SIM TUGAS ANALISIS SISTEM KEAMANAN INFORMASI

  

UPAYA UNTUK MELINDUNGI KEMANAN SISTEM INFORMASI

(SECