriman informasi pribadi yang anonim.
Web Security
Keamanan suatu informasi web atau web information systems merupakan salah satu prioritas yang sangat
utama bagi seseorang yang ingin membuat web. Jika seseorang mengabaikan keamanan tersebut, maka seorang hacker
dapat mengambil data-data penting
pada suatu website dan bahkan pula mengacak-acak tampilan web tersebut. Keamanan web
menjadi lebih lagi dibutuhkan dengan adanya kasus-kasus pencurian melalui web, penipuan, perusakan
dan virus, worm, dan lain-lain.
Serangan
Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan
sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan
komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings
ada beberapa kemungkinan serangan (attack):
• Interruption:
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability)
dari sistem.Contoh serangan adalah “denial of service attack”.
• Interception:
Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).
• Modification:
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site.
• Fabrication:
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesanpesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
Keamanan
Sistem Internet
Untuk melihat keamanan sistem Internet
perlu diketahui cara kerja sistem Internet. Antara lain, yang perlu diperhatikan
adalah hubungan antara komputer di Internet, dan protokol yang digunakan.
Internet merupakan jalan raya yang dapat digunakan oleh semua orang (public).
Untuk mencapai server tujuan, paket informasi harus melalui beberapa sistem (router,
gateway, hosts, atau perangkat-perangkat komunikasi lainnya) yang kemungkinan
besar berada di luar kontrol dari kita. Setiap titik yang dilalui
memiliki potensi untuk dibobol, disadap,
dipalsukan . Kelemahan sebuat sistem terletak kepada komponen yang paling lemah.
Asal usul Internet kurang memperhatikan masalah keamanan. Ini mungkin
dikarenakan unsur kental dari perguruan tinggi
dan lembaga penelitian yang membangun Internet. Sebagai contoh, IP versi 4 yang
digunakan di Internet banyak memiliki kelemahan. Hal ini dicoba diperbaiki
dengan IP Secure dan IP versi 6.
Ada
berbagai cara meningkatkan keamanan web yaitu :
Secure Electronic Transaction
SET pertama kali diperkenalkan oleh RSA
data Security,suatu lembaga independen yang mengeluarkan berbagai standardisasi
dalam hal keamanan internet.SET merupakan gabungan teknologi enkripsi kunci
public atau kunci pribadi dengan teknologi digital signature.Saat ini SET
dijadikan sebagai standar protokol untuk pembayaran dengan kredit dalam
e-commerce.Pada SET,enkripsi public key menggunakan enkripsi 56 bit sampai
dengan 1020 bit,sehingga tingkat kombinasi enkripsinya pun sangat tinggi.Jadi
sulit untuk melakukan pembongkaran atas enkripsi.RSA mengatakan bahwa
dibutuhkan waktu 500 tahun untuk bisa membuka enkripsi ini.SET didukung oleh
sebagian besar perusahaan penerbit kartu kredit,seperti Visa dan MasterCard.
Membatasi
akses melalui Kontrol Akses
Pada
prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat dilakukan
dengan:
•
membatasi domain atau nomor IP yang dapat mengakses;
•
menggunakan pasangan userid & password;
•
mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang
memiliki kunci pembuka.
Mekanisme
untuk kontrol akses ini bergantung kepada program yang digunakan sebagai
server. Salah satu caranya akan diuraikan pada bagian berikut.
Secure
Socket Layer
Salah
satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan
enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi,
orang tidak bisa menyadap data-data (transaksi) yang dikirimkan dari/ke server
WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure
Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape.
Proteksi
halaman dengan menggunakan password
Salah
satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user
identification) dan password.Dengan menggunakan password hal ini dapat
meningkatkan sebuah keamanan dalam Web yang kita gunakan dan mengurangi sebuah
kecurangan atau kejahatan yang sering terjadi dalam sebuah Web.
Contoh Web Services
Security
Web Services Security (WS-Security) merupakan
model pengamanan pesan SOAP yang menjadi dasar bagi web services
security specification lainnya. WS Security berurusan dengan
integritas pesan dan kerahasiaan isi pesan SOAP. Selain itu, WS-Security juga
mengatur cara menyisipkan security token dalam pesan SOAP dalam bentuk
plain teks maupun dalam bentuk biner (seperti sertifikat X.509). WS-Security
didesain sefleksibel mungkin terhadap tipe security token yang dapat
disisipkan. WS-Security menyediakan keamanan pada pesan SOAP tanpa mempedulikan
bagaimana pesan tesebut disalurkan ke penerima.
WS-Security dibangun berdasarkan teknologi-teknologi yang sudah
ada sebelumnya. Dua teknologi yang menjadi pondasi utama WS-Security adalah
XML Signature dan XML Encryption. XML Signature berperan
dalam menjaga integritas pesan SOAP, sedangkan XML Encryption lebih
berperan dalam menjaga kerahasiaan isi pesannya. XML Signature dapat
juga dikombinasikan dengan Security Token.
Daftar
Pustaka :
Sulaiman, Robintan. 2002. Cyber
Crimes: Perspektif E-Commerce Crime. Tangerang.
Andi.2003. Promosi Efektif dengan
Web.Yogyakarta:Andi Offset.
Yuwinanto, Helmy Prasetyo . 2014.
”Kebijakan Informasi dan Privacy”. http://web.unair.ac.id/admin/file/f_34502_Inf_Policy_Privacy.pdf.
Diakses 10 April 2016.
Pakereng, Ineke., Suprihadi & Arif Setyono, Rio. 2012. “Perancangan Sistem Keamanan Informasi pada E-Journal Menggunakan Teknologi Image Magick dan Ghostscript”. http://repository.uksw.edu/bitstream/123456789/2254/2/T1_672004255_Full%20text.pdf, 10 April 2016.
Rahardjo, Budi. 2002. "Keamanan
Sistem Informasi Berbasis Internet". Versi
5.1, http://mirror.unej.ac.id/iso/dokumen/ikc/budirahardjo-keamanan.pdf,
10 April 2016.
Adriansyah,
Arya,Wahyudi Arifandi dan Narenda Wicaksono,2005. “Kemanan Web Service”. http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2005-2006/Makalah/Makalah2005-24.pdf
.Diakses 10 April 2016.
Referensi Gambar dan video:
http://www.makingdifferent.com/wp-content/uploads/2015/08/An-Overview-of-the-Work-of-a-Ruby-on-Rails-Developer.png
https://www.google.com/search?q=Aspek+Hukum+dan+web+security&biw=1138&bih=558&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiX4N6ZmoTMAhXFGpQKHQyuAeAQ_AUIBygC#tbm=isch&q=+wallpaper+web+security&imgrc=ePXslPXM10a36M%3A
http://security.cs.umass.edu/cyber-biglock.jpg
https://lintaskebumen.files.wordpress.com/2015/02/palu-pengadilan.jpg
https://youtu.be/3Or-adkRxdM
https://youtu.be/2Dp3eNO5Sek?list=PL7C849047272B22E0