Tugas Individu SIM 4 Viska Nadhatul Shima
Viska Nadhatul Shima
160412607095
PADP/BB
Sistem Informasi Manajemen (SIM)
Contoh Kasus Keamanan Sistem Informasi
Jakarta - Sebagai upaya untuk menjaga transaksi nasabah dari kejahatan duplikasi kartu melalui
skimming, Bank BRI telah mengambil berbagai tindakan untuk melindungi kepentingan
nasabahnya.
Hal ini merupakan bagian dari aspek pengelolaan manajemen risiko BRI dalam upaya menjaga
keamanan transaksi dan dana nasabah, terutama di tengah menggeliatnya transaksi e-banking di
era e-commerce seperti ini, sehingga sistem keamanan dari segi teknologi informasi (IT) menjadi
fokus utama saat ini.
Menurut Sekretaris Perusahaan, Bambang Tribaroto, saat ini BRI tengah melakukan
enhancement keamanan di teknologi e-channel BRI.
"Kenyamanan nasabah menjadi fokus kami, dan kami pun menghimbau agar nasabah tidak perlu
khawatir akan keamanan dalam menggunakan layanan Bank BRI," kata Bambang dalam
keterangan tertulis, Rabu (14/3/2018).
Lebih lanjut, Bambang mengatakan bahwa interaksi BRI dengan nasabahnya adalah hal
yangfundamental bagi bank, sehingga BRI akan melakukan edukasi kepada nasabah untuk
menjaga keamanan dan kenyamanan dalam transaksi perbankan.
BRI akan mengganti semua kerugian yang dialami nasabahnya apabila hasil investigasi
menunjukkan bahwa terbukti skimming. Menilik pada kejadian dugaan skimming yang terjadi di
Kediri, Bambang menjelaskan bahwa Bank BRI telah menyelesaikan investigasi internal secara
cepat dan seluruh dana nasabah yang hilang telah dikembalikan secara penuh.
BRI juga telah mengambil langkah preventif untuk mengantisipasi terjadi hal serupa dengan
berbagai langkah yang utamanya dalam rangka untuk mengamankan uang nasabah baik dari sisi
teknologi maupun kebijakan. BRI juga terus menghimbau nasabah agar mengganti PIN secara
berkala, untuk melindungi transaksinya.
Selain itu, Bank BRI juga sudah menampilkan tayangan pada layar ATM berupa himbauan untuk
menutupi tangan saat memasukkan PIN, nasabah juga diimbau mengaktifkan SMS notifikasi
sehingga dapat langsung mengetahui apabila terjadi kejanggalan transaksi pada rekening dan
juga meng-install BRI Mobile yang memiliki fitur disable card yang memungkinkan nasabah
menon-aktifkan rekening langsung dari handphone sehingga semakin menambah keamanan
rekening nasabah.
"BRI terus melakukan edukasi bagi nasabahnya serta masyarakat secara umum dalam
mengamankan transaksi perbankan sehari-hari," tutur Bambang.
Edukasi keamanan bertransaksi senantiasa Bank BRI berikan melalui akun sosial media Twitter
@kontakBRI, Facebook Bank BRI, website bri.co.id, SMS, email dan kantor cabang BRI yang
tersebar di seluruh Indonesia. (dna/dna)
Jenis Type Security Management of E-business
1. ENSKRIPSI
Encryption atau enskripsi adalah suatu proses transformasi informasi menggunakan algoritma
agar tidak dapat dibaca siapapun kecuali mereka yang memiliki pengetahuan khusus. Hasil dari
proses encryption ini adalah chipertext. Dalam banyak konteks, kata encryption secara implisit
mengacu pada proses sebaliknya.
Encryption telah lama digunakan oleh militer dan pemerintah untuk memfasilitasi komunikasi
rahasia. Saat ini encryption sudah umum digunakan dalam melindungi informasi dalam berbagai
jenis jenis sistem sipil. Contohnya, Institut Keamanan Komputer melaporkan bahwa pada tahun
2007, 71% dari perusahaan yang telah disurvei ternyata memanfaatkan encryption untuk
beberapa data dalam perjalanannya, dan 53% untuk memanfaatkan encryption untuk
penyimpanan data. Encryption dapat digunakan untuk melindungi data “saat istirahat”, seperti
file pada komputer dan perangkat penyimpanan seperti USB Flash Drive.
Dalam beberapa tahun terakhir ini telah banyak laporan data rahasia seperti catatan pribadi para
pelanggan yang terpapar melalui kehilangan atau pencurian laptop atau driver cadangan.
Mengenkripsi file-file tersebut untuk membantu melindunginya seharusnya melalui langkahlangkah keamanan fisik. Sistem manajemen hak digital yang mana mencegah penggunaan yang
tidak sah atau reproduksi dari hak cipta material dan melindungi perangkat lunak terhadap
rekayasa terbalikadalah contoh lain yang sedikit berbeda menggunakan encryption pada sisa data
yang ada.
Encryption juga digunakan untuk melindungi data saat pemindahan, contohnya data akan
ditransfer melalui jaringan telepon selular, microfon wireless, dan sebagainya. Ada banyak
laporan mengenai data dalam pengiriman yang dicegat dalam beberapa tahun. Encryption data
saat dikirim juga membantu untuk mengamankan hal-hal seperti ittu biasanya sulit untuk
mengakses jaringan.
Encryption, dengan sendirinya, dapat melindungi kerahasiaan pesan, tetapi teknik lain tetap
dibutuhkan untuk melindungi integritas dan keaslian pesan, misalnya, verifikasi kode otentika
pesan atau digital signature. Standar dan cryptographic software maupun hardware untuk
melakukan encryption secara luas tersedia, tetapi berhasil menggunakan encryption untuk
menjamin keamanan dapat menjadi masalah yang menyulitkan. Sebuah single slip-up dalam
desainsistem atau eksekusi dapat memungkinan serangan yang suskses. Terkadang musuh dapat
memperoleh informasi terenskripsi tanpa langsung melepas encryption.
Tanda tangan digital dan encryption harus diterapkan pada waktu penciptaan untuk menghindari
gangguan. jika setiap node antar kiriman dan agen encryption berpotensi mengganggu data-data
itu.
2. DENIAL OF SERVICE
Serangan DoS (bahasa Inggris: denial-of-service attacks’) adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang
dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan
fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama
kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam
protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya
dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak
dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk
melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat
diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan
Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk
dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel
routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang
kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
3. FIREWALLS
Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang
memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami
sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur
komunikasi antar dua jaringan yang berlainan.
Mengingat sekarang ini banyak perusahaan yang memiliki akses ke Internet maka perlindungan
terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun
pencuri data lainnya, sehingga fungsi firewall menjadi hal yang sangat esensial.”
Pengertian Firewall
Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer
dari beberapa jenis serangan dari komputer luar.
Menurut Wabopedia.com Definisi Firewall adalah sebuah sistem yang didesain untuk mencegah
akses yang tidak sah ke atau dari jaringan pribadi (Privat Network). Firewall dapat
diimplementasikan dalam perangkat keras dan perangkat lunak, atau kombinasi keduanya.
Firewall sering digunakan untuk mencegah pengguna Internet yang tidak saheng mengakses
jaringan pribadi yang terhubung ke Internet, terutama intranet. Semua pesan masuk atau keluar
dari intranet melewati firewall, filewall bertindak sebagai pengawas (controller) setiap pesan dan
memblok jika tidak memenuhi kriteria keamanan tertentu.
menurut Pengertian Firewall yang dimaksudkan diatas, firewall adalah sebuah sistem atau
perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang dianggapnya aman
untuk melaluinya dan melakukan pencegahan terhadapa jaringan yang dianggap tidak aman.
Firewall dapat berupa perangkat lunak (program komputer atau aplikasi) atau perangkat keras
(peralatan khusus untuk menjalankan program fire-wall) perangkat yang menyaring lalu lintas
jaringan antara jaringan. Perlindungan dengn Firewall adalah mutlak diperlukan untuk komputasi
perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Meningkatkan tingkat
keamanan jaringan komputer dengan memberikan informasi rinci tentang pola-pola lalu lintas
jaringan. Perangkat ini penting dan sangat diperlukan karena bertindak sebagai gerbang
keamanan antara jaring komputer internal dan jaringan komputer eksternal.
“Fungsi Firewall Adalah”
1.
2.
3.
4.
Sebelum memahami fungsi firewall mari kita fahami atribut pentingnya sbb:
Semua jaringan komunikasi melewati fire wall
Hanya lalu lintas resmi diperbolehkan oleh fire wall
Memiliki kemampuan untuk menahan serangan Internet
Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi
Firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses
jaringan privat yang dilindungi, beberapa kriteria yang dilakukan fire-wall apakah
memperbolehkan paket data lewati atau tidak, antara lain :
Alamat IP dari komputer sumber
Port TCP/UDP sumber dari sumber.
Alamat IP dari komputer tujuan.
Port TCP/UDP tujuan data pada komputer tujuan
Informasi dari header yang disimpan dalam paket data.
secara sfesifik Fungsi Firewall adalah melakukan autentifikasi terhadap akses kejaringan.
Applikasi proxy Fire-wall mampu memeriksa lebih dari sekedar header dari paket data,
kemampuan ini menuntutnya untuk mampu mendeteksi protokol aplikasi tertentu yang
spesifikasi.
“Manfaat Firewall Adalah”
Manfaat firewall adalah untuk menjaga informasi rahasia dan berharga yang menyelinap keluar
tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari jaringan
komputer organisasi dikendalikan oleh fire-wall. Hal ini dilakukan untuk mencegah pengguna di
jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak lain.
Manfaat Firewall sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke
subnet jaringan. Hal ini mencegah pengguna berbagi file, dan bermain-main di jaringan.Aplikasi
jenis ini berguna terutama dalam sektor korporasi.
Manfaat firewall lainnya adalah untuk memodifikasi paket data yang datang di fire-wall. Proses
ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar, di mana
alamat IP (Internet Protocol) pribadi dari jaringan komputer yang tersembunyi di balik satu
alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal ini membantu pengguna dalam
sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk mengakses
Internet.
Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting
bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka
akan memberikan dampak merugikan. Manfaat Firewall disini adalah mencegah modifikasi data
yang tidak sah di website .
Jika sistem tidak tersedia bagi pengguna secara tepat waktu, maka halini akan menyebabkan
penurunan produktivitas karyawan, kehilangan kepercayaan konsumen, dan publisitas yang
buruk. Fire-wall memastikan ketersediaan sistem.
Cara Kerja Firewall Adalah ?
Bagaimana cara kerja firewall?. Komputer memiliki ribuan port yang dapat diakses untuk
berbagai keperluan. Cara Kerja Firewall dari komputer adalah menutup port kecuali untuk
beberapa port tertentu yang perlu tetap terbuka. Firewall di komputer bertindak sebagai garis
pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan, karena, setiap
hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang
terbuka yang dapat diaksesnya.
Firewall dapat berupa perangkat keras atau perangkat lunak namun cara kerja firewall optimal
bila kedua jenis perangkat digabungkan. Selain membatasi akses ke jaringan komputer, firewall
juga memungkinkan akses remote ke jaringan privat melalui secure authentication certificates
and logins (sertifikat keamanan otentikasi dan login).
Hardware firewall dapat dibeli sebagai produk yang berdiri sendiri, tetapi biasanya pada router
broadband ditemukan , dan seharusnya dilakukan setting pada perangkat ini untuk akses ke
jaringan komputer. Kebanyakan hardware firewall adalah memiliki minimal empat port jaringan
untuk menghubungkan komputer lain,
Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall adalah dengan
menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat
ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan
bantuan fire-wall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan
sistem keamanan jaringan di lapisi firewall
4. VIRUS DEFENSES
Apa itu Defense in Depth Strategy? Strategi ini mengarah pada sistem pengamanan informasi
yang bekerja dengan serangkaian mekanisme perlindungan dan diinstal dalam peralatan jaringan
komputer dan pusat data. Sistem perlindungan ini bekerja secara maksimal untuk melindungi
data penting yang tersimpan dalam PC komputer anda dari serangan cyber virus yang menyerang
komputer anda dengan berbagai cara.
Alasan dibalik kemunculan strategi Defense in Depth adalah adanya keraguan terhadap sistem
proteksi satu lapis untuk menangkal serangan cyber. Dengan strategi yang melibatkan beberapa
lapisan proteksi, serangan tersebut bisa ditangkal secara efektif. Dalam proses pengamanan data,
teknisi perlu melakukan screening terhadap data-data yang tersimpan dalam komputer dan
menyaring beberapa data yang tidak diperlukan lagi demi kepentingan cyber security.
Ada banyak manfaat yang bisa diperoleh dari strategy defense in depth. Salah satunya adalah
melindungi data penting dan meningkatkan proteksi peralatan jaringan komputer dengan biaya
terjangkau. Anda tidak perlu merogoh kocek begitu dalam agar bisa memasang proteksi handal
dalam komputer anda. Sistem proteksi ini mampu melakukan pengecekan secara rutin terhadap
sistem proteksi data. Dengan adanya fasilitas tersebut, kerusakan yang terjadi bisa ditangani
secara langsung.
Agar bisa memonitor langsung peralatan security pada komputer anda, strategi proteksi ini
mampu menyusun beberapa security device agar bisa dikontrol secara langsung dan memberi
manfaat yang lebih optimal. Adapula sistem load balancing yang berfungsi mengontrol dan
menstabilkan security tool yang terlewat dan menghindari subscription yang berlebihan.
