POSRIM – Model Rancangan Solusi terbaru

POSRIM  ( PROBLEM STATEMENT-POSSIBILITY-SOLUTION-RISK N IMPACT )

Yurindra, S.Kom, M.T

Yurindramail@Gmail.com

STMIK Atma Luhur Pangkalpinang

  1. Pendahuluan

POSRIM adalah sebuah model yang dibangun untuk membantu system analis membangun rancangan solusi tindakan sesuai dengan tujuan yang telah ditentukan baik jangka pendek maupun jangka panjang. Banyak keputusan diambil berdasarkan  data kuantitatif maupun kualitatif tanpa didasari dengan pertimbangan kemungkinan – kemungkinan keputusan yang lebih baik berdasarkan skala prioritas. Ada pula keputusan yang dianggap baik dan menguntungkan diambil oleh Perusahaan namun ternyata memiliki resiko dan dampak yang buruk, Sementara ada beberapa kemungkinan keputusan tersebut bila di urutkan pada skala prioritas malah tidak memiliki skala prioritas utama dan kedua, namun ternyata memiliki tingkat resiko dan dampak yang rendah.

POSRIM tidak menunjukan cara bagaimana cara perusahaan membuat keputusan/kebijakan, namun menunjukan tindakan yang harus dilakukan dari setiap keputusan/kebijakan yang telah diambil oleh Perusahaan. Tindakan-tindakan yang harus diambil tersebut disertai dengan analisa resiko dan dampak yang akan terjadi.

Kesimpulannya bahwa Model POSRIM melakukan hal sebagai berikut :

  1. Menunjukan kepada Pembuat Keputusan / kebijakan kemungkinan – kemungkinan yang dapat dijadikan keputusan/kebijakan.
  2. Membantu Pembuat keputusan memahami tindakan nyata yang harus dilakukan pada tiap keputusan/kebijakan disertai resiko dan dampak yang terjadi dari tiap tindakan tersebut.

2. Permasalahan

Banyak model pembantu pembuat keputusan dibuat untuk membantu pembuat kebijakan dalam menentukan kebijakan atau keputusan terbaik mana yang akan diambil seperti model-model dalam decision support system atau expert system. Tetapi sedikit sekali model yang mengembangkan tindakan nyata yang harus diambil pembuat kebijakan setelah kebijakan tersebut di keluarkan.  Terlebih lagi tidak pernah didefinisikan pilihan-pilihan kebijakan lainnya yang mungkin malah lebih baik bila di implementasikan. Disamping itu setiap tindakan nyata yang diambil sebagai rancangan solusi jarang sekali dihitung tingkat resiko dan dampaknya bagi organisasi maupun stakeholders.

3. Metode Pelaksanaan

a.Problem Statement

Mendefinisikan dan menentukan area atau tema permasalahan yang akan di bahas dengan jelas dan baik serta menentukan dengan jelas tujuan akhir ( goals ) dari area permasalahan yang diambil .

b.Decision Possibility

Mendefinisikan dan menentukan kemungkinan seluruh keputusan yang dapat di ambil sesuai dengan goals/tujuan dari area / tema permasalahan.

c.Solution

Membuat rancangan langkah nyata dari setiap kemungkinan keputusan yang akan diambil pada Possibility yang menuju kepada terlaksananya tujuan akhir ( goals ) permasalahan.

d.Risk n Impact

Langkah terakhir adalah membuat analisa resiko dan dampak terhadap tiap langkah solusi yang akan diambil sesuai pada diagram analisis yang telah ditentukan.

4.Implementasi

Berikut dibawah ini adalah gambar model POSRIM berikut penjelasannya. Model POSRIM bergerak secara sekuensial ( alur maju ) , diawali dari Problem Statement ( Pendefinisian masalah) – Decision Possibility ( Pendefinisian kemungkinan keputusan ) – Solution ( Membuat rancangan langkah nyata dari setiap kemungkinan keputusan ) – Risk n Impact ( membuat analisa resiko dan dampak dari tiap keputusan .

