Você está na página 1de 5

Analisis Ekonomi pada Cyber Security

Ilham Arisyandy/ 1103144160


ilhamarisyandy@students.telkomuniversity.ac.id

Program Studi Sistem Komputer


Fakultas Teknik Elektro
Telkom University

Abstrak

Sistem keamanan jaringan sudah lama dianggap penting untuk semua pelaku ekonomi
modern . Ketika suatu informasi bermasalah atau terancam oleh peretas, seluruh sector
ekonomi terkena dampak yang merugikan arus kas mereka. Karena dampak yang ditimbulkan
sangat besar ,dibtuuhkan suatu cara preventif untuk mengurangi senuah serangan dari
berbagai suatu kajian ilmu terutama ekonomi.
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada
komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu
user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem
yang berbasis informasi.Cyber security menerapkan prinsip-prinsip ekonomi untuk analisis.
kita sering berpikir bahwa keamanan informasi datang ke langkah-langkah teknis, tapi
Anderson dan Moore (2006) memiliki pernyataan masalah sebagai berikut: 'People have
realised that security failure is caused at least as often by bad incentives as by bad
design.Dalam kajian ekonomi,prinsip manajemen risiko yang lebih lanjut bertujuan untuk
lebih memahami aspek ekonomi cyber dan menganalisis keputusan saat terjadinya cyber
crime

Kata kunci: Analisis ekonomi terhadap

1. Pendahuluan disiplin oleh pihak pasar sendiri, dengan


menyelaraskan kepentingan keamanan yang
Perspektif ekonomi pada keamanan cyber berbeda melalui Biaya, manfaat dan
menekankan bahwa perusahaan dan pengguna fleksibilitas pengambilan keputusan
Internet mungkin memiliki tingkat kebutuhan merupakan elemen kunci
keamanan yang berbeda kepentingan.
pendekatan berbasis pasar seperti juga Tulisan ini merupakan ulasan mengenai
pencarian untuk mekanisme self-discipline analisis ekonomi terhadap cyber security. Pada
(umpan balik yang efektif) Secara garis besar bagian 2 akan dibahas mengenai cyber
ada tiga perspektif: security. Pada bagian 3 akan dibahas mengenai
frame work shrinkage pada keilmuan ekonomi.
1.Pendekatan Tenaga Ahli' untuk keamanan Dan pada ada bagian 4 membahas data anailsis
diarahkan keamanan terbaik dari Internet persepektif makro..
melalui perangkat lunak yang kuat, lebih
terenkripsi, pemeriksaan integritas data yang 2. Cyber Crime
lebih baik,dan standar teknis yang lebih baik.
standar teknis dan inovasi merupakan elemen Cyber crime didefinisikan sebagai kegiatan
yang penting dalam pendekatan ini. ilegal dan berbahaya dimaksudkan untuk
mencuri, mengganggu, atau mengembang
2. Pendekatan keamanan pada keamanan cyber kegiatan ekonomi di dunia digital. Ada
berorientasi pada pemberantasan illegal kegiatan cyber kriminal dimaksudkan untuk
kegiatan domestik dan kegiatan asing yang mencuri uang atau informasi dari perusahaan.
membahayakan kepentingan nasional elemen
Kegiatan kriminal mungkin berusaha untuk
kunci dalam pendekatan ini.
mengembang nilai produk. Di sisi lain,
3.Pendekatan berbasis pasar bertujuan untuk kegiatan gangguan dimaksudkan untuk
menciptakan mekanisme ekonomi yang efisien merusak aspek ekonomi. Kejahatan cyber
yang merupakan sebuah ancaman pribadi untuk
individu, dan ancaman bagi negara jika
diluncurkan sebagai strategi dimaksudkan
untuk merusak kebijakan luar negeri.Metode
bahwa penjahat cyber dapat bervariasi, dan
diringkas dalam Tabel 1. Metode ini mudah 72600000000 di Amerika Serikat. pelanggaran
diterapkan setelah email dibuka dan dapat tetap data di tahun yang sama biaya perusahaan $
tidak terdeteksi untuk jangka waktu yang lama. 235.000.000. Total penjualan online untuk
Target tahun 2013 mencapai $ 1730000000,
perusahaan batu bata dan operasi mortir yang
jauh lebih besar dan lebih signifikan; Namun,
Tabel 1: Deskripsi
Metode/Jenis Cyber angka 2.013 $ 1730000000 tumbuh 20 persen
Crime pada 2014
Vandalisme Malicious code yang
Terlepas dari profil tinggi dan pelanggaran
masuk atau
data mahal dari empat kasus yang disajikan di
terinfiltrasi ke
jaringan target atas, semua empat perusahaan besar
Spear Hacker mengirim menempatkan lebih dari persediaan mereka
phishing/Trojans phisingemail kepada secara online. Tampaknya penjualan online
target adalah masa depan untuk mereka, terlepas dari
Sehingga data bisa memperlakukan dari kejahatan cyber. Ini
dicuri atau rusak berarti bahwa keuntungan yang bisa didapat
Infiltrations Logic bombs: dari penjualan online masih lebih besar
menghapus data daripada kerugian. Bahkan target bergerak
Worm/virus:suatu maju dengan memperluas persediaan online
software yang mereka
bertujuan untuk
mencuri data
Keystroke logging:
membuka password 4. Analisis perspektif Makro
untuk mencuri
Metode analisis makro dengan cara
informasi
pengumpulan laporan dari beberapa proyek
Denial of service Botnet atau zombie penelitian dari keamanan cyber, , dan
(DDoS) industries. menemukan bahwa, berdasarkan
mengambil rata-rata proyeksi peningkatan
ukuran ekonomi digital (6 persen), kenaikan
biaya pelanggaran data (3,6 persen), dan
kenaikan persentase rata-rata kerugian
yang tepat digunakan untuk menganalisis dipulihkan dibayarkan oleh asuransi dan pajak
kerugian tersebut . Data diperoleh melalui (2 persen), bahwa dengan konsep cyber
beberapa laporan keamanan pasca-pelanggaran shrinkage ini diperkirakan tren global dengan
dan asuransi yang tersedia . Total pendapatan menjadi antara diterima 2-1 persen
tahunan Target untuk tahun 2013 sebesar $ figure.Hasil proyeksi tren disajikan pada
Tabel 2.
3. Analisis Cyber Shrinkage

Cyber shrinkage berdasarkan konsep


penyusutan ekonomi,adalah satu sampai dua Tahu Pendapa Hilang data Total
persen kerugian diterima sesuai volume besar n tan estimated
suatu operasi cyber.Nilai-nilai ini bertujuan tahuana shrinkage
untuk mengukur kerugian suatu perusahaan n figure
akibat cyber attack 2011 $8 trillion $349 billion 1.3 percent
2012 $8.3 $381 billion 1.3 percent
Dalam suatu kasus ,mengukur cyber shrinkage trillion
dengan data yang tersedia untuk empat 2013 $8.6 $413 billion 1.25 percent
perusahaan retailer tertinggi dalam beberapa trillion
tahun terakhir: Target, Home Depot, eBay, dan
2014 $8.9 $445 billion 1.2 percent
Neiman Marcus. Caranya dengan menghitung
trillion
total pendapatan dan kerugian bersih dengan
pembayaran asuransi serta membagi kerugian
online .untuk melihat apakah cyber Shrinkage
bisa diterapkan
Cyber shrinkage dengan analisis makro 5. Daftar Pustaka
menunjukkan penilaian yang bertentangan
[1] Valeriano, Brandon.The Economics of
dari biaya cyber crime. Karena semakin
the Cyber Security Threat: The
banyak perusahaan menempatkan Concept of Cyber Shrinkage and
persediaan dan layanan online, mereka Framing Loss. 2015.
juga akan menemukan cyber thread. Cyber https://www.academia.edu/24894089/
security hanya tumbuh dalam menghadapi The_Economics_of_the_Cyber_Secur
ancaman kejahatan cyber, yang ity_Threat_The_Concept_of_Cyber_
Shrinkage_and_Framing_Loss
menunjukkan manfaat bagi perusahaan
swasta sesuatu yang lebih berharga [2] Peter,Banyaz THE ROLE OF THE
daripada nilai invest . CYBERSECURITY IN THE
ECONOMY.https://www.academia.ed
u/21991571/The_role_of_the_cyberse
4. Rangkuman curity_in_the_economy. 2013.
Pembahasan mengenai analisis ekonomi [3] Brian Cashell, William D. Jackson,
terhadap cyber thread hanya mencakup Mark Jickling, and Baird Webel
sebagian kecil dari banyak metode analisis Government and Finance Division.
yang telah diajukan. Tabel perbandingan The Economic Impact of Cyber-
dapat dilihat pada Tabel 1 dan 2. Adapun Attacks.2004.
keterangan untuk masing-masing kolom
[4] AFCEA International Cyber
dalam tabel tersebut adalah sebagai berikut.
Committee. The Economics of
1.Metode, rangkuman dari teorema yang Cybersecurity: A practical
digunakan oleh metode yang bersangkutan. Framework for Cybersecurity.2015.