Selain itu, anda bisa mempercayakan strategi Network Access Protection (NAP) untuk
pengamanan peralatan jaringan komputer. Ini adalah sebuah solusi terpercaya untuk mengontrol
akses yang digunakan untuk menganalisis identitas sebuah komputer dan membutuhkan sistem
regulasi rumit untuk mengendalikannya. NAP menyediakan beberapa persyaratan untuk bisa
memasuki program network access berdasarkan identitas pribadi dan sekelompok orang. Dengan
kata lain, ada beberapa ketentuan yang mesti ditaati sebelum membiarkan seseorang memasuki
jaringan komputer tertentu. Sistem proteksi ini dilengkapi dengan customized health checks
untuk kontrol rutin pada kestabilan sistem keamanan peralatan jaringan komputer.
Dengan cara ini, setiap ada akses baru yang masuk, terdapat pengecekan dan pemindaian agar
tidak ada virus yang masuk. Apabila ada kecurigaan terhadap serangan cyber maka data tersebut
akan dikarantina. Semakin canggih proteksi pengaman komputer yang ada di peralatan jaringan
komputer anda, semakin canggih pula para tracker untuk membobol sistem keamanan komputer
anda, sehingga diperlukan upgrade secara reguler. Ada satu hal yang perlu diperhatikan bahwa
sistem proteksi tersebut memerlukan upgrade rutin agar sistem operasi berjalan secara maksimal
5. MONITOR E MAIL
Konsep Dasar Pengamanan Email
Email atau surat elektronik adalah sebuah fasilitas komunikasi dalam Internet yang berfungsi
mengirim surat secara elektronik yang dapat menjangkau ke seluruh dunia. Dibandingkan
dengan surat biasa, e-mail mempunyai keunggulan yang lebih aman serta tidak membedakan
jarak dan waktu.
Karena email bersifat privasi atau berisi informasi penting dan hanya diperbolehkan melihat
sesuai hak akses masing-masing perlu adanya usaha untuk pengamanan terhadap email kita
masing-masing karena tidak ada tempat yang aman di internet :P,,berbagai macam upaya
ditempuh hacker maupun pihak yang tidak bertanggung jawab untuk menembus sistem
keamanan email dengan mencari celah keamanan yang ada. Berkembangnya sistem keamanan,
berkembang juga cara hacker dalam menembus keamanan tersebut. Pemilik website harus
menerapkan pengamanan ekstra kuat dan mengawasi terus menerus.
Pemilik website seperti penyedia e-mail, situs media sosial serta website-website lain yang
menyimpan akun pengguna atau pelanggan biasanya menerapkan beberapa langkah yang harus
dilakukan oleh pengguna agar akun pengguna tersebut terverifikasi atau terbukti kebenaran
datanya sekaligus sebagai pengaman akun tersebut. Ya, benar sekali bahwa saat ini username
dan password saja tidak cukup untuk melindungi akun baik e-mail maupun sosial media, dan
akun-akun lain.
Jenis – Jenis Serangan Pada Email :
Cara Pencegahan serangan pada Email
Sistem pengamanan akun yang bertahap ini meskipun sedikit menjengkelkan bagi beberapa
pengguna, namun cukup ampuh untuk menjaga akun agar tetap dalam kontrol pengguna tersebut.
Tahapan pengamanan akun ini biasanya berupa data-data dasar yang hanya dimiliki dan
diketahui pengguna yang memiliki akun. Beberapa sistem atau tahapan pengamanan akun yang
diterapkan pada website-website pada umumnya antara lain:
— Username dan Password :
Nama pengguna (username atau nickname) dan kata kunci (password atau keyword) merupakan
tahap paling dasar yang harus pengguna miliki agar dapat mengakses akun. Jika username dan
password diketahui orang tersebut maka orang tersebut dapat mengakses akun milik pengguna
yang memiliki username dan password tersebut. Jika ini terjadi, data-data pribadi yang disimpan
dalam akun tersebut akan dapat dilihat orang lain yang mengakses akun tersebut.
— Security Questio :
Pertanyaan pengaman (Security Question) juga sangat penting untuk diterapkan untuk
pengamanan akun. Ini disebabkan karena pemilihan pertanyaan dan jawaban hanya akan
diketahui oleh pemilik akun tersebut. Namun kini banyak website yang mulai meninggalkan
tahap pengamanan ini, kebanyakan pengguna mudah lupa pertanyaan dan jawaban yang
ditentukan karena hanya jika terdapat aktivitas mencurigakan pada akun baru akan dikonfirmasi
kecocokannya.