 

Rancangan Solusi1

Gambar 1.  Model POSRIM

Rancangan Solusi2

Gambar 2. Model Sequential POSRIM

5. Penelitian dan Model Serupa :

                Berikut dibawah ini disertakan beberapa model maupun penelitian serupa yang telah digunakan secara umu di masyarakat sebagai model untuk membantu mengambil keputusan :

  1. Model Kesuksesan system informasi DeLone dan McLean (1992 )
  2. Linear Programming / Simplex Method (Model pengambilan keputusan untuk mencapai tujuan)
  3. Least cost rule
  4. Vogel
  5. Northwest corner
  6. Multipliers
  7. Stepping stone
  8. IWASAKI FISHBONE ( TULANG IKAN )
  9. ALGORITMA DJIKSTRA
  10. Metode Branch n bound ( untuk menentukan solusi integer linear programming
  11. Analitical Hierarcial Process ( AHP )
  12. B/C Ratio
  13. IRR
  14. NPV
  15. Logika Fuzzy
  16. Regresi Linear
  17. FMADM
  18. Forward Chaining
  19. Backward Chaining
  20. Dept-First Search ( DFS )
  21. Breadth-First Searc ( BFS )

6. Penutup

Dengan model ini diharapkan para pembuat keputusan mampu untuk menentukan dan melakukan peninjauan terhadap kebijakan atau keputusan yang akan dibuat berdasar tujuan Perusahaan. Dengan melihat resiko dan dampak yang akan ditimbulkan maka Keputusan yang diambil dapat benar-benar di pertanggungjawabkan sesuai dengan tujuan perusahaan.

BISNIS PROSTITUSI ONLINE

“PROSTITUSI ONLINE”
BISNIS DAN GAYA HIDUP YANG SANGAT MENGGIURKAN

SUDAH PERNAHKAH ANDA ?
Yurindra S.Kom, M.T , Praktisi security dan social networking STMIK Atma Luhur

Pict

Akhir-akhir ini Masyarakat Indonesia dihebohkan pemberitaan media tentang maraknya bisnis Prostitusi didunia maya. Dipicu dari terbunuhnya Dedeuh “Tata Chuby” beberapa waktu yang lalu setelah melayani tamu dikamar kost nya.
Prostitusi “ONLINE” dan “SEMI ONLINE”
Pada dasarnya tindak prostitusi yang dilakukan dedeuh “tata chubby” belum sepenuhnya prostitusi online karena tindak asusila antara dua pelaku ini masih dilakukan di tempat ‘fisik’ alias dunia nyata, hanya saja teknik pemasarannya melalui media “online”.

Perilaku murni bisnis prostitusi online sebetulnya adalah diimana kedua pelaku melakukan semua transaksi mereka didunia maya,mulai dari perkenalan, tawar menawar harga, transfer pembayaran, sampai pada kegiatan seks yang dilakukan pun melalui teknologi online yang umumnya menggunakan fasilitas web cam atau kamera / video , atau yang lebih kita kenal dengan video conference.

Ada perbedaan Pandangan hukum dan pola tindak tempat kejadian pada dua karakteristik praktik prostitusi tersebut. Prostitusi ‘Semi Online’ masih bisa terlacak dengan mengamati perilaku pelaku dengan adanya kontrol social dari masyarakat. Namun yang lebih sangat mengkhawatirkan adalah Perilaku Prostitusi “full” online. Beberapa ‘abg’ smp dan sma terlihat normal dirumah dan biasa saja dalam pergaulannya, tetapi siapa yang tau ternyata pada saat sendiri dikamar mereka ‘menjual’ diri mereka dengan cara bugil didepan webcam, melakukan ‘sesuatu’ yang diminta pelanggan mereka dengan imbalan tertentu, karena banyak penelitian menunjukan bahwa seseorang dapat memiliki dua bahkan lebih kepribadian ganda apabila berada didunia maya.
Dari golongan manakah Pelaku prostitusi yang dikategorikan ‘full’ online ini ? kalau saja dilihat dari fasilitas yang mereka miliki biasanya mereka bukan berasal dari masyarakat tidak mampu. Mereka melakukan hal ini karena pola hidup mewah. Hal Ini yang lebih berbahaya dibandingkan dilakukan karena dasar kemiskinan .
Lalu bagaimana pandangan sisi teknologi online tentang bisnis ini ? berikut sekilas perspektif dunia teknologi online terhadap bisnis ini .

