Beating heart 3 - Click image to download. Beating heart 3 - Click image to download. Beating heart 3 - Click image to download. Beating heart 3 - Click image to download.

Kamis, 20 Desember 2012

Aplikasi Snort dan Tools-tools Host-Based


Laporan Akhir Praktikum


Mata praktikum         : Administrasi Keamanan Jaringan
Semester                      : III (tiga)
Praktikum ke              : 12 (dua belas)
Tanggal                        : 21 Desember 2012
Materi                          : Aplikasi Snort dan Tools-tools Host-Based
NIM                              : A 1311053
Nama                            : Rusmawati
Nama Dosen                : Hendrik Setyo Utomo, ST
Nama Asisten
Paraf  Dosen               :
Jumlah lembar            : 8 Lembar



Laboratorium Informatika
POLITEKNIK TANAH LAUT
2012




1.     Aplikasi Snort

Snort adalah jaringan sumber intrusi bebas dan terbuka sistem pencegahan (NIPS) dan jaringan sistem deteksi intrusi (NIDS) diciptakan oleh Martin Roesch pada tahun 1998. Snort kini dikembangkan oleh Sourcefire, yang Roesch adalah pendiri dan CTO. Pada tahun 2009,. Snort memasuki Open Source InfoWorld Hall of Fame sebagai salah satu "[buah] terbesar perangkat lunak open source sepanjang masa".
Open source Snort yang berbasis jaringan intrusion detection system (NIDS) memiliki kemampuan untuk melakukan real-time analisis lalu lintas dan paket logging pada Internet Protocol (IP) jaringan. Snort melakukan analisis protokol, pencarian isi, dan pencocokan konten. Program ini juga dapat digunakan untuk mendeteksi probe atau serangan, termasuk, namun tidak terbatas pada, upaya sistem operasi sidik jari, antarmuka gateway umum, buffer overflows, probe server pesan blok, dan port scan siluman.
Snort dapat dikonfigurasi dalam tiga mode utama:. Sniffer, packet logger, dan deteksi intrusi jaringan. Dalam mode sniffer, program akan membaca paket jaringan dan menampilkannya pada konsol. Dalam mode paket logger, program akan mencatat paket ke disk. Dalam modus intrusion detection, program ini akan memonitor lalu lintas jaringan dan menganalisanya terhadap seperangkat aturan yang ditetapkan oleh pengguna. Program ini kemudian akan melakukan tindakan tertentu berdasarkan apa yang telah diidentifikasi.

Kalau ndak bikin TA, saya juga ndak bakal ini bikin beginian :)
Snort, merupakan aplikasi yang digunakan sebagai tool security yangberfungsi sebagai pendeteksi adanya intrusi pada jaringan. Intrusi itu misalnya penyusupan, penyerangan, dan berbagai macam ancaman lain yang membahayakan.
Istilah keren Snort ini adalah Network Prevention System (NIPS) dan Network Intrusion Detection System (NIDS). Dalam
buku yang saya baca mengatakan bahwa Snort sangat handal untuk membentuk logging paket-paket dan traffic analysis pada jaringan secara real time. Tambahan dari berbagai sumber yang saya baca, Snort ini juga tidak hanya berjalan sebagai aplikasi pendeteksi adanya intrusi saja namun juga dapat merespon tindakan penyerangan yang ada.
Untuk menginstall Snort, sangatlah mudah. Cukup dengan satu baris perintah berikut, Snort sudah dapat terpasang dalam komputer kesayangan temen - temen. root@defegacious:/# apt-get install snort Syaratnya, komputer teman-teman harus sudah terkonek dengan repository, baik yang online maupun lokal. Sangat mudah bukan proses instalasinya, tinggal nunggu lalu selesai.Untuk mengubah konfigurasi rules Snort yang sudah default bisa melalui, root@defegacious:/# nano  /etc/snort/snort.conf
Rules adalah konfigurasi pada Snort yang nantinya digunakan untuk medeteksi adanya berbagai macam serangan. Nah, rulesnya ini sangat banyak dan beragam. Lain kali saya akan membahasa beberapa, untuk yang ini sampai disini dulu.Sedangkan untuk mengecek Snort berfungsi atau tidak, bisa menggunakan perintah berikut root@defegacious:/# snort –v. Sebagai contoh, Snort ini saya jalankan pada Maverick. Lalu ketika ada seseorang yang mencoba men-scan laptop saya, maka Snort akan langsung memberikan peringatan seperti skrinsut dibawah ini,



1.     Tools-tools Host-based

·         Log Scanners

OPMES 212 memiliki sejarah panjang di banyak lingkungan pabrik gergaji yang berbeda. Ini telah menunjukkan yang terbaik sebagai scanner handal dengan layanan yang mudah. Scanner ini terdiri dari ramp foto transistor dan unit cahaya dengan cermin parabola dan lampu halogen. Panjang log diukur dengan photocells dan encoder. Pemindai OPMES 212 dapat mengukur menyapu log dengan conveyor terus menerus dengan penerbangan rendah.
Sistem pengukuran menggunakan kamera matriks dan sinar laser. Sistem ini menghasilkan gambar tiga dimensi lengkap dari log, yang membuat diameter menghitung seluruh panjang mungkin. Dalam sifat masa depan pemindai ini dapat ditingkatkan dengan x-ray pengukuran. Hal ini menawarkan kemungkinan serbaguna untuk grading log.
·         Swatch

"Swatch" memulai pembangunan di awal 1980-an, di bawah kepemimpinan kemudian, CEO ETA SA Ernst Thomke dengan tim kecil insinyur menonton antusias dipimpin oleh Elmar Mock dan Jacques Müller, [1] Para insinyur dari Swatch dirancang kasus belakang menonton sebagai piring gerakan utama (platina). Konsep ini menyebabkan arloji tertipis di dunia - Delirium, yang memulai debutnya pada tahun 1979 [2] [3].

Diciptakan pada awal sebagai pencatat waktu standar dalam plastik, Franz Sprecher, [4] seorang konsultan pemasaran disewa oleh Thomke untuk memberikan proyek pertimbangan orang luar, segera memimpin proyek ke dalam apa yang telah menjadi: garis trendi jam tangan dengan merek penuh identitas dan konsep pemasaran - bukannya mengembangkan hanyalah koleksi arloji, yang bisa segera diimbangi dengan kompetisi.

Swatch pada awalnya ditujukan untuk menangkap kembali pangsa pasar entry level hilang oleh produsen Swiss selama pertumbuhan agresif perusahaan Jepang seperti Seiko dan Citizen pada 1960-an dan 1970-an dan kembali mempopulerkan jam tangan analog pada saat jam digital telah mencapai popularitas yang luas . Peluncuran merek Swatch pada tahun 1983 ditandai dengan desain baru yang berani, styling dan pemasaran.

Lebanon pengusaha, Nicolas G. Hayek, yang, dengan sekelompok investor Swiss, mengambil alih saham mayoritas Swatch selama tahun 1985 di kemudian, antara ASUAG dan SSIH, kelompok yang baru konsolidasi dengan nama Societe de Suisse Microelectronique et d'Horlogerie, atau SMH, menjadi Ketua Dewan Direksi dan CEO pada tahun 1986 (yang kemudian secara signifikan berubah nama menjadi Kelompok Swatch), lanjut mendalangi perkembangannya untuk mencapai status sekarang utama di seluruh dunia yang menonton merek Swiss dalam ujung bawah harga menonton.


Kombinasi pemasaran dan keahlian manufaktur dipulihkan Swiss sebagai pemain utama dalam pasar arloji dunia. Bahan sintetis yang digunakan untuk watchcases serta proses ultra-sonic las baru dan teknologi perakitan. Jumlah komponen berkurang dari 91 menjadi 51 atau lebih, tanpa kehilangan akurasi. Jam tangan Swatch juga dikenal sebagai penyelamat, bagi banyak swatch-menonton penggemar gaya.





·         Logchec

Logcheck adalah utilitas sederhana yang dirancang untuk memungkinkan administrator sistem untuk melihat logfiles yang diproduksi pada host di bawah kendali mereka. Hal ini dilakukan dengan ringkasan surat dari logfiles kepada mereka, setelah pertama menyaring "normal" entri. Entri normal entri yang cocok dengan salah satu termasuk file ekspresi reguler banyak mengandung dalam database. Proyek ini dimaksudkan untuk menjadi tempat untuk semua pengembangan masa depan logcheck yang tampaknya mati hulu. Setiap pengembang Debian, atau relawan lainnya dipersilahkan untuk bergabung dalam diskusi di milis, atau komentar.
Ada beberapa tujuan dari proyek ini:
Ø Logcheck Recode untuk lebih dimengerti, dengan dokumentasi meningkat.
Ø Memiliki koleksi yang lebih lengkap, dan dipertahankan, file aturan
Ø Mendorong pengguna lain untuk berkolaborasi.