160412607095
PADP/BB
Sistem Informasi Manajemen (SIM)
Contoh Kasus Keamanan Sistem Informasi
Jakarta - Sebagai upaya untuk menjaga transaksi nasabah dari kejahatan duplikasi kartu melalui
skimming, Bank BRI telah mengambil berbagai tindakan untuk melindungi kepentingan
nasabahnya.
Hal ini merupakan bagian dari aspek pengelolaan manajemen risiko BRI dalam upaya menjaga
keamanan transaksi dan dana nasabah, terutama di tengah menggeliatnya transaksi e-banking di
era e-commerce seperti ini, sehingga sistem keamanan dari segi teknologi informasi (IT) menjadi
fokus utama saat ini.
Menurut Sekretaris Perusahaan, Bambang Tribaroto, saat ini BRI tengah melakukan
enhancement keamanan di teknologi e-channel BRI.
"Kenyamanan nasabah menjadi fokus kami, dan kami pun menghimbau agar nasabah tidak perlu
khawatir akan keamanan dalam menggunakan layanan Bank BRI," kata Bambang dalam
keterangan tertulis, Rabu (14/3/2018).
Lebih lanjut, Bambang mengatakan bahwa interaksi BRI dengan nasabahnya adalah hal
yangfundamental bagi bank, sehingga BRI akan melakukan edukasi kepada nasabah untuk
menjaga keamanan dan kenyamanan dalam transaksi perbankan.
BRI akan mengganti semua kerugian yang dialami nasabahnya apabila hasil investigasi
menunjukkan bahwa terbukti skimming. Menilik pada kejadian dugaan skimming yang terjadi di
Kediri, Bambang menjelaskan bahwa Bank BRI telah menyelesaikan investigasi internal secara
cepat dan seluruh dana nasabah yang hilang telah dikembalikan secara penuh.
BRI juga telah mengambil langkah preventif untuk mengantisipasi terjadi hal serupa dengan
berbagai langkah yang utamanya dalam rangka untuk mengamankan uang nasabah baik dari sisi
teknologi maupun kebijakan. BRI juga terus menghimbau nasabah agar mengganti PIN secara
berkala, untuk melindungi transaksinya.
Selain itu, Bank BRI juga sudah menampilkan tayangan pada layar ATM berupa himbauan untuk
menutupi tangan saat memasukkan PIN, nasabah juga diimbau mengaktifkan SMS notifikasi
sehingga dapat langsung mengetahui apabila terjadi kejanggalan transaksi pada rekening dan
juga meng-install BRI Mobile yang memiliki fitur disable card yang memungkinkan nasabah
menon-aktifkan rekening langsung dari handphone sehingga semakin menambah keamanan
rekening nasabah.
"BRI terus melakukan edukasi bagi nasabahnya serta masyarakat secara umum dalam
mengamankan transaksi perbankan sehari-hari," tutur Bambang.
Edukasi keamanan bertransaksi senantiasa Bank BRI berikan melalui akun sosial media Twitter
@kontakBRI, Facebook Bank BRI, website bri.co.id, SMS, email dan kantor cabang BRI yang
tersebar di seluruh Indonesia. (dna/dna)
Jenis Type Security Management of E-business
1. ENSKRIPSI
Encryption atau enskripsi adalah suatu proses transformasi informasi menggunakan algoritma
agar tidak dapat dibaca siapapun kecuali mereka yang memiliki pengetahuan khusus. Hasil dari
proses encryption ini adalah chipertext. Dalam banyak konteks, kata encryption secara implisit
mengacu pada proses sebaliknya.
Encryption telah lama digunakan oleh militer dan pemerintah untuk memfasilitasi komunikasi
rahasia. Saat ini encryption sudah umum digunakan dalam melindungi informasi dalam berbagai
jenis jenis sistem sipil. Contohnya, Institut Keamanan Komputer melaporkan bahwa pada tahun
2007, 71% dari perusahaan yang telah disurvei ternyata memanfaatkan encryption untuk
beberapa data dalam perjalanannya, dan 53% untuk memanfaatkan encryption untuk
penyimpanan data. Encryption dapat digunakan untuk melindungi data “saat istirahat”, seperti
file pada komputer dan perangkat penyimpanan seperti USB Flash Drive.
Dalam beberapa tahun terakhir ini telah banyak laporan data rahasia seperti catatan pribadi para
pelanggan yang terpapar melalui kehilangan atau pencurian laptop atau driver cadangan.