ANYWHERE
Bisnis prostitusi Online dapat dilakukan dimana saja ; dikamar kost, di apartemen, di hotel, di perumahan, rusun dan sebagainya. Pelaku bisnis ini tidak perlu mangkal ditempat tertentu yang notabene harus bayar biaya keamanan, bayar pajak preman dsbnya. Pelaku prostitusi online punya tempat mangkal ekslusive yang disebut dengan ‘website / Blog ‘ baik yang mempunyai domain sendiri maupun dari social media yang ada seperti facebook dan twitter yang umum digunakan di Indonesia. Karakteristik website yang selalu dipilih pelaku bisnis ini adalah website yang bertipe “INTERACTIVE” yaitu website yang mampu mengkomunikasikan secara real time antara pemilik situs dengan pengunjung baik dalam hal pertukaran kalimat pembicaraan (CHAT) maupun pertukaran data ( Voice,Picture,Video) . Hal tersebut tentu sangat dibutuhkan pula oleh pelaku prostitusi online untuk dapat menyeleksi pelanggan, melakukan perjanjian, menunjukan bukti transfer pembayran dimuka , sampai kepada kegiatan utama prostitusi itu sendiri.

ANYTIME
BIsnis prostitusi Online tidak mengenal waktu, beberapa tempat mangkal pelaku bisnis ini dari pantauan adalah pasar yang pada malam hari tidak digunakan, tentu saja siang hari mereka tidak akan mangkal disana karena masih ketatnya kontrol masyarakat terhadap hal tersebut . Namun dengan menggunakan fasilitas online didunia maya mereka mampu mangkal 24 Jam sehari, dapat melakukan transaksi 24 jam sehari tanpa takut dengan kontrol masyarakat sekitar. Masih ingatkah kita dengan ramainya PhoneSex yang sempat booming beberapa tahun yang lalu? Sebuah perusahaan yang memiliki server di Singapore mampu mengeruk omzet jutaan dollar dalam sebulannya. Kapan pengguna melakukan itu ? beberapa survey menunjukan penggemar phonesex dari kelas karyawan kantoran melakukan itu di kantor pada saat jam sepi, baik bubaran kantor maupun malam hari atau dirumah, rata-rata pengguna melakukan itu pada malam hari disaat istri-istri mereka tidur maupun sedang sendirian.
Saat ini hal tersebut masih tetap berlanjut, namun sudah berubah arah teknologinya menjadi Chatting atau video conference. Hal ini tentu lebih menguntungkan di bandingkan phonesex selain biaya yang jauh lebih murah, dengan video conference para pelaku dapat bertatap muka..

CYBERMEDIATION
Peter finger, Harsha Kumar dan Tarun Sharma dalam bukunya yang berjudul Enterprise E-Commerce bertema 18 Imperatives of E-Commerce ,mengatakan bahwa dalam bisnis dunia maya akan membuka pintu selebar-lebarnya bagi pasar bebas untuk para pelaku dan mediator dunia maya untuk dapat bekerja sama menjual produk sendiri maupun milik orang lain.
Didunia nyata para pelaku prostitusi memiliki apa yang disebut Germo atau istilah lainnya “ MAMI” atau pelindung, sehingga transaksi tidak dapat dilakukan sendiri, dengan perjanjian sebagian hasil kerjanya akan dibagikan ke germo tersebut.
Melakukan Prostitusi di dunia maya anda boleh tidak memiliki germo sama sekali sehingga penghasilan anda tidak perlu dibagi, atau dapat memilih germo sendiri, bahkan boleh satu atau lebih dari satu germo, pada dasarnya pekerjaan germo di dunia maya dan dunia online sama saja namun berbeda sudut pandang dalam pelayanannya. Germo didunia nyata lebih mengacu kepada “boss” pelaku , namun germo didunia maya lebih mengarah kepada “Partner” dalam mencari keuntungan.

Attention!
Media sosial digunakan oleh pelaku prostitusi untuk “menjual” dirinya baik sendiri maupun oleh orang lain. Sangat memungkinkan beberapa teman ‘mempromosikan” diri anda kepada orang lain dengan catatan apabila terjadi transaksi maka sang ”teman” akan kebagian sedikit hasil transaksi tersebut. Maka apabila sudah sampai pada titik ini terjadilah konsep bisnis online yang oleh Peter finger, Harsha Kumar dan Tarun Sharma disebut cybermediation ( Pemediasi dunia maya / Calo online ) dengan system pemasaran berjenjang. Apabila titik ini sudah terjadi maka biasanya Pelaku akan mulai kerepotan melayani Pelanggannya, karena kerepotan maka mulailah dia mencari teman untuk mendampinginya dalam memenuhi permintaan pasar, sekali lagi bila pelaku online sudah ada pada titik ini, maka Indonesia akan jadi Negara dengan Darurat Prositusi. Mengapa demikian ? Dengan nyamannya bertransaksi, amannya keadaan dalam melakukan pekerjaannya, besarnya keuntungan yang diperoleh , tentu saja hal ini akan memancing bermunculan semakin banyak nya pelaku-pelaku pendatang baru. Yang tadinya ikut “situs” teman, setelah “prof” akhirnya buat situs sendiri dan mulai mulai mengajak teman baru lagi,  maka dimulailah siklus baru lagi .

