Tuesday, February 15, 2011

Securing Cyberspace: Realigning Economic Incentives in the ICT Value Net

Anggota Kelompok :
Andi Muhamad Yusup ( 55409084 )
Bintang febryan B.S.M ( 52409801 )


Securing Cyberspace: Realigning Economic Incentives in the ICT Value Net
Cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi
Cyberspace adalah sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata) tidak ada lagi batas ruang dan waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum.
Kita saat ini berada dalam sebuah fase cyber di zaman ini. Dimana hampir semua kegiatan di seluruh dunia menggunakan cyber sources dalam mencapai tujuannya. Komputer, jaringan internet, telepon genggam dengan fasilitas transfer data GPRS atau layanan pesan singkat (SMS) menjadi sesuatu yang sangat akrab dalam keseharian kita. Beberapa aktifitas yang dulunya dilakukan secara manual maupun dengan alat yang lebih sederhana, sekarang bisa dilakukan hanya dengan memencet tombol di keyboard komputer. Mudah sekali. Dunia menjadi sebuah global village. Dari sisi positif, manusia dapat berhubungan langsung dengan banyak sumber informasi, searching ilmu pengetahuan mutakhir atau data yang urgent sekali. Tapi sisi negatifnya, dengan komputer juga manusia bisa terjebak dalam selera yang sia-sia melalui games, junk e-mail maupun cyber porn.
Di dunia maya kita dapat melakukan beberapa kegiatan yang mirip dengan kegiatan di dunia nyata (real space). Kita dapat melakukan perniagaan (commerce) atau sekedar untuk sosialisasi.
Dunia maya ini juga memiliki aturan yang didefinisikan bersama. Aturan ini ada yang sama dan ada yang berbeda dengan aturan yang ada di dunia nyata dikarenakan hukum-hukum ilmiah seperti fisika tidak berlaku di dunia maya.
Aturan lain sopan santun dan etika berbicara (menulis), meskipun kadang-kadang disertai dengan implementasi yang berbeda yang harus didefinisikan besama adalah hal keamanan.
Aturan di dunia virtual (Internet) dapat dibuat. Pada intinya pengaturan dapat dilakukan dengan mendisain arsitektur code yang dapat diatur.
Pengamanan di dunia virtual dapat menggunakan teknologi kriptografi untuk mengamankan sistem kita. Namun pengamanan secara teknis ini sifatnya hanya mempersulit orang yang jahat. Kunci dapat dirusak, enkripsi dapat dipecahkan. Keamanan secara teknis harus disertai dengan social pressure.
Peran Strategis ICT
Kecepatan dan arah inovasi informasi dan komunikasi (ICT) dan perubahan organisasi secara bersamaan tidak diragukan lagi ditentukan oleh kemajuan ekonomi-ekonomi dunia, terutama di Amerika Utara dan Eropa . Namun demikian, seperti penyediaan sumber daya ICT untuk komunitas (Reilly dan Gomez, 2001; Madon, 2005), dan seperti kebudayaan nasional (Sahay, 1998) atau politik global (Ciborra, 2005). aliran penelitian sistem informasi di negara-negara berkembang (ISDC), sifat keprihatinan penelitian dan perdebatan yang masih berlangsung adalah kurang dipahami di luar lingkaran spesialis. menganggap inovasi sitem informasi dalam hal mentransfer ICT dan praktek organisasi dari ekonomi mereka maju dan beradaptasi dengan konteks tertentu negara-negara berkembang. Sisten informasi inovasi sebagai proses tertanam dalam kondisi lokal sebuah negara berkembang. Inovasi system informasi sebagai intervensi transformatif dan asosiasi dengan aspirasi dan kebijakan untuk pembangunan sosial-ekonomi.
Argumen tentang pentingnya ICT strategis bagi daya saing organisasi bisnis (Porter dan Millar, 1984; Scott Morton, 1991) telah bergema dalam literatur ISDC (La Rovere, 1996; Jarvenpaa dan Leidner, 1998; Goonatilake et al, 2000. ; La Rovere dan Pereira, 2000; Munkvold dan Tundui, 2005). Studi pemantauan difusi e-commerce dan model bisnis baru di DC memiliki paralel yang pada umumnya studi IS (Tigre, 2003; Kraemer et al., 2006). Selalu berdebat untuk studi seperti pentingnya ICT untuk bisnis yang kompetitif di pasar global dan titik keluar tertentu diperlukan upaya untuk mengatasi kekurangan dari konteks bisnis lokal untuk mengeksploitasi potensi strategis TIK. Namun demikian, penelitian tentang ICT dan daya saing bisnis perusahaan merupakan bagian yang relatif kecil perhatian yang lebih luas dari sastra ISDC dengan kepentingan strategis ICT - kontribusi yang berarti potensinya untuk keuntungan jangka panjang yang besar. Potensi strategis IS inovasi di DC cenderung untuk dibahas dalam hal makro-sosial transformatif (Cecchini dan Scott, 2003; Ngwenyama et al., 2006). Dua bidang sastra tersebut dibedakan: yang pertama berkaitan dengan ICT sebagai sumber daya strategis bagi pertumbuhan ekonomi, dan yang kedua dengan cara ICT dapat berkontribusi terhadap peningkatan pelayanan sosial dan institusi, seperti layanan kesehatan dan pemerintahan negara . Alasan untuk peran ICT dalam pertumbuhan ekonomi yang telah diajukan oleh beberapa lembaga internasional, lihat misalnya Bank Dunia (1999), UNDP (2001) dan Kirkman et al. (2002). Beberapa penelitian telah berusaha untuk menguatkan argumen pada signifikansi ekonomi ICT untuk pengembangan (Ngwenyama et al., 2006; Mbarika et al, 2007.). Hal ini berusaha untuk mengatasi keprihatinan skeptis, yang cenderung menunjukkan kebutuhan mendesak bagi negara-negara miskin untuk menyediakan kebutuhan dasar kehidupan sebagian besar penduduk mereka, mengurangi kemiskinan ekstrim, dan melawan penyakit-penyakit endemis dan buta huruf. Skeptis mempertanyakan efektivitas pembangunan nasional dan inisiatif kebijakan internasional bahwa sumber daya langsung untuk menjembatani kesenjangan digital, dengan alasan bahwa ini adalah tidak mungkin untuk mencapai efek pertumbuhan ekonomi karena tidak ada kemampuan manusia, atau kondisi ekonomi untuk digunakan mereka (Warschauer, 2003; Wade, 2004).
ICT dan pengembangan
Banyak ISDC penelitian telah didasarkan pada peran perkembangan potensi dan berasal dari persepsi teoretis dari perintah dunia diinginkan, seperti teori Sen kemampuan (Madon, 2004) atau model konseptual dari transformasi diasumsikan terjadi di dunia kontemporer yang mengharuskan ICT infrastruktur, seperti Castells 'ide-ide dari masyarakat dan ekonomi sebagai jaringan (Braa et al., 2004). Tapi pembangunan adalah gagasan kontroversial, dikenakan perdebatan teoritis panjang, dan kebijakan pembangunan dan tindakan yang dilibatkan dengan konflik kepentingan dan hubungan kekuasaan yang membentuk politik global dan nasional kontemporer. Memang, kebijakan badan-badan internasional 'untuk pertumbuhan ekonomi dan perubahan kelembagaan secara luas dan sangat diperdebatkan di negara-negara berkembang.
Singkatnya, ISDC telah banyak memberikan kontribusi dengan terlibat dengan penelitian yang sedang berlangsung dan perdebatan dalam studi ekonomi politik internasional dan ekonomi kelembagaan. Untuk itu, penelitian empiris ISDC perlu menghubungkan studi IS inovasi dengan alasan sosial-ekonomi tertentu dan kebijakan pembangunan yang memberikan justifikasi yang mendasari dan target.
Garis besar
  • Cepat dan pengenalan kotor untuk malwar
  • Ekonomi perspektif tentang malware
  • Dipilih temuan empiris: Insentif dari ISP
  • Kesimpulan: Insentif struktur dan eksternalitas sekitar malware
Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit
Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Dialer
Jenis malware Dialer merugikan kita dari sisi ekonomi. Malware ini memasukkan fungsi otomatis untuk koneksi internet, bahkan secara diam-diam program dapat aktif sendiri. efeknya adalah tagihan koneksi internet Anda mendadak membengkak.
Trojan House
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.
Evolusi malware
Sumber: GOVCERT.
 









