Kamis, 26 November 2015

Digital Forensik

Ada beberapa definisi yang bisa dijadikan acuan tentang apa sebenarnya Digital Forensik. Sebagaimana dikemukakan oleh:

Marcella[1], Digital Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer. Istilah ini relatif baru dalam bidang komputer dan teknologi, tapi telah muncul diluar term teknologi (berhubungan dengan investigasi bukti-bukti intelijen dalam penegakan hukum dan militer) sejak pertengahan tahun 1980-an.

Menurut Casey[2]: Digital Forensik adalah karakteristik bukti yang mempunyai kesesuaian dalam mendukung pembuktian fakta dan mengungkap kejadian berdasarkan bukti statistik yang meyakinkan.

Sedangkan menurut Budhisantoso[3], Digital Forensik adalah kombinasi disiplin ilmu hukum dan pengetahuan komputer dalam mengumpulkan dan menganalisa data dari sistem komputer, jaringan, komunikasi nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai barang bukti di dalam penegakan hukum.
Definisi lain sebagaimana yang terdapat pada situs Wikipedia[4] yaitu: Komputer Forensik yang juga dikenal dengan nama Digital Forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.

Dari definisi diatas dapat disimpulkan bahwa Digital Forensik adalah penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti/informasi yang secara magnetis tersimpan/disandikan pada komputer atau media penyimpanan digital.


Tahapan-tahapan pada Digital Forensik

Seorang ahli Digital Forensik dapat menggambarkan tahapan dan metode-metode yang digunakan untuk mendapatkan informasi tentang file terhapus, terenkripsi ataupun yang rusak. Lalu apa saja sebenarnya tahapan-tahapan dalam implementasi Digital Forensik?  Secara umum ada 4 (empat) tahapan yang harus dilakukan dalam implementasi Digital Forensik, yaitu:

1. Pengumpulan (Acquisition)
2. Pemeliharaan (Preservation)
3. Analisa (Analysis)
4. Presentasi (Presentation)

1.       Acquisition (Pengumpulan).

Mengumpulkan dan mendapatkan bukti-bukti yang mendukung penyelidikan. Tahapan ini merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, pen drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, log file, dokumen atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?" sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?".

Software ataupun tools yang bisa digunakan dalam mendukung tahapan ini antara lain:

·         Forensic Acquisition Utilities  (http://users.erols.com/gmgarner/forensics/)
·         FTimes  (http://ftimes.sourceforge.net/FTimes/index.shtml)
·         liveview (http://liveview.sourceforge.net/)
·         netcat  (http://www.atstake.com/research/tools/network_utilities/pdd)
·         ProDiscover DFT (www.techpathways.com)
·         psloggedon  (http://www.sysinternals.com/ntw2k/freeware/psloggedon.shtml)
·          TULP2G  (http://sourceforge.net/projects/tulp2g/)
·         UnxUtils  (http://unxutils.sourceforge.net)
·         Webjob  (http://webjob.sourceforge.net/WebJob/index.shtml).


2.       Preservation (Pemeliharaan).

Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk pada tahapan ini melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut. Seperti yang diungkapkan Peter Plummer[5] : “When you boot up a computer, several hundred files get changed, the data of access, and so on. Can you say that computer is still exactly as it was when the bad guy had it last?”. Sebuah pernyataan yang patut dipikirkan bahwa bagaimana kita bisa menjamin kondisi komputer tetap seperti keadaan terakhirnya ketika ditinggalkan oleh pelaku kriminal manakala komputer tersebut kita matikan atau hidupkan kembali. Karena ketika komputer kita hidupkan terjadi beberapa perubahan pada temporary file, waktu akses, dan seterusnya. Sekali file-file ini telah berubah ketika komputer dihidupkan tidak ada lagi cara untuk mengembalikan (recover) file-file tersebut kepada keadaan semula. Komputer dalam kondisi hidup juga tidak bisa sembarangan dimatikan. Sebab ketika komputer dimatikan bisa saja ada program penghapus/perusak yang dapat menghapus dan menghilangkan bukti-bukti yang ada. Ada langkah-langkah tertentu yang harus dikuasai oleh seorang ahli digital forensik dalam mematikan/menghidupkan komputer tanpa ikut merusak/menghilangkan barang bukti yang ada didalamnya.
                                                                                                                             
Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka seorang ahli Digital Forensik harus mendapatkan pelatihan (training) yang cukup untuk melakukan tahapan ini. Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya.  Hal ini dapat dilakukan dengan melakukan copy data secara Bitstream Image pada tempat yang sudah pasti aman. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file temporer (temporary file), file yang terdefrag (defragmented file), dan file yang belum ter­overwrite. Dengan kata lain, setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.