Pelaku PSK Online Lebih Pintar dari PSK Konvensional
Para pelaku prostitusi didunia onlne akan lebih pintar dibandingkan dengan pelaku prostitusi didunia nyata, mengapa ? Yang pasti  tentu saja mereka lebih menguasai informasi, kebiasaan berdandan dimiliki oleh kedua karakteristik pelaku prostitusi ini, namun kemampuan surfing dunia maya dan mendapat informasi tentu saja tidak dimiliki oleh rata-rata pelaku prostitusi didunia nyata.
Mereka ( pelaku online ) punya kemampuan lebih baik untuk menyeleksi calon Pelanggan dan memiliki kemampuan lebih canggih untuk menghindari petugas berwenang,

SARAN
Disebuah Universitas swasta milik Yayasan Bharata Bhakti POLRI di Bandung banyak menelurkan praktisi-praktisi security yang handal baik dalam bidang teknologi online maupun Hukum. Ada beberapa penelitian mereka yang sempat di rekam oleh penulis bahwa sudah saatnya Kepolisian Republik Indonesia membentuk apa yang disebut dengan ‘Cyber Police’ , beberapa daerah sudah mulai menerapkan itu seperti POLDA JABAR, POLDA METRO JAYA dan beberapa daerah lain, Hal ini juga didukung oleh beberapa lembaga dunia seperti ID-Sirtii, CERT dan sebagainya. Aparat Hukum di Indonesia sudah mulai harus belajar memandang kejahatan teknologi sebagai bagian dari tindak kejahatan yang berpuluh puluh kali lebih banyak dan lebih berbahaya dari kejahatan di dunia nyata.
Buat para orangtua,sudah saatnya anda mulai menelisik apa yang dilakukan anak-anak anda, menyeleksi gadget, mulai memeriksa personal computer, pc Tablet, maupun laptop anak anda secara berkala, sampai dengan memasang alat-alat penyadap ringan di komputer anak yang masih dibawah pengawasan anda.
Percayalah bahwa tanpa anda sadari kejahatan didunia maya ratusan kali lebih banyak setiap hari dilakukan ketimbang di dunia nyata, dan kita tidak pernah tau anak kita adalah KORBAN atau PELAKU ?

Sehari Bersama PESTA DEMOKRASI KADA

Setelah sekian kali , Rabu kemaren 26 Juni 2013,aku kembali ‘menerawang’ sehari penuh dalam proses pemilihan walikota dan wakil walikota Pangkalpinang yang akan menentukan nasib Kota Pangkalpinang 5 tahun kedepan.

Walaupun lelah tetap kusempatkan untuk menulis catatan hasil pengamatanku selama sehari penuh itu. Dalam carut marutnya politik di negeri ini ternyata pemilihan kemaren masih dikategorikan lancar-lancar saja, walaupun pemenangnya tetaplah GOLPUT, karena hanya sekitar 30-40% saja yang memilih.

Beberapa hal yang dapat dijadikan catatan diantaranya masih terdapat ‘luka lama’ yaitu kesalahan-kesalahan yang sudah ada sejak negeri ini merdeka sampai sekarang yang tak kunjung diperbaiki pemimpin bangsa ini.
pada pemilihan kali ini ada beberapa catatan yang berhasil ku kumpulkan selama sehari penuh ini ;

1. Form model A9
Dalam pemilihan ,pemilih biasanya di berikan formulir model C6 yang terdaftar dalam DPT dari KPU, namun banyak juga pemilih yang masih memiliki formulir A9 yang artinya tidak ada dalam DPT, tentusaja hal ini membingungkan karena saksi pasangan calon dan anggota KPPS sendiri artinya tidak punya data siapa mereka yang memilih menggunakan A9 tersebut yang akhirnya harus ditulis manualoleh saksi dan anggota KPPS 4.

2. PEMILIH KTP
Masih banyak sekali pemilih yang datang hanya dengan membawa KTP saja, dan itu diijinkanoleh Ketua KPPS,Padahal sesuai Peraturan KPU bahwa pemilih dapat memilih dengan membawa “KTP dan KK”, bukan KTP atau KK, artinya keduanya harus ditunjukan. namun masih dijinkan memilih oleh ketua KPPS setempat dan tidak ada protes dari saksi.