Mengenkripsi file-file tersebut untuk membantu melindunginya seharusnya melalui langkahlangkah keamanan fisik. Sistem manajemen hak digital yang mana mencegah penggunaan yang
tidak sah atau reproduksi dari hak cipta material dan melindungi perangkat lunak terhadap
rekayasa terbalikadalah contoh lain yang sedikit berbeda menggunakan encryption pada sisa data
yang ada.
Encryption juga digunakan untuk melindungi data saat pemindahan, contohnya data akan
ditransfer melalui jaringan telepon selular, microfon wireless, dan sebagainya. Ada banyak
laporan mengenai data dalam pengiriman yang dicegat dalam beberapa tahun. Encryption data
saat dikirim juga membantu untuk mengamankan hal-hal seperti ittu biasanya sulit untuk
mengakses jaringan.
Encryption, dengan sendirinya, dapat melindungi kerahasiaan pesan, tetapi teknik lain tetap
dibutuhkan untuk melindungi integritas dan keaslian pesan, misalnya, verifikasi kode otentika
pesan atau digital signature. Standar dan cryptographic software maupun hardware untuk
melakukan encryption secara luas tersedia, tetapi berhasil menggunakan encryption untuk
menjamin keamanan dapat menjadi masalah yang menyulitkan. Sebuah single slip-up dalam
desainsistem atau eksekusi dapat memungkinan serangan yang suskses. Terkadang musuh dapat
memperoleh informasi terenskripsi tanpa langsung melepas encryption.
Tanda tangan digital dan encryption harus diterapkan pada waktu penciptaan untuk menghindari
gangguan. jika setiap node antar kiriman dan agen encryption berpotensi mengganggu data-data
itu.
2. DENIAL OF SERVICE
Serangan DoS (bahasa Inggris: denial-of-service attacks’) adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang
dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan
fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama
kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam
protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya
dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak
dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk
melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat
diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan
Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk
dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel
routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang
kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
3. FIREWALLS
Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang
memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami
sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur
komunikasi antar dua jaringan yang berlainan.
Mengingat sekarang ini banyak perusahaan yang memiliki akses ke Internet maka perlindungan
terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun
pencuri data lainnya, sehingga fungsi firewall menjadi hal yang sangat esensial.”
Pengertian Firewall
Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer
dari beberapa jenis serangan dari komputer luar.
Menurut Wabopedia.com Definisi Firewall adalah sebuah sistem yang didesain untuk mencegah
akses yang tidak sah ke atau dari jaringan pribadi (Privat Network). Firewall dapat
diimplementasikan dalam perangkat keras dan perangkat lunak, atau kombinasi keduanya.
Firewall sering digunakan untuk mencegah pengguna Internet yang tidak saheng mengakses
jaringan pribadi yang terhubung ke Internet, terutama intranet. Semua pesan masuk atau keluar
dari intranet melewati firewall, filewall bertindak sebagai pengawas (controller) setiap pesan dan
memblok jika tidak memenuhi kriteria keamanan tertentu.
menurut Pengertian Firewall yang dimaksudkan diatas, firewall adalah sebuah sistem atau
perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang dianggapnya aman
untuk melaluinya dan melakukan pencegahan terhadapa jaringan yang dianggap tidak aman.
Firewall dapat berupa perangkat lunak (program komputer atau aplikasi) atau perangkat keras
(peralatan khusus untuk menjalankan program fire-wall) perangkat yang menyaring lalu lintas
jaringan antara jaringan. Perlindungan dengn Firewall adalah mutlak diperlukan untuk komputasi
perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Meningkatkan tingkat
keamanan jaringan komputer dengan memberikan informasi rinci tentang pola-pola lalu lintas
jaringan. Perangkat ini penting dan sangat diperlukan karena bertindak sebagai gerbang
keamanan antara jaring komputer internal dan jaringan komputer eksternal.
“Fungsi Firewall Adalah”
1.
2.
3.
4.
Sebelum memahami fungsi firewall mari kita fahami atribut pentingnya sbb:
Semua jaringan komunikasi melewati fire wall
Hanya lalu lintas resmi diperbolehkan oleh fire wall
Memiliki kemampuan untuk menahan serangan Internet
Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi
Firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses
jaringan privat yang dilindungi, beberapa kriteria yang dilakukan fire-wall apakah
memperbolehkan paket data lewati atau tidak, antara lain :
Alamat IP dari komputer sumber
Port TCP/UDP sumber dari sumber.
Alamat IP dari komputer tujuan.
Port TCP/UDP tujuan data pada komputer tujuan
Informasi dari header yang disimpan dalam paket data.
secara sfesifik Fungsi Firewall adalah melakukan autentifikasi terhadap akses kejaringan.