3.       Analisa (Analysis)

Melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan (contoh : apa saja software yang digunakan), hasil proses apa yang dihasilkan, dan waktu melakukan).

Penelusuran bisa dilakukan pada data sebagai berikut: alamat URL yang telah dikunjungi,  pesan e-mail atau kumpulan alamat e-mail yang terdaftar, program word processing atau format ekstensi yang dipakai, dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, file-file yang dihapus maupun diformat, password, registry windows, hidden files, log event viewers, dan log application. Termasuk juga pengecekan metadata. Kebanyakan file mempunyai metadata yang berisi informasi yang ditambahkan mengenai file tersebut seperti computer name, total edit time, jumlah editing session, dimana dicetak, berapa kali terjadi penyimpanan (saving), tanggal dan waktu modifikasi.

Selanjutnya melakukan recovery dengan mengembalikan file dan folder yang terhapus, unformat drive, membuat ulang partisi, mengembalikan password, merekonstruksi ulang halaman web yang pernah dikunjungi, mengembalikan email-email yang terhapus dan seterusnya. Untuk analisis media, tools yang bisa digunakan antara lain:

·         TestDisk (http://www.cgsecurity.org/testdisk.html)
·         Explore2fs  (http://uranus.it.swin.edu.au/~jn/linux/explore2fs.htm)
·         ProDiscover DFT (http://www.techpathways.com)

Sedangkan untuk analisis aplikasi, tools yang bisa digunakan:

·         Event Log Parser                          (http://www.whitehats.ca/main/members/Malik/malik_eventlogs/malik_eventlogs.html)
·         Galleta  (http://www.foundstone.com/resources/proddesc/galleta.htm)
·         libpff  (http://libpff.sourceforge.net)
·         md5deep  (http://md5deep.sourceforge.net/)
·         MD5summer  (http://www.md5summer.org/)
·         Outport  (http://outport.sourceforge.net/)
·         Pasco  (http://www.foundstone.com/resources/proddesc/pasco.htm)
·         RegRipper  (http://windowsir.blogspot.com/2008/04/updated-regripper.html)
·         Rifiuti  (http://www.foundstone.com/resources/proddesc/rifiuti.htm)


4.       Presentasi (Presentation).

Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara ilmiah di pengadilan. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:

·         Tanggal dan waktu terjadinya pelanggaran
·         Tanggal dan waktu pada saat investigasi
·         Permasalahan yang terjadi
·         Masa berlaku analisa laporan
·         Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan)
·         Tehnik khusus yang digunakan, contoh: password cracker
·         Bantuan pihak lain (pihak ketiga)

Laporan yang disajikan harus di cross check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.

Manajemen Security

Sistem Manajement Keamanan Informasi ( ISMS),  rata-rata digunakan para manajer untuk mengukur, memonitor dan mengendalikan keamanan informasi mereka. Manajemen Keamanan Informasi ini memberikan  perlindungan informasi dan penghitungan  asset yang ada. Manajemen Keamanan Informasi ini mempunyai tiga komponen kunci dalam  menyediakan jaminan layanan keamanan informasi diantaranya :

• Kerahasiaan– memastikan bahwa informasi dapat diakses hanya untuk mereka yang authorised untuk mempunyai akses.
• Integritas– melindungi kelengkapan dan ketelitian informasi  dan memproses metoda.
• Ketersediaan– memastikan bahwa para pemakai authorised mempunyai akses ke informasi dan berhubungan dengan asset ketika diperlukan.

Dalam mencapai keamanan informasi ini, satu perangkat kendali, bisa digunakan menjadi suatu kebijakan, struktur organisasi, atau perangkat lunak yang berfungsi sebagai prosedur untuk diterapkan. Perangkat kendali ini harus dapat memastikan sasaran hasil keamanan secara spesifik bagi kita dan pelanggan pada umumnya.

Salah satu contoh hasil survey yang dilakukan oleh ISBS, yang menunjukkan mengapa format informasi apapun penting bagi bisnis suatu perusahaan, dan persepsi perusahaan terhadap resiko yang mungkin  melanggar keamanannya.

a. Mengapa Sistem Manajemen Keamanan Informasi Dibutuhkan?