·         Mod Security
Ketersediaan ModSecurity 2.7.1 Rilis Stabil (November 14, 2012)
Tim Pengembangan ModSecurity dengan bangga mengumumkan ketersediaan ModSecurity 2.7.1 stabilitas Release.The Stabil dari rilis ini adalah baik dan mencakup banyak perbaikan bug. Kami menyarankan orang-orang meng-upgrade ke 2,7 seri karena memiliki log perbaikan bug dan satu masalah keamanan yang berhubungan dengan muatan multipart. Dalam versi ini kita berganti nama menjadi arahan dan pilihan yang berkaitan dengan fitur HMAC untuk pemahaman yang lebih baik dari teknologi. Silakan lihat catatan rilis dimasukkan ke dalam file PERUBAHAN. Untuk masalah yang diketahui dan informasi lebih lanjut tentang perbaikan bug, silakan lihat ModSecurity yang Jira online. Harap melaporkan setiap bug ke
mod-security-developers@lists.sourceforge.net. Ketersediaan ModSecurity 2.7.0 Rilis Stabil (16 Oktober 2012) Tim Pengembangan ModSecurity dengan bangga mengumumkan ketersediaan ModSecurity 2.7.0 stabilitas Release. The Stabil dari rilis ini adalah baik dan mencakup banyak fitur baru dan perbaikan bug. Meliputi:
o   Internasionalisasi (I18N)
o    Dukungan HMAC Token Injeksi untuk mencegah manipulasi data
o   PCRE Dukungan JIT untuk mempercepat operator ekspresi reguler
o   Caching Lua VMs untuk mempercepat script
o   Kemampuan untuk menambahkan pengecualian berdasarkan data TAG dan MSG

    



·         File System Integrity Checkers

Apa peran pemeriksa integritas file seperti Tripwire di deteksi intrusi?
Hal ini sangat sulit untuk mengganggu sebuah sistem tanpa mengubah file sistem, jadi file checker integritas merupakan kemampuan penting dalam deteksi intrusi. Sebuah integritas file checker menghitung checksum untuk setiap file dijaga dan menyimpan ini. Pada lain waktu Anda dapat menghitung checksum lagi dan menguji nilai saat ini terhadap nilai yang disimpan untuk menentukan apakah file telah dimodifikasi. Sebuah pemeriksa integritas file adalah kemampuan yang Anda harus mengharapkan untuk menerima dengan sistem host intrusion detection komersial berbasis.

The checksum utama yang digunakan untuk ini adalah 32 bit CRC (Cyclic Redundancy Check). Penyerang telah menunjukkan kemampuan untuk memodifikasi file dengan cara checksum CRC tidak bisa mendeteksi, sehingga checksum kuat dikenal sebagai hash kriptografi yang dianjurkan. Contoh hash kriptografi termasuk MD5, dan snefru.

Salah satu tantangan dalam menggunakan pemeriksa integritas file adalah masalah positif palsu. Ketika Anda mengupdate file atau menerapkan patch sistem ini mengubah file. Membuat database awal tanda tangan mudah, menjaga up to date yang jauh lebih sulit. Namun, bahkan jika Anda hanya menjalankan checker sekali (ketika Anda pertama kali menginstal sistem) ini masih bisa sangat berharga. Jika ada yang pernah kekhawatiran bahwa sistem dikompromikan Anda dapat menjalankan checker lagi untuk menentukan file mana yang telah maupun belum dimodifikasi.

Tantangan lain dengan pemeriksa integritas file adalah bahwa Anda harus memiliki sistem murni ketika Anda membuat database referensi pertama. Jika tidak, Anda mungkin akan membuat hash kriptografi dari sistem dikompromikan sementara merasa hangat dan fuzzy yang Anda menerapkan keamanan yang baik. Hal ini juga sangat penting bahwa Anda menyimpan secara offline database referensi atau penyerang mungkin dapat kompromi sistem dan menyembunyikan jejak mereka dengan memodifikasi database referensi.