3. “Fake” KTP
Ada tujuh saksi dari 7 pasngan calon yang hadir pada pemilihan kali ini, namun setiap pemilih yang datang hanya memperlihatkan KTP nya pada Anggota KPPS 4 dan Ketua KPPS, tidak pada saksi, coba saja ada “mainmata” antara calon tertentu dengan Anggota dan ketua KPPS, dijamin tidak ada yang tau apakah benar KTP itu KTP daerah situ, atau KTP itu masih berlaku atau tidak, karena saksi tidak pernah diperlihatkan KTP tersebut. Sementara ada hampir 50 % dari setiap daerah pemilihan yang menggunakan Form A9 dan KTP. artinya hampir 40 – 50% pemilih yang memilih tidak terdaftar dalam DPT.

4. SURAT KETERANGAN PEREKAMAN E-KTP / KTP Sementara
Sangat jelas dalam aturan KPU bahwa memilih boleh menggunakan KTP dan KK, namun masih ada beberapa ketua KPPS yang mengijinkan pemiliih menggunakan hanya selembar surat saja dari DISDUKCAPIL yang mengatakan bahwa bersangkutan telah membuat e-KTp, namun belum mendapatkannya , malah pada beberapa kasus surat keterangan tersebut baru ditandatangani 2 hari sebelum pemilihan,padahal dalam aturan KPU sangat jelas KTP yang dapat digunakan sudah berumur 6 bulan pada saat pemilihan berlangsung dan hal tersebut terlewat dari saksi-saksiyang hanya manggut manggut saja.

5. DAFTAR PEMILIH TETAP.

nah inilah borok lama yang tak pernah selesai, yaitu DPT, Coba perhatikan Formulir A4.KWK.KPU tentang daftar pemilih tetap daerah tertentu,isinya kuaaacau buaaalau, mau tau kacaunya dimana :
a. Alamat
Dari 600 pemilih pada TPS tertentu, menurut sang RT ,ada hampir dua ratus pemilih terdaftar ,alamat yang terdaftar tidak ada, artinya nama jalannya boong, nama gangnya ngarang, RT / RWnya ngaco. artinya ada pemilih dan tidak ada alamatnya, Yang jelas hanya nama kelurahan sama kodepos nya saja, namun ada pula yang sebenarnya masukkedalam wilayah lain tapi terdaftar di DPT kelurahan lain.

b. Jenis kelamin
Banyak sekali pemilih yang namanya [eks] ” Bambang” atau “Yanto” tapi jenis kelaminnya Perempuan [alay kaleee] , atau namanya “Ria” atau ” Susi” namun jenis kelaminnya perempuan.
hal ini tentunya akan sangat berpengaruh terhadap rekap laporan yang akan dibuat oleh KPPS kepada PPS dan PPK tentang jumlah pemilih perempuan dan laki-laki.

fiuhhhhh ……………..

Saran :
1. Buat KPU KOTA/PPK , Cobalah adakan BIMTEK dengan serius , jangan asal-asalan karena yang saya pantau BIMTEK dilaksanakan hanya sekedar melaksanakan “Fardlu ain” saja,Banyak anggota KPPS tidak mengerti aturan tata cara pemilihan dan Cara Mencoblos yang baik.

2. Buat Kandidat / Calon KADA , cobalah untuk meminta agar saksi-saksinya di ikutsertakan dalam BIMTEK yang dilaksanakan oleh KPU dan PPK agar mereka tidak asal manggut manggut saja pada saat melihat surat suara TIDAK SAH yang dikatakan SAH oleh KETUA KPPS.

3. PANWASLU agar lebih serius memonitoring Anggotanya, karena pada saat pemilihan, Anggota Panwas dan Pemantau pemilu hanya datang pagi hari dan sore pada saat acara selesai saja.

4. Yang paling penting bagi DISDUKCAPIL dan KPU cobalah untuk lebih memperhatikan dan mengolah DATA DPT dengan lebih baik.

Selama SIN tidak diimplementasikan di indonesia, sampai kiamatpun kisruh DPT akan tetap seperti ini….

terimakasih. mau lanjut tidur lage…………………

Teknologi GSM Masih Rentan Dibajak

Berlin – Teknologi GSM yang saat ini banyak digunakan operator ternyata masih banyak menyisakan celah. Peretas bisa saja mengambil alih kendali ponsel yang berada di jaringan tersebut.