Menurut Survei Pelanggaran Keamanan Informasi ( ISBS), yang dilakukan terhadap beberapa organisasi / perusahaan . Salah satu penemuan yang  paling mengejutkan dalam  ISBS 2000 adalah bahwa  :
31%,  organisasi yang diwawancarai , mereka tidak memiliki informasi apapun yang mereka pertimbangkan untuk menjadi “ kritis” dan sensitive secara alamiah bagi bisnis mereka ,
58%,  organisasi yang diwawancarai,  keamanan informasi dipertimbangkan untuk suatu permasalahan bisnis penting, hanya satu dari  tujuh telah melakukan suatu kebijakan yang menggambarkan sistem manajemen keamanan informasi mereka.
Uraian pelanggaran keamanan ini menunjukkan  sebagian besar usaha keamanan informasi adalah dipusatkan pada ancaman eksternal, ancaman yang utama datang dari dalam organisasi. Kesalahan Operator dan  kegagalan tenaga manusia adalah dua sumber pelanggaran keamanan paling besar. Virus memperoleh 16% tentang peristiwa keamanan, sedang akses yang unauthorised eksternal memperoleh 2%.
Demikian juga survey dilakukan ISBS terhadap 1000 orang manajer sebagai penanggung jawab keamanan informasi organisasinya. Ini adalah penemuan kunci Keamanan Informasi Survei Pelanggaran 2000:

• 60% tentang organisasi sudah menderita/mengalami suatu pelanggaran  keamanan dalam 2 tahun terakhir .
• Di atas 30% tentang organisasi tidak mengenali bahwa informasi bisnis mereka adalah baik secara kritis maupun  sensitip, dan dikarenakan  suatu asset bisnis.
• 40% tentang perusahaan yang melaporkan pelanggaran keamanan adalah dalam kaitan dengan operator atau kesalahan pemakai.
• Organisasi yang itu semua  mempunyai informasi sensitip atau kritis, 43% diderita yang “ sangat serius” atau “ yang sangat serius” pelanggarannya, dan lebih  20% diderita yang telah  “ sedang serius” melanggar berlangsung 2 tahun.
• paling sedikit seluruh organisasi bisa menilai implikasi bisnis terhadap pelanggaran keamanan yang mereka diderita dan  menunjukkan bahwa ongkos pelanggaran itu dapat  lebih dari £ 100,000.
• Di atas 70% dari semua peristiwa keamanan adalah suatu hasil dari kesalahan pemakai operator atau gangguan daya internal.
Laporan menunjukkan bahwa hanya 2% tentang pelanggaran informasi yang serius adalah dalam kaitannya  dengan akses eksternal unauthorised.

b . Penerapan Standard ISO 17799 : ISMS

Pada Part  3.1 Kode Praktek mengatakan  bahwa ” Manajemen perlu menetapkan suatu arah kebijakan yang jelas dan menunjukkan dukungan terhadap keamanan informasi melalui isu dan pemeliharaan dari suatu kebijakan keamanan informasi terhadap organisasi”.
Tujuan ISO 17799 adalah untuk meyakinkan kerahasiaan, integritas dan ketersediaan asset informasi untuk perusahaan tetapi lebih penting lagi, bagi para pelanggan. Jaminan dicapai melalui Kontrol / pengendalian bahwa manajemen diciptakan dan dipelihara di dalam organisasi. Untuk menjalankannya,  ISO 17799 menggambarkan suatu proses atas penyelesaian dengan menyediakan basis untuk keseluruhan Sistem Manajemen Keamanan Informasi (ISMS).
Faktor pokok dari proses ini adalah sebagai berikut:
• Gambarkan suatu kebijakan keamanan
• Gambarkan lingkup ISMS
• Lakukan suatu penilaian resiko
• Atur resiko itu
• Pilih sasaran hasil kendali dan mengendalikan untuk diterapkan
• Siapkan suatu statemen yang dapat dipakai (applicabilas).
Derajat tingkat jaminan keamanan diperlukan untuk dicapai melalui suatu pengendalian bahwa manajemen menciptakan dan memelihara organisasi. Pengaturan   ke sepuluh kontrol  /  kendali yang ada pada ISO 17799 digunakan untuk mengimplementasikan suatu program keamanan informasiyang sukses, yaitu dengan:
Information Security Policy
Memanfaatkan kebutuhan bagi Kebijakan Keamanan Informasi untuk menyediakan arah manajemen dan dukungan bagi keamanan informasi. Keuntungan dari ini adalah Suatu target untuk suatu sistem keamanan yang efektif dapat diciptakan.
Security Organisation
Struktur keamanan organisasi harus dengan jelas direncanakan.
Keuntungan adalah : kebutuhan keamanan internal dan eksternal dapat dikenali, dikendalikan dan dimonitor.
Asset Classification and Control (Penggolongan Asset dan Kendali Informasi ): ditugaskan suatu nilai, mencerminkan dampak pada kerugian yang mungkin dimiliki organisasi. Keuntunggannnya : Tingkat keamanan, sesuai melindungi nilai informasi, dapat diterapkan.
Personnel Security
Keamanan Personil Staff harus dilatih, relevan dengan area yang mendukung kebijakan keamanan ( mengidentifikasi pelanggaran atas kebijakan, staff vetting, persetujuan kerahasiaan dan tanggung-jawab individu untuk tugas spesifik).
Cek Keamanan dapat dilaksanakan pada suatu basis reguler, dengan semua orang di dalam organisasi itu.
Physical and Environmental Security
Phisik dan Keamanan Lingkungan Safe-Keeping informasi, di semua lingkungan di mana itu digunakan atau disimpan, harus dikendalikan dan dimonitor. Keuntungannya :Resiko informasi gagal / kehilangan melalui pencurian, banjir dan lain lain adalah merupakan minimised.