Alat integritas pemeriksa termasuk tripwire, (ftp://coast.cs.purdue.edu/pub/tools/unix atau www.tripwiresecurity.com) L5, dan SPI (SPI tersedia untuk pengguna Pemerintah AS hanya dari http:// ciac.llnl.gov). Diagram di atas menunjukkan komponen utama dari seluruh proses. Ini menunjukkan bagaimana tripwire menggunakan file konfigurasi dua input dan database Lama untuk menghasilkan laporan.

Sebuah file konfigurasi (tw.config) terdiri dari semua benda yang perlu dipantau. Artinya, berisi daftar semua file, direktori, dan juga daftar atribut yang aman bisa diabaikan saat melakukan perbandingan. Misalnya, untuk beberapa file akses perangko waktu dapat diabaikan untuk perbandingan. Daftar atribut yang dapat diabaikan dengan aman disebut masker seleksi untuk objek tersebut. Contoh dari entri dari file konfigurasi ditunjukkan di bawah ini
File / Dir Seleksi-Masker/ Etc R / / semua file di bawah / etc/ Etc / utmp L / / dinamis files= / Var / tmp R / / direktori hanya

Pilihan-mask mungkin terlihat seperti: + pinugsm12-a. Ini berarti bahwa Tripwire harus melaporkan setiap perubahan dalam izin dan mode, nomor inode, jumlah link, user id, id group, ukuran file, modifikasi timestamp dan tanda tangan 1 dan 2 tapi tidak berubah dalam cap waktu akses.

Komponen utama kedua adalah database yang terdiri dari tanda tangan yang dihasilkan sebelumnya untuk entri dalam file konfigurasi. Ini file database yang dihasilkan oleh Tripwire berisi daftar entri dengan nama file, inode nilai atribut, informasi tanda tangan, dan seleksi-topeng dan entri file yang sesuai. Kami akan membahas berbagai mode pengoperasian alat. Isi dari file konfigurasi drive setiap mode operasi. Tripwire bekerja di empat mode yang berbeda.

Basis Data Inisialisasi Modus Selama mode ini, database dasar yang berisi entri untuk setiap file yang ditetapkan dalam tw.config file konfigurasi yang dihasilkan. Setiap entri dalam database berisi nama file, atribut inode, tanda tangan, masker dan pemilihan-entri konfigurasi yang dihasilkan itu. Ini database dasar disimpan pada tamper-proof media yang aman untuk mencegah database dari yang diubah. Tripwire menggunakan database terenkripsi karena database berisi apa-apa yang akan membantu penyusup untuk merusak database. Keamanan dijamin oleh kenyataan bahwa algoritma yang digunakan untuk menghasilkan signature yang permanen. Tripwire mendukung sepuluh tanda tangan yang akan digunakan untuk setiap file. Beberapa algoritma yang MD5, MD4, MD2, Snefru, Haval dan SHA. Secara default, MD5 dan Snefru tanda tangan yang digunakan dan diperiksa untuk setiap file. Namun, tanda tangan yang berbeda dapat ditentukan untuk setiap file. Ini memberikan administrator fleksibilitas yang lebih besar. Untuk alasan kinerja, seseorang dapat menentukan pada saat run-time yang tanda tangan yang akan digunakan untuk membandingkan. Sebagai contoh, karena MD5 dan Snefru adalah komputasi intensif, tripwire bisa membandingkan CRC32 tanda tangan per jam dan membandingkan MD5 dan Snefru setiap hari.

Memeriksa integritas Modus Selama ini modus operasi, tripwire ulang membaca file konfigurasi dan melahirkan database berdasarkan isi dari file konfigurasi. Database ini dibandingkan dengan database lama menghasilkan daftar file yang ditambahkan dan dihapus. Tripwire scan sistem file untuk menemukan file yang ditambahkan, dihapus atau diubah. Untuk file yang diubah, pemilihan-topeng, yang dibaca dari database, diterapkan untuk menentukan apakah laporan harus dihasilkan. Contoh berikut menunjukkan output singkat dari Tripwire. Dalam contoh ini nama file yang dicetak dan nilai-nilai atribut yang perbandingan dibuat juga dicetak.

Pembaruan Basis Data Modus. Ketika file berubah untuk alasan yang sah kita harus mengupdate database untuk memastikan konsistensi database. Tripwire mendukung menentukan file yang akan diperbarui dari baris perintah. Mengingat daftar file atau entri konfigurasi pada baris perintah, database entri untuk berkas-berkas diregenerasi dan database baru dibuat. Updating adalah sebuah proses yang tidak boleh terlalu otomatis karena memerlukan penelaahan secara cermat. Sekali lagi database ini harus pindah ke menulis-dilindungi media yang aman untuk tujuan keamanan.