Beragam aksi usil lainnya pun bisa dilakukan, misalnya menginstruksikan ponsel untuk mengirim SMS tanpa seijin pemiliknya.

Tak hanya mengirim SMS, si pembajak juga bisa melakukan panggilan telepon untuk melakukan aksi tipu-tipu. Hal ini disampaikan oleh Karsten Nohl, peneliti dari Security Research Labs, perusahaan yang berbasis di Berlin.

Hingga saat ini keamanan mobile masih menjadi isu. Sebelumnya para ahli keamanan juga dilaporkan telah menemukan sejumlah virus yang didesain untuk membidik smartphone dan memungkinkan hacker mengakses piranti tersebut. Namun kini banyak membidik teknologi GSM sebagai targetnya.

Dikutip detikINET dari Reuters, Kamis (29/12/2011), pemilik ponsel tak akan menyadari bahwa dia menjadi korban pembajakan sebelum mereka menerima tagihan yang di luar biasanya.

Nohl kemudian menyarankan kepada operator selular untuk meningkatkan keamanan kliennya.

“Jaringan mobile sejauh ini adalah bagian terlemah dari ekosistem mobile,” demikian ujar Nohl.

Untuk minindaklanjuti temuan Nohl, saat ini para peneliti mereview operator-operator yang berada di Austria, Belgia, Thailand, dan beberapa negara lainnya.

( sha / eno )

Waspada, Serangan Stuxnet Masih Berlanjut

Jakarta – Masih ingat dengan Stuxnet? Virus yang menyerang fasilitas nuklir di Iran beberapa waktu lalu. Konon, program jahat itu siap menyeruak kembali dengan wajah baru.

Hal tersebut diungkapkan oleh Costin Raiu, Kaspersky Director of Global Research & Analysis, yang menyebutkan bahwa setidaknya ada 3 malware lain yang dirancang berdasarkan source code Stuxnet.

“Itu seperti pemainan lego. Anda bisa merakit sebuah robot atau rumah berdasarkan komponen yang ada,” kata Raiu, seperti dikutip detikINET dari reuters, Kamis (29/12/2011).

Sebelumnya, sifat Stuxnet ditemukan juga dalam virus Duqu. Keduanya memiliki pola yang identik, yakni membuat registry unik pada setiap komputer yang menjadi korbannya.

Registry yang dibuat itu kemudian dijadikan akses untuk bisa berkomunikasi dengan pembuatnya, mencuri data tertentu, dan mampu menduplikasikan diri. Nah, ciri-ciri inilah yang telah ditemukan pada 3 malware yang hingga saat ini belum jelas identitasnya.

Asal muasal Stuxnet sendiri hingga saat ini masih menjadi misteri, tapi menurut Kaspersky virus bernilai jutaan dolar itu dibekingi oleh Amerika Serikat dan Israel.

( eno / rns )

Pengaman WiFi Kini Tak lagi Aman

Jakarta – Pengamanan standar untuk WiFi atau yang biasa dikenal dengan WiFi Protected Setup (WPS) disebut-sebut kini tak lagi aman. Peretas bisa dengan mudah menyusup dan memanfaatkan jaringan.

Hal itu diungkapkan oleh United States Computer Emergency Readiness Team (US-CERT), salah satu lembaga keamanan nasional milik Amerika Serikat.

WPS sering digunakan oleh administrator jaringan untuk membatasi jumlah user yang terhubung ke akses point tertentu, biasanya proteksi bersifat password.

Pengguna biasanya tinggal memasukan angka atau huruf tertentu, kemudian jika cocok sistem akan mengijinkan pengguna tersebut masuk dan menggunakan jaringan, jika tidak maka akan ditolak.

Nah, menurut US-CERT metode seperti inilah yang dianggap tak lagi aman. Seperti dikutip detikINET dari itportal, Jumat (30/12/2011).

“Ketika otentifikasi gagal, akses point akan mengirim kembali pesan EAP-NACK kepada klien. Pesan inilah yang bisa dimanfaatkan peretas untuk menyusup,” kata Stefan Viehbock, salah satu pakar jaringan dari US-CERT.

Konon celah tersebut sudah ditemukan di sejumlah produk besutan Netgear, D-Link, Buffalo dan Linksys.

( eno / ash )

Pimpinan Id-SIRTII Lengser, Internet Indonesia Rentan Diserang?