 
Evolusi malware
 









Evolusi malware
 









Perlu untuk pendekatan ekonomi :
  • Realisasi bahwa keamanan informasi adalah suatu ekonomi masalah (dan bukan hanya teknis, hukum dan perilaku satu)
  • Ekonomi keputusan yang efektif dibentuk oleh insentif pemain untuk mengatasi masalah keamanan
  • Misaligned insentif dapat menyebabkan ketidaksesuaian antara sosial dan pribadi manfaat keamanan
  • Konsekwensinya, biaya perilaku tidak aman dialihkan untuk pemain lain dan / atau masyarakat pada umumnya: keamanan eksternalitas.
Internet Service Provider (ISP) adalah perusahaan penyedia jasa pelayanan internet. Peran ISP adalah menghubungkan kita dengan jaringan internet internasional. Jenis layanan yang disediakan oleh setiap ISP kepada setiap pelanggan berbeda-beda
  • Banyak ISP meningkatkan anti-malware mereka
  • Menawarkan "bebas" jasa keamanan
  • Mengkarantina mesin yang terinfeksi
  • Menghubungi pelanggan
  • Mengelola penyalahgunaan pemberitahuan
  • Memblokir port 25
  • Kunci insentif
  • Biaya pengembangan infrastruktur
  • Biaya pemeliharaan timbal balik
  • Biaya langkah-langkah keamanan
Kesimpulan :
Eksternalitas
  • Misalnya, bank kompensasi kerugian pelanggan dan mereka dapat mengatur
  • Jika ya, maka pasar akan memutuskan "tingkat optimal ketidakamanan"
  • Counter-intuitif: kerusakan mungkin tinggi,Namun menguranginya luar ini "tingkat optimal" mungkin membahayakan bahkan lebih
  • Desentralisasi pengambilan keputusan sering menghasilkan benar insentif bagi pelaku pasar dan penyimpangan daritingkat keamanan yang diinginkan sering memicu yang sesuaiumpan balik
  • Secara sederhana, pelaku pasar menderita konsekuensi perilaku tidak aman
  • Namun, dalam banyak contoh yang dihasilkan insentif lemah, terlalu lambat, atau dampak bersih yang tidak diketahui
  • Perlu untuk menggali potensi tindakan kolektif untuk menyetel kembaliinsentif sekitar keamanan informasi(industri pengaturan-diri, co-peraturan, pemerintah intervensi)
    Michel van Eeten*
    Johannes M. Bauer**
    * Faculty of Technology, Policy and Management, Delft University of Technology
    ** Quello Center for Telecommunication Management & Law, Michigan State University
     

No comments:

Post a Comment