Basis Data Interaktif Pembaruan Modus Daftar perubahan yang dihasilkan selama modus integritas pengecekan, untuk setiap perubahan Tripwire meminta administrator sistem apakah file tersebut harus diperbarui. Artinya, terjadi pembaruan dalam mode interaktif. Hal ini memungkinkan administrator sistem untuk memastikan bahwa tidak ada file yang diperbarui tanpa review.

Menambahkan file lebih kompleks daripada memperbarui atau menghapus file. Dalam kasus update dan menghapus, entri database untuk file diganti dengan entri baru mencerminkan keadaan saat file. Menambahkan file lebih kompleks karena tidak akan ada entri untuk itu dalam file konfigurasi. Untuk mengatasi hal ini, Tripwire memilih entri leluhur terdekat di file konfigurasi yang seleksi-topeng itu mewarisi. Jika tidak ada entri tersebut ditemukan, file tersebut akan ditambahkan dengan standar pemilihan-mask.


·         Tripwire

Versi pertama Tripwire ditulis oleh Gene Kim dan Dr Eugene Spafford di Purdue University pada tahun 1992 dan dirilis ke komunitas open source. Sejak tahun 1999 Tripwire Inc terus berinovasi dan memperluas platform ke suite lengkap dari solusi keamanan. Perusahaan Tripwire dikombinasikan dengan Pusat Log Tripwire dan baru VIA organisasi bantuan platform yang mengelola insiden deteksi, keamanan penegakan kebijakan, mengurangi serangan permukaan dan mengotomatisasi kepatuhan terhadap peraturan. Platform Tripwire ini membantu menghubungkan keamanan untuk bisnis, menyediakan visibilitas keamanan organisasi dan sikap kepatuhan sekaligus mengotomatisasi tugas-tugas keamanan kompleks, mengurangi risiko secara keseluruhan.

IT Tripwire software keamanan mengurangi resiko, menjamin sistem dan keamanan data, dan mengotomatisasi kepatuhan terhadap peraturan. Persembahan Tripwire memecahkan manajemen konfigurasi keamanan, pemantauan terus menerus, dan masalah deteksi insiden yang dihadapi organisasi dari semua ukuran, seperti berdiri sendiri atau solusi dalam konser dengan TI lainnya kontrol keamanan. "Keamanan dan kepatuhan adalah nomor satu perhatian dari semua perusahaan, terlepas dari ukuran ketika datang ke layanan cloud.. Tripwire membantu mengatasi ini kepala-on "
Software tripwire produk-produk, terintegrasi melalui tripwire VIA platform, melindungi data sensitif Anda dan infrastruktur kritis dari pelanggaran, kerentanan, dan ancaman. Atlantic Kredit & Keuangan, Inc Mengadopsi Tripwire VIA untuk Keamanan Sistem Harden, Bertemu dan Mempertahankan Kepatuhan PCI. Tripwire untuk Hadir di Cyber ​​Security Summit 2012. Great River Energi Memanfaatkan Perusahaan tripwire untuk NERC Kepatuhan dan Keamanan Pengerasan.

2.     Honey Pot

Sebuah pot madu adalah sistem komputer di Internet yang secara tegas diatur untuk menarik dan "perangkap" orang-orang yang berusaha untuk menembus sistem komputer orang lain. (. Ini termasuk hacker, cracker, dan kanak-kanak script) Untuk mendirikan sebuah pot madu, dianjurkan agar Anda:
·     Menginstal sistem operasi tanpa patch diinstal dan menggunakan default khas dan pilihan
·      Pastikan bahwa tidak ada data pada sistem yang tidak dapat dihancurkan dengan aman
·     Tambahkan aplikasi yang dirancang untuk merekam kegiatan penyerbu
Mempertahankan panci madu dikatakan memerlukan sejumlah besar perhatian dan mungkin menawarkan sebagai tidak nilai tertinggi lebih dari pengalaman belajar (yaitu, Anda tidak dapat menangkap setiap hacker).