Jakarta – Lembaga Indonesia Security Incident Response Team On Internet Infrastructure (Id-SIRTII) baru saja ditinggal jajaran pimpinannya yang demisioner di akhir 2011 lalu. Hanya saja, pengurus baru yang dinanti belum terpilih juga. Lalu bagaimana jika internet Indonesia diserang?

Kekhawatiran ini sendiri muncul mengingat Kementerian Komunikasi dan Informatika (Kominfo) masih belum menentukan siapa-siapa saja pengurus baru Id-SIRTII. Tak pelak, sentimen negatif pun berkeliaran di luar sana.

Bocoran yang didapat detikINET, pengurus Id-SIRTII yang demisioner bukan saja di ranah pimpinan, di level staf bahkan disebutkan juga telah habis kontrak. Hal ini terjadi akibat dari mekanisme seleksi pengurus baru dari tim pengawas internet Indonesia yang jelimet.

“Logika ini tidak habis pikir, infrastruktur internet Indonesia trafik nasionalnya sudah mencapai 60 gigabit per detik, user internet sudah mencapai 40 juta, baru 16% dari total penduduk Indonesia, SDM pengawas insident internet ini baru beberapa puluh orang,” tukas sumber yang mengaku dekat dengan situasi tersebut.

“Bandingkan dengan Malaysia, total penduduk 29 juta orang, user internet sudah lebih dari 60%, trafik internet lebih dari 20 gigabit per detik dan jumlah pengawas internet mereka sudah hampir 300 orang dan tumbuh terus. Anggaran SDM Indonesia di bidang ini sekian ratus juta, bandingkan dengan SDM Malaysia mencapai puluhan miliar rupiah setahun,” imbuhnya.

Awal Januari 2012 ini pun konon akan menjadi waktu yang riskan bagi keamanan internet Indonesia. Pasalnya, pengawas internet Indonesia sedang timpang ditinggal para punggawanya.

“Terlebih jika ada serangan, beberapa petugas memang ditunjuk untuk jaga sembari peralihan pengurus baru. Tapi tidak boleh membuat keputusan karena staf semua, jadi ya berabe kalau ada insiden keamanan jaringan. Dari luar negeri gak bisa kontak termasuk koordinasi antar CERT (Computer Emergency Response Team),” lanjutnya.

“Cepat atau lambat para hacker sudah menanti keadaan seperti ini, mereka mungkin sudah berancang-ancang untuk merobohkan infrastruktur internet pemerintah satu per satu, defacement sudah tidak terkendali, setiap detik, setiap menit, setiap hari ada saja defacement situs-situs layanan pemerintahan, belum lagi malware yang merajalela, worm dan trojan. Doa awal tahun 2012, semoga infrastruktur internet Indonesia tidak terjadi apa-apa,” ia menandaskan.
( ash / rns )

Tetap update informasi di manapun dengan http://m.detik.com dari browser ponsel anda!

Ancaman Cyber yang Patut Diwaspadai di 2012

Jakarta – 2012 belum juga datang, namun ancamannya di dunia cyber sudah harus diprediksi sejak dini. Simak, apa saja yang perlu diwaspadai jika belajar dari beragam jenis serangan yang pernah terjadi di 2011 ini.

Pencurian data, penyerangan virus, atau aksi peretas yang membobol suatu situs mungkin sudah biasa, dan mungkin akan selalu terjadi. Namun ada beberapa modus penyerangan baru yang harus diwaspadai.

Menurut prediksi Symantec, ada beberapa modus penyerangan yang mungkin akan terjadi di 2012 antara lain, serangan di kalangan enterprise.

Tak dipungkiri lagi jika peretas sudah mengincar industri tertentu sebagai targetnya. Data yang diambil bukan main-main, bisa yang bersifat sangat rahasia, seperti rencana bisnis perusahaan tersebut. Konon jenis data seperti ini cukup laris diperjualbelikan di komunitas ‘bawah tanah’.

Prediksi itu kian diperkuat dengan ditemukannya virus Duqu, yang memang dirancang untuk mencuri informasi data penting perusahaan. Dan bukan tidak mungkin, jika di 2012 akan beredar kembali varian virus seperti ini.

Ancaman berikutnya mengancam pengguna smartphone. Berdasarkan data Gartner, penjualan smartphone akan mencapai 361 juta unit di akhir tahun 2011, jauh melebihi penjualan PC di periode yang sama.