2.Efek pembuktian, informasi yang [5] Valeriano. Brandon and Ryan


diberikan oleh metode mengenai analisis C. Maness. The Dynamics of
masukan Cyber Conflict between Rival
Antagonists.2011.

5. Kesimpulan
Dengan analisis ekonomi terhadap cyber
thread yang bersifat deterministik dapat
berjalan dalam waktu .Hal ini tentu saja
makin memperkecil kerugian suatu
perusahaan
Meskipun demikian, analisis tersebut masih
terus dikaji lebih lanjut. Masih ada metode
yang lainnya di segala aspek yang dapat
dikembangkan untuk dijadikan acuan
pengujian . Tujuan akhir yang ingin dicapai,
tentu saja, meminimalkan kerugian .
[19] Fellows, MR. dan N. Koblitz. Self- [30] Baillie, Robert dan Samuel S. Wagstaff,
witnessing polynomial-time complexity Jr. Lucas pseudoprimes. 1980.
and prime factorization. 1992. [31] Pomerance, C., John L. Selfridge, dan
[20] Pintz, J, WL. Steiger, dan Endre S. Infinite Samuel S. Wagstaff, Jr. The pseudoprimes
sets of primes with fast primality tests and to 25.109. 1980.
quick generation of large primes. 1989. [32] Rivest, RL., A. Shamir, dan LM.
[21] Goldwasser, S. dan J. Kilian. Almost all Adleman. A method for obtaining digital
prime can be quickly certified. 1986. signatures and public-key cryptosystems.
[22] Atkin, AOL. Lecture notes of a 1978.
conference, boulder (colorado). 1986. [33] Pocklington, Henry C. The determination
[23] ElGamal, T. A public key cryptosystem of the prime or composite nature of large
and a signature scheme based on discrete numbers by Fermats theorem. 1978.
logarithms. 1985. [34] Solovay, R dan V. Strassen. A fast Monte-
[24] Bach, Eric. Analytic methods in the Carlo test for primality. 1977.
analysis and design of number-theoretic [35] Miller, GL. Riemanns hypothesis and
algorithms. 1985. tests for primality. 1976.
[25] Pomerance, C. Are there counter- [36] Diffie, W. dan M. Hellman. New
examples to the Baillie-PSW primality directions in cryptography. 1976.
test?. 1984. [37] Rabin, MO. Probabillistic algorithm.
[26] Adleman, LM., C. Pomerance, dan RS. 1976.
Rumely. On distinguishing prime numbers [38] Lehmer, DH. Strong Carmichael
from composite numbers. 1983. numbers. 1976.
[27] Atkin, AOL. dan Richard G. Larson. On a [39] Pratt, VR. Every prime has a succinct
primality test of Solovay and Strassen. certificate. 1975.
1982. [40] Artjuhov, MM. Certain criteria for
[28] Rabin, MO. Probabilistic algorithm for primality of numbers connected with the
testing primality. 1980. little Fermat theorem. 1966.
[29] Monier, Louis. Evaluation and [41] Carmichael, RD. Note on a number theory
comparison of two efficient probabilistic function. 1910.
primality testing algorithms. 1980.

14

Você também pode gostar