Senin, 10 Desember 2012

Publik Infrastruktur


Infrastruktur Indonesia 2014 Ke Depan: Sebuah Pandangan Selektif

1. Menangani tantangan inf rast ruktur Indones ia untuk men ingkatkan daya saing dan per tumbuhan
Kelemahan infrastruktur merupakan salah satu penghalang utama bagi Indonesia dalam meningkatkan pertumbuhan ke tahap yang lebih tinggi…
Rendahnya tingkat pembangunan infrastruktur menghalangi potensi pertumbuhan dan laju pengentasan kemiskinan di Indonesia. Tanda-tanda dari rendahnya investasi infrastruktur selama lebih dari satu dekade termasuk peningkatan kemacetan di daerah perkotaan, tingginya biaya transportasi kargo antar pulau, pemadaman listrik dan terbatasnya akses terhadap fasilitas sanitasi yang baik. Peringkat Indonesia termasuk yang paling rendah dibanding negara-negara lain di wilayah yang sama dalam hal kualitas infrastruktur dan kurangnya ketersediaan infrastruktur tersebut selalu disebut oleh perusahaan-perusahaan sebagai hambatan dalam operasional dan investasi mereka. Infrastruktur yang buruk juga dapat membawa dampak negatif terhadap kesejahteraan penduduk melalui berbagai jalur lainnya. Dampak terhadap kesehatan dapat segera terlihat dalam hal air kotor dan fasilitas sanitasi sementara biaya transportasi yang tinggi menghalangi akses terhadap fasilitas kesehatan dan pendidikan. Lemahnya keterkaitan infrastruktur antar daerah juga dapat memperburuk situasi jika terjadi gejolak, seperti yang berhubungan dengan cuaca, karena sulitnya memindahkan produk antar wilayah.
Pemerintah Indonesia memahami pentingnya penanganan tantangan infrastruktur Indonesia dalam rencana jangka panjang …
Memahami masalah-masalah ini, Pemerintah telah memberikan komitmennya untuk menghadapi tantangan infrastruktur sebagai salah satu prioritas utamanya. Hal ini ditekankan dalam Rencana Pembangunan Jangka Menengah untuk periode 2010-2014 yang menetapkan sasaran-sasaran pembangunan infrastruktur yang akan dicapai pada tahun 2014. Termasuk di dalamnya adalah pembangunan jalan tol sepanjang 2,800 km,penambahan kapasitas pemasangan listrik sebesar 3000 MW per tahun, peningkatan rasio pemasangan listrik, dan meningkatkan akses terhadap air dan sanitasi untuk memenuhi target Millennium Development Goal (MDG). Seperti dibahas pada bagian selanjutnya, peningkatan infrastruktur juga merupakan fokus dari Masterplan Percepatan dan Perluasan Pembangunan Ekonomi Indonesia (MP3EI) tahun 2011-2025.
… dan juga dalam kebijakan jangka pendek
Prioritas untuk belanja infrastruktur juga terlihat dalam alokasi anggaran dan kebijakan akhir-akhir ini. Sebagai contoh, alokasi belanja modal di tahun 2011 sebesar 40 persen relatif terhadap anggaran yang direvisi tahun 2010. Akan tetapi, seperti dibahas pada Bagian A, tantangan pencairan anggaran masih tetap ada dan harus diatasi. Terdapat perkembangan positif terhadap peraturan perundangan yang mendukung seperti pendirian Unit Manajemen Risiko pada Kementerian Keuangan dan penetapan Perpres 67/2005 yang menetapkan kritera yang berlaku untuk proyek Kemitraan PemerintahSwasta yang membutuhkan dukungan keuangan Pemerintah. Undang-undang Pengadaan Tanah juga telah disampaikan kepada DPR. Masih banyak masalah yang masih harus ditangani, termasuk dalam meningkatkan koordinasi kebijakan pada berbagai tingkat di Pemerintahan. Bagian ini memberikan ulasan singkat terhadap tren dan kinerja investasi infrastruktur yang terjadi belakangan ini di Indonesia.