Jumlah pengguna smartphone yang begitu besar itulah yang kemudian dijadikan target selanjutnya para dedemit maya untuk mengambil keuntungan, misalnya, memata-matai pengguna, mencuri data, hingga mencuri sejumlah rupiah melalui SMS Premium.

Gerakan aksi bawah tanah para peretas kini juga kian mengganas. Menurut data Symantec, penyerangan yang dilakukan oleh sekelompok peretas kini sudah memiliki tujuan pasti yang berujung urusan bisnis.

Target biasanya adalah perusahaan besar yang sudah memiliki 2.500 karyawan, dengan total penyerangan sebanyak 36,7% setiap harinya di sepanjang 2011. Sedangkan perusahaan di bawah itu hanya mendapat serangan 11,6% pada periode yang sama.

Nah, selain itu, para peretas juga diprediksi akan semakin giat melakuakn penyerangan melalui kepopuleran sosial media, seperti Facebook.

“Aksinya sama, biasanya dengan modus phising. Lalu ada lagi modus yang menyebarkan link melalui pemendek url, inilah yang sulit dihindari, karena kita tidak tahu ke mana link tersebut merujuk,” ujar Raymond Goh, Director System Engineering Symantec.

Aksi peretas memang seakan tidak ada habisnya, dan lagi-lagi pengguna yang lengah akan menjadi korban. Untuk menghindari hal tersebut ada baiknya Anda lebih waspada dengan tidak menginstal sembarang aplikasi, membuka situs yang tidak jelas, serta memagari sistem dengan patch terkini atau aplikasi khusus dari pihak ketiga.

( rou / rou )

Virus Komputer Bikin Kacau Rumah Sakit Trisno Heriyanto – detikinet

Alabama,AS – Gara-gara jaringan komputer terjangkit virus, sistem IT sebuah rumah sakit di Amerika Serikat kacau balau. Seluruh dokter dan perawat pun sempat kewalahan merawat pasien mereka.

Virus tersebut terdeteksi pada rabu malam waktu setempat, kemudian menyebar secara luas di jaringan Georgia Hospital, Alabama, yang membuat sejumlah fasilitas lumpuh.

Sistem yang diserang virus itu adalah jaringan yang menyimpan rekam medis para pasien di Georgia Hospital. Celakanya, para dokter dan pasien kerap kali menggunakan sistem tersebut untuk mengatur jadwal pemberian obat, pemeriksaan dan sebagainya.

Dikutip detikINET dari forbes, Selasa (20/12/2011), kini Georgia Hospital terpaksa menggunakan cara konvensional untuk menangani pasiennya, yakni dengan mencatat pada secarik kertas. Cara ini diyakini akan mengurangi efektifitas kerja secara signifikan.

Selain menggangu operasional rumah sakit, ancaman yang cukup serius dari virus tersebut adalah soal pencurian data. Namun Georgia Hospital mengklaim data rekam medis pasien mereka masih aman.

( eno / ash )

Takut Diserang Virus, Iran Pindahkan Ribuan Situs Pemerintah Trisno Heriyanto – detikinet

Teheran, Iran – Ingat Stuxnet yang menyerang fasilitas nuklir di Iran beberapa waktu lalu? Ya, akibat ulah virus tersebut kini pemerintah Iran memindahkan hosting ribuan situs mereka ke tempat yang lebih aman.

“Lebih dari 90% hosting situs pemerintah kini sudah berada di dalam negeri,” ujar Ali Hakim Javadi, Wakil Menteri Komunikasi dan Teknologi Iran.

Javadi menjelaskan, saat ini pemerintah Iran memiliki 30 ribu situs yang sebelumnya berada di kawasan Amerika Utara dan di beberapa negara lainnya. Pengalihan ini diharapkan bisa mengantisipasi serangan cyber yang belakangan menyerang negeri di semenanjung Persia itu.

Pemerintah Iran juga percaya bahwa virus adalah salah satu ancaman yang harus diwaspadai. Terlebih lagi dengan pengalaman mereka yang pernah diserang Stuxnet.

“Ini adalah aksi yang sangat penting untuk menjaga informasi negara,” tambah Javadi, seperti dikutip detikINET dari reuters, Rabu (21/12/2011).

Stuxnet yang mulai terdeteksi pada Juni 2010 itu memang amat menghebohkan. Virus ini memiliki keahlian khusus untuk menyerang supervisory control and data acquisition (SCADA), sebuah sistem yang biasa digunakan untuk mengendalikan sistem pipa, pembangkit listrik tenaga nuklir dan perangkat manufaktur lainnya.

( eno / ash )