Computer and Network Security
Komputer Dan Keamanan Jaringan Prosedur yang didokumentasikan harus menunjukkan yang sekarang dan informasi baru, aman dari kerugian, atau penyingkapan.
Keuntunggannya : Suatu program acara keamanan berkesinambungan pada tempatnya untuk melindungi informasi elektronik
System Access Control
Kendali Akses Sistem.Penekanan tertentu ditempatkan pada operasi sistem yang in-house dan rata-rata dengan masukan untuk system yang diperoleh. Keuntunggannya : Akses Unauthorised ke informasi dapat dikendalikan.
Systems Development and Maintenance
Pengembangan Sistem dan Pemeliharaan Semua sistem baru harus diuji dan dikendalikan dari lingkungan. Keuntungannya : ‘ Pintu belakang’ mengakses ke informasi sekarang via suatu sistem baru harus dicegah.
Business Continuity Planning
Perencanaan Kesinambungan Bisnis harus disiapkan dan yang dibaharui untuk menilai orang agar dapat dipercaya setia di dalam sekarang dan lingkungan kerja yang ditinjau kembali. Keuntungannya : Kesadaran dari semua resiko keamanan potensial dapat dikendalikan dan dicapai.
Compliance
Pemenuhan Kebijakan Keamanan harus teraudit untuk memastikan bahwa itu mematuhi peraturan dan kebutuhan. Keuntunggannya : Undang-undang. Resiko penuntutan untuk yang  tidak memenuhi adalah minimised.

Maka bagi Perusahaan yang sudah mengembang;kan suatu Sistem Manajemen Keamanan Informasi ( ISMS) dapat menyesuaikan diri dengan ISO 17799 dan menunjukkan suatu komitmen keamanan informasi. Sertifikasi ini akan memberi kunci keuntungan organisasi / perusahaan  atas pesaing dengan menyediakan kredibilitas tambahan tidak ternilai. Ini memungkinkan suatu organisasi untuk  membuat suatu statemen publik kemampuan dan  akan juga memberi organisasi itu kepercayaan di dalam integritas dan keamanan tentang  sistem kepunyaan dan prosesnya sebagai yang terukur .”
Adapun manfaat  proses keamanan informasi dalam Standard ISO 17799 bagi  perusahaan adalah sebagai  berikut:
• Suatu metodologi tersusun yang dikenali
• Proses yang digambarkan untuk mengevaluasi, menerapkan, memelihara, dan mengatur keamanan informasi
• Satu set kebijakan dikhususkan, standard, prosedur, dan petunjuk
• Sertifikasi mengijinkan organisasi untuk mempertunjukkan status keamanan informasi mereka sendiri
• Menunjukkan Sertifikasi “ Penelitian”

Secara internal keuntungan-keuntungan menerapkan suatu ISO 17799 Sistem Manajemen Keamanan Informasi (ISMS) dapat digunakan sebagai:
• Suatu pengukuran untuk keamanan perusahaan
• Satu set kendali
• Suatu metoda untuk menentukan target dan mengusulkan peningkatan
• Basis untuk standard keamanan informasi intern perusahaan