Investasi Indonesia dalam bidang infrastruktur turun dengan tajam pasca krisis keuangan Asia pada akhir 90an dan hanya pulih sebagian. Walaupun telah pulih sebagian, tingkat investasi Indonesia dalam infrastruktur masih berada di bawah tingkat sebelum krisis tahun 1997/1998 (Gambar 23). Investasi infrastruktur turun dari di atas 8 persen dari GDP di tahun 1995 dan 1996 menjadi sekitar 3 persen di tahun 2000 dengan penekanan Pemerintah pada konsolidasi fiskal dan pemotongan hutang publik. Investasi BUMN dan pihak swasta pada sektor infrastruktur juga menurun. Sebagai akibatnya Indonesia menghadapi tantangan besar dalam memenuhi permintaan bagi investasi infrastruktur pada akhir tahun 90an. Sejak itu, tingkat investasi hanya meningkat secara perlahan, hanya ke sekitar 4 persen dari PDB di tahun 2008-09 (Gambar 23). Walaupun data antar negara cukup sulit untuk didapat, angka-angka ini masih tergolong rendah dibanding beberapa negara lain di wilayah yang sama. Sebagai contoh, laporan Bank Dunia tahun 2005 dengan judul “Connecting East Asia: A New Framework for Infrastructure” memperkirakan tingkat investasi infrastruktur terhadap PDB di Cina, Thailand dan Vietnam berada di atas 7 persen. Walaupun rasio optimal atau rasio yang tepat untuk investasi infrastruktur terhadap PDB untuk suatu negara akan bergantung pada faktor-faktor khusus negara tersebut seperti infrastruktur yang ada, kualitasnya, letak geografis dan tujuan pembangunan, dampak dari tingkat investasi belakangan ini dapat terlihat dari ukuran kualitas infrastruktur yang buruk di Indonesia.
Sebagai akibatnya, kualitas infrastruktur Indonesia adalah salah satu yang paling rendah di wilayahnya… Terbatasnya investasi pada pemeliharaan dan infrastruktur yang baru terlihat dari rendahnya peringkat kualitas infrastruktur (Gambar 24), walaupun nilainya secara umum sejalan dengan tren berdasar tingkat pendapatan per kapita. Peringkatnya relatif serupa pada transportasi dan pasokan energi (Gambar 25). Laporan “Indonesia Competitiveness Report 2011” dari World Economic Forum yang baru dikeluarkan menyoroti kualitas infrastruktur sebagai faktor penghalang dari peningkatan lebih lanjut peringkat daya saing Indonesia.
Peringkat ini mencerminkan makin buruknya kondisi jalan-jalan, peningkatan kemacetan lalu-lintas di daerah-daerah perkotaan, terbatasnya kapasitas pelabuhan dan kebutuhan modernisasi rel kereta api. Data yang tersedia akan kondisi jalan-jalan memberikan beberapa kuantifikasi dari tren tersebut. Sejak tahun 2005, bagian dari jalan-jalan daerah dengan kondisi yang stabil (dengan penilaian kondisi baik atau cukup) telah merosot secara bertahap (Gambar 26). Karena jalan-jalan tersebut merupakan bagian terbesar dari keseluruhan jaringan jalan, tren ini tidak dapat mengimbangi peningkatan yang terjadi pada jalan nasional berdasarkan proporsi kondisi yang stabil dari keseluruhan jalan. Pada tahun 2009, 63 persen dari keseluruhan jaringan jalan berada pada kondisi yang stabil, 22 persen pada kondisi buruk dan 15 persen rusak, dibanding dengan kondisi pada tahun 2001 dengan 68 persen stabil, 19 persen buruk dan 13 persen rusak.
…dan meningkatkan tantangan bagi investasi dan kegiatan usaha
Kelemahan infrastruktur tersebut telah menjadi keprihatinan yang makin meningkat bagi perusahaan-perusahaan yang beroperasi di Indonesia. Hal ini dapat dilihat dari hasil survei tentang penghalang utama dari operasi dan investasi mereka. Dari tahun 2005 hingga 2009 peringkat masalah infrastruktur telah meningkat dalam hal jumlah perusahaan yang menyebutnya sebagai penghalang (Gambar 27). Di tahun 2009 transportasi dan pasokan energi adalah yang paling banyak dan nomor tiga terbanyak disebut, dengan sekitar 60 persen responden memandang mereka sebagai salah satu kendala utama. Kendala telekomunikasi lebih jarang disebutkan tetapi juga meningkat ke peringkat tengah dari tabel dari tahun 2005 hingga 2009.
…dengan dampak pada pertumbuhan produktivitas dan ekonomi makro secara agregat