Applikasi proxy Fire-wall mampu memeriksa lebih dari sekedar header dari paket data,
kemampuan ini menuntutnya untuk mampu mendeteksi protokol aplikasi tertentu yang
spesifikasi.
“Manfaat Firewall Adalah”
Manfaat firewall adalah untuk menjaga informasi rahasia dan berharga yang menyelinap keluar
tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari jaringan
komputer organisasi dikendalikan oleh fire-wall. Hal ini dilakukan untuk mencegah pengguna di
jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak lain.
Manfaat Firewall sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke
subnet jaringan. Hal ini mencegah pengguna berbagi file, dan bermain-main di jaringan.Aplikasi
jenis ini berguna terutama dalam sektor korporasi.
Manfaat firewall lainnya adalah untuk memodifikasi paket data yang datang di fire-wall. Proses
ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar, di mana
alamat IP (Internet Protocol) pribadi dari jaringan komputer yang tersembunyi di balik satu
alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal ini membantu pengguna dalam
sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk mengakses
Internet.
Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting
bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka
akan memberikan dampak merugikan. Manfaat Firewall disini adalah mencegah modifikasi data
yang tidak sah di website .
Jika sistem tidak tersedia bagi pengguna secara tepat waktu, maka halini akan menyebabkan
penurunan produktivitas karyawan, kehilangan kepercayaan konsumen, dan publisitas yang
buruk. Fire-wall memastikan ketersediaan sistem.
Cara Kerja Firewall Adalah ?
Bagaimana cara kerja firewall?. Komputer memiliki ribuan port yang dapat diakses untuk
berbagai keperluan. Cara Kerja Firewall dari komputer adalah menutup port kecuali untuk
beberapa port tertentu yang perlu tetap terbuka. Firewall di komputer bertindak sebagai garis
pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan, karena, setiap
hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang
terbuka yang dapat diaksesnya.
Firewall dapat berupa perangkat keras atau perangkat lunak namun cara kerja firewall optimal
bila kedua jenis perangkat digabungkan. Selain membatasi akses ke jaringan komputer, firewall
juga memungkinkan akses remote ke jaringan privat melalui secure authentication certificates
and logins (sertifikat keamanan otentikasi dan login).
Hardware firewall dapat dibeli sebagai produk yang berdiri sendiri, tetapi biasanya pada router
broadband ditemukan , dan seharusnya dilakukan setting pada perangkat ini untuk akses ke
jaringan komputer. Kebanyakan hardware firewall adalah memiliki minimal empat port jaringan
untuk menghubungkan komputer lain,
Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall adalah dengan
menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat
ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan
bantuan fire-wall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan
sistem keamanan jaringan di lapisi firewall
4. VIRUS DEFENSES
Apa itu Defense in Depth Strategy? Strategi ini mengarah pada sistem pengamanan informasi
yang bekerja dengan serangkaian mekanisme perlindungan dan diinstal dalam peralatan jaringan
komputer dan pusat data. Sistem perlindungan ini bekerja secara maksimal untuk melindungi
data penting yang tersimpan dalam PC komputer anda dari serangan cyber virus yang menyerang
komputer anda dengan berbagai cara.
Alasan dibalik kemunculan strategi Defense in Depth adalah adanya keraguan terhadap sistem
proteksi satu lapis untuk menangkal serangan cyber. Dengan strategi yang melibatkan beberapa
lapisan proteksi, serangan tersebut bisa ditangkal secara efektif. Dalam proses pengamanan data,
teknisi perlu melakukan screening terhadap data-data yang tersimpan dalam komputer dan
menyaring beberapa data yang tidak diperlukan lagi demi kepentingan cyber security.
Ada banyak manfaat yang bisa diperoleh dari strategy defense in depth. Salah satunya adalah
melindungi data penting dan meningkatkan proteksi peralatan jaringan komputer dengan biaya
terjangkau. Anda tidak perlu merogoh kocek begitu dalam agar bisa memasang proteksi handal
dalam komputer anda. Sistem proteksi ini mampu melakukan pengecekan secara rutin terhadap
sistem proteksi data. Dengan adanya fasilitas tersebut, kerusakan yang terjadi bisa ditangani
secara langsung.
Agar bisa memonitor langsung peralatan security pada komputer anda, strategi proteksi ini
mampu menyusun beberapa security device agar bisa dikontrol secara langsung dan memberi
manfaat yang lebih optimal. Adapula sistem load balancing yang berfungsi mengontrol dan
menstabilkan security tool yang terlewat dan menghindari subscription yang berlebihan.
Selain itu, anda bisa mempercayakan strategi Network Access Protection (NAP) untuk
pengamanan peralatan jaringan komputer. Ini adalah sebuah solusi terpercaya untuk mengontrol
akses yang digunakan untuk menganalisis identitas sebuah komputer dan membutuhkan sistem
regulasi rumit untuk mengendalikannya. NAP menyediakan beberapa persyaratan untuk bisa
memasuki program network access berdasarkan identitas pribadi dan sekelompok orang. Dengan
kata lain, ada beberapa ketentuan yang mesti ditaati sebelum membiarkan seseorang memasuki
jaringan komputer tertentu. Sistem proteksi ini dilengkapi dengan customized health checks
untuk kontrol rutin pada kestabilan sistem keamanan peralatan jaringan komputer.
Dengan cara ini, setiap ada akses baru yang masuk, terdapat pengecekan dan pemindaian agar
tidak ada virus yang masuk. Apabila ada kecurigaan terhadap serangan cyber maka data tersebut
akan dikarantina. Semakin canggih proteksi pengaman komputer yang ada di peralatan jaringan
komputer anda, semakin canggih pula para tracker untuk membobol sistem keamanan komputer
anda, sehingga diperlukan upgrade secara reguler. Ada satu hal yang perlu diperhatikan bahwa
sistem proteksi tersebut memerlukan upgrade rutin agar sistem operasi berjalan secara maksimal
5. MONITOR E MAIL
Konsep Dasar Pengamanan Email
Email atau surat elektronik adalah sebuah fasilitas komunikasi dalam Internet yang berfungsi
mengirim surat secara elektronik yang dapat menjangkau ke seluruh dunia. Dibandingkan
dengan surat biasa, e-mail mempunyai keunggulan yang lebih aman serta tidak membedakan
jarak dan waktu.
Karena email bersifat privasi atau berisi informasi penting dan hanya diperbolehkan melihat
sesuai hak akses masing-masing perlu adanya usaha untuk pengamanan terhadap email kita
masing-masing karena tidak ada tempat yang aman di internet :P,,berbagai macam upaya
ditempuh hacker maupun pihak yang tidak bertanggung jawab untuk menembus sistem
keamanan email dengan mencari celah keamanan yang ada. Berkembangnya sistem keamanan,
berkembang juga cara hacker dalam menembus keamanan tersebut. Pemilik website harus
menerapkan pengamanan ekstra kuat dan mengawasi terus menerus.
Pemilik website seperti penyedia e-mail, situs media sosial serta website-website lain yang
menyimpan akun pengguna atau pelanggan biasanya menerapkan beberapa langkah yang harus
dilakukan oleh pengguna agar akun pengguna tersebut terverifikasi atau terbukti kebenaran
datanya sekaligus sebagai pengaman akun tersebut. Ya, benar sekali bahwa saat ini username
dan password saja tidak cukup untuk melindungi akun baik e-mail maupun sosial media, dan
akun-akun lain.
Jenis – Jenis Serangan Pada Email :
Cara Pencegahan serangan pada Email
Sistem pengamanan akun yang bertahap ini meskipun sedikit menjengkelkan bagi beberapa
pengguna, namun cukup ampuh untuk menjaga akun agar tetap dalam kontrol pengguna tersebut.
Tahapan pengamanan akun ini biasanya berupa data-data dasar yang hanya dimiliki dan
diketahui pengguna yang memiliki akun. Beberapa sistem atau tahapan pengamanan akun yang
diterapkan pada website-website pada umumnya antara lain:
— Username dan Password :
Nama pengguna (username atau nickname) dan kata kunci (password atau keyword) merupakan
tahap paling dasar yang harus pengguna miliki agar dapat mengakses akun. Jika username dan
password diketahui orang tersebut maka orang tersebut dapat mengakses akun milik pengguna
yang memiliki username dan password tersebut. Jika ini terjadi, data-data pribadi yang disimpan
dalam akun tersebut akan dapat dilihat orang lain yang mengakses akun tersebut.
— Security Questio :
Pertanyaan pengaman (Security Question) juga sangat penting untuk diterapkan untuk
pengamanan akun. Ini disebabkan karena pemilihan pertanyaan dan jawaban hanya akan
diketahui oleh pemilik akun tersebut. Namun kini banyak website yang mulai meninggalkan
tahap pengamanan ini, kebanyakan pengguna mudah lupa pertanyaan dan jawaban yang
ditentukan karena hanya jika terdapat aktivitas mencurigakan pada akun baru akan dikonfirmasi
kecocokannya.