Organisasi menerapkan ISO 17799 mempunyai suatu alat untuk mengukur, mengatur dan mengendalikan  informasi yang penting kepada operasi system mereka. Pada gilirannya ini dapat mendorong kearah kepercayaan pelanggan, yang lebih efisien dan
sistem internal efektif serta  suatu tanda kelihatan dari kesanggupan suatu organisasi .
c. Sertifikasi ISMS
Sertifikasi Pihak ketiga menawarkan suatu pandangan yang tidak memihak dari sistem keamanan perusahaan, Hal ini memudahkan dalam melakukan usaha / bisnis; tentunya akan  mendorong dan memungkinkan organisasi untuk masuk ke hubungan uasaha / bisnis , dengan mempromosikan memungut manajemen keamanan informasi sesuai ke bidang uasaha / bisnis  demi kepentingan bisnis  global secara keseluruhan.

Sertifikasi dari ISMS  seluruhnya sifatnya sukarela/fakultatif. Organisasi yang mana  dengan sukses melengkapi sertifikasi proses itu, mempunyai kepercayaan lebih besar di dalam manajemen keamanan informasi mereka dan akan mampu menggunakan sertifikat itu untuk membantu, meyakinkan bisnis bersekutu dengan siapa yang mereka berbagi informasi. Sertifikat membuat suatu statemen kemampuan publik, dan mengijinkan organisasi untuk menyimpan/pelihara secara detil tentang  sistem keamanan rahasianya .
Manajemen Jaringan

Manajemen Jaringan adalah sebuah kumpulan kegiatan yang dibutuhkan untuk memeliharatingkat pelayanan jaringan secara dinamis. Kegiatan ini menjamin ketersediaan yang tinggi melalui penemuan secara cepat masalah yang dapat mengakibatkan penurunan performansi dengan menerapkan fungsi-fungsi pengendalian termasuk diagnosa, perbaikan, testing dan backup.Kegiatan yang diperlukan untuk menilai indikator performansi operasi jaringan secara berkesinambungan. Dengan adanya manajemen performansi,tingkat pelayanan dapat dipertahankan, kondisi jaringan dapat dikenali,kemungkinan gangguan dapat diprediksi dan dapat membuat laporan yang lengkap untuk kegiatan pengambilan keputusan dan perencanaan. Kegiatan yang menyediakan fungsi untuk mengendalikan dan mengenali unsur jaringan (Network Element – NE),mengambil dan memberikan data dari atau ke NE.
Manajemen Konfigurasi meliputi :
1. Perencanaan Jaringan dan Rekayasa
2. Instalasi
3. Pengendalian dan Status
4. Penyediaan (Provisioning)
5. Perencanaan dan Negosisi Layanan

a) Penyediaan (Provisioning)
Terdiri dari prosedur untuk membuat perangkat menjadi bekerja, tapi tidak termasuk instalasi.Fungsi lainnya antara lain: konfigurasi NE dan pengelolaan data base NE.
b) Pengendalian dan Status
Memberikan kemampuan untuk mengamati dan mengendalikan aspek tertentu pada jaringan dan unsurnya. Fungsinya : status dan pengendalian NE, status jaringan sistem penanganan pesan.
c) Pencegahan
Mencegah intervensi pada jaringan maupun unsurnya.
d) Deteksi
Upaya yang diperlukan untuk menemukan kecurangan atau tindakan ilegal yang merugikan. Fungsi deteksi meliputi: mendukung pelaporan alarm keamanan NE, analisis trafik internal dan pola pemakaiaannya.
e) Penahanan dan Pemulihan
Mencegah akses dari pengganggu, memperbaiki kerusakan yang ditimbulkannya dan memulihkan dari gangguan.
f) Administrasi Keamanan
Fungsi ini diperlukan untuk merencanakan dan melakukan administrasi kebijakan keamanan serta mengelola keamanan informasi
Tujuan Manajemen Jaringan

Tujuan dari manajemen jaringan yaitu menyediakan pelayanan jaringan telekomunikasi yang terbaik untuk sebuah perusahaan dan karyawannya pada biaya yang serendah mungkin dengan melakukan beberapa hal sebagai berikut:
1. Melaksanakan ‘Ongoing Operation’ dalam sistem telekomunikasi.
2. Menyiapkan dan melaksanakan budget telekomunikasi.
3. Mengikuti perubahan / pergantian perangkat, pelayanan, struktur industri, dan tarif.
4. Implementasi strategi dalam pengendalian dan instruksi karyawan perusahaan sesuai proseduryang efisien.
5. Membantu top management dalam mengembangkan kebijaksanaan telekomunikasi perusahaan.
6. Mengurangi atau menghilangkan gangguan pada elemen jaringan atau keseluruhan jaringan
7. Mencegah menjalarnya gangguan ke elemen / jaringan yang lain
8. Memelihara performansi jaringan, sehingga memberikan peluang keberhasilan panggil yang lebih besar
9. Merencanakan layanan manajemen
Mengelola panggilan masuk secara optimal, baik dalam keadaan normal maupun tidak normal