Tantangan dari buruknya infrastruktur bagi kegiatan perusahaan tampaknya akan terlihat dari tingkat investasi, produktivitas dan pertumbuhan secara agregat. Sebagai contoh, sebuah studi yang dilakukan baru-baru ini oleh IMF (Regional Economic Outlook: Asia and Pacific, October 2010) menunjukkan bahwa perbaikan infrastruktur berhubungan sangat erat dengan investasi swasta di wilayah Asia Pacific. Studi ini merupakan bagian dari banyak literatur yang dikembangkan untuk melakukan analisis dan meng-kuantifikasi hubungan ini (lihat Kotak 5 untuk ulasan singkat). Perbedaan data, sampel dan pendekatan metodologi membuat penelitian-penelitian tersebut sulit untuk dibandingkan, tetapi ada konsensus umum terdapat pengaruh positif dari infrastruktur terhadap pertumbuhan, terutama bila digunakan ukuran infrastruktur fisik.
… memotivasi investasi yang besar dalam infrastruktur yang ditargetkan dalam Masterplan Pemerintah (MP3EI) 2011- 2025
Sebagaimana disebutkan sebelumnya, Pemerintah telah memahami bahwa investasi dalam infrastruktur telah tertinggal dan RPJMN saat ini memfokuskan lebih banyak investasi publik. Masterplan Ekonomi Pemerintah yang baru (MP3EI) 2011-2025 yang akan dibahas dalam bagian selanjutnya, kembali menekankan pentingnya investasi dalam infrastruktur untuk meningkatkan pertumbuhan. Jika target lebih besar dari IDR 1.786 triliun, tambahan investasi infrastruktur dibandikangkan dengan total investasi IDR 4.012 triliun di enam koridor ekonomi selama 2011-2025. Investasi infrastruktur ini mencakup hampir semua area yang saat ini masih lemah., dengan fokus utama di transportasi danenergy. Akan tetapi, belum terlalu jelas apa yang akan dilakukan dalam kebijakan insentif
dan perbaikan iklim usaha untuk mempromosikan investasi yang diperlukan oleh pihak swasta dan BUMN
Terdapat debat yang panjang tentang kaitan antara infrastruktur dan pertumbuhan ekonomi baik di negara maju maupun di negara berkembang. Umumnya ada tiga saluran transmisi yang mendapat penekanan. Pertama, dampak peningkatan produktivitas dari infrastruktur, misalnya, lewat penurunan biaya transportasi dan peningkatan komunikasi. Kedua, peningkatan dalam sumberdaya manusia, seperti keluaran pendidikan dan kesehatan yang lebih baik karena lebih banyaknya klinik dan sekolah yang dibangun terhubung dengan penduduk. Ketiga, dukungan infrastruktur terhadap skala ekonomi dan cakupan produksi, sebagai contoh, dengan mendukung pemusatan kegiatan di dalam klaster atau memungkinkan perusahaan-perusahaan untuk melayani pasar yang lebih besar. Sebaliknya terdapat potensi masalah yang berhubungan dengan penurunan investasi lain dalam jangka pendek (crowding-out effect), walaupun terdapat potensi peningkatan keuntungan jangka panjang dari investasi infrastruktur. Juga, jika suatu investasi baru dilakukan dengan mengurangi belanja untuk pemeliharaan infrastruktur yang ada, maka mungkin ada masalah dalam hal efektivitas biayanya. Dari sudut pandang ekonomi politik, bergantung pada situasi kelembagaan, peningkatan tajam dalam belanja infrastruktur dapat mempeluas perilaku pencari keuntungan, yang sekali lagi berpengaruh terhadap efektivitas biaya.
Beralih ke empiris, suatu penelitian oleh Straub (2008) menyoroti variasi antar studi-studi dari sampel dan periode waktu negara mereka, teknik ekonometriks, penggunaan jumlah investasi infrastruktur atau pengukuran fisik dan himpunan penekanan pada
pertumbuhan, output atau produktivitas dan antara pengaruh sementara dan jangka panjang. Dari 80 spesifikasi, sekitar setengah menemukan bahwa infrastruktur memiliki pengaruh yang positif dan signifikan, dua per lima tidak menemukan pengaruh dan sisanya menemukan pengaruh yang negatif dan signifikan. Temuan pengaruh positif akan output atau pertumbuhan akan lebih mungkin pada studi-studi yang menggunakan indikator fisik infrastruktur dibanding data investasi (yang tidak selalu dapat memetakan tingkat investasi fisik sebenarnya dengan baik).