Faktor Manajemen Jaringan

Perkembangan Teknologi Telekomunikasi mengakibatkan semakin kompleksnya jaringan telekomunikasi. Hal ini memerlukan suatu sistem pengoperasian dan pemeliharaan jaringan yang efisien, ketersediaan yang optimum dan keandalan yang maksimal.Terminal Operasi dan Pemeliharaan (Operation and Maintenance Terminal - OMT) terhubung langsung kepada perangkat dan disediakan pada setiap perangkat (mandatory). Dengan bertambahnya jumlah perangkat sejenis, akan lebih efisien jika semua perangkat itu dioperasikan dari suatu pusat Operasi dan Pemeliharaan (Operation and Maintenance Center - OMC)



Pada mulanya setiap vendor membuat sendiri-sendiri OMT-nya, hal ini membuat operator harus mengeluarkan investasi yang besar untuk pengadaan OMT dan infrastrukturnya.Untuk mendapatkan OMC yang mampu menjadi OMT bagi semua vendor diperlukan suatu aturan interkoneksi, antarmuka dan protokol yang berlaku bagi semua vendor (standard). Disinilah diperlukan konsep TMN(Telecommunication Management Network).
Jenis-jenis Pemelihaaraan Jaringan
1. Pemeliharaan Tidak Terencana
Pemeliharaan darurat yang perlu segera dilakukan tindakan untuk pencegahan akibat yang serius Contoh : Hilangnya produksi, kerusakan yang berat pada alat, keselamatan kerja
2. Pemeliharaan Terencana
Pada dasarnya proses pemeliharaan bertujuan untuk menjaga tetap beroperasinya jaringan serta menjamin kelangsungan service kepada pelanggan.
Dilihat dari prosesnya, kegiatan pemeliharaan jaringan dapat dibagi dua:
3. Pemeliharaan kuratif
Pemeliharaan kuratif dilakukan bila terjadi atau terdapat pengaduan gangguan pelanggan, laporan kerusakan, atau alarm dari jaringan. Kegiatan yang dilakukan meliputi pengukuran untuk lokalisasi gangguan dan tindakan perbaikan/penggantian elemen jaringan yang mengalami kerusakan.
4. Pemeliharaan Preventif
Pemeliharaan preventif dilakukan sebelum terjadinya gangguan pada sistem sehingga sistem terjaga kelangsungan operasinya.
Langkah/aktifitas yang dilakukan dalam pemeliharaan preventif adalah sebagai berikut:
1) Monitoring unjuk kerja
2) Periodic test yang terjadwal dan otomatis
3) Periodic Backup Administrasi
4) Pengarsipan Alarms Log file dan Historical Alarms file


Langkah-langkah Pemeliharaan Korektif:
Mendeteksi Kesalahan,Menentukan lokasi kesalahan Persempit ruang lingkup penyebab kesalahan.Perbaikan kesalahan Komponen/bagian alat yang cacat diperbaiki atau diganti.
PENGERTIAN CYBER CRIME DAN JENIS-JENIS CYBER CRIME


Saat ini perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi, serta adanya sifat murni manusia yang selalu tidak pernah merasa puas, tentu saja hal ini lama kelamaan, membawa banyak dampak positif maupun negatif. Pada akhirnya, banyak manusia itu sendiri yang melakukan penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau lebih dikenal sebagai cyber crime.

Cyber crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit (carding), confidence fraud, penipuan identitas, pornografi anak, dll. Cyber crime sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).

CONTOH KEJAHATAN DUNIA MAYA
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.

Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS.

Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalahpornografi anak dan judi online.
JENIS CYBER CRIME BERDASARKAN KARAKTERISTIK
Cyberpiracy adalah Penggunaan teknologi komputer untuk  mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer. 
Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.   
Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer
JENIS CYBER CRIME BERDASARKAN AKTIVITASNYA
Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.

llegal Access (Akses Tanpa Ijin ke Sistem Komputer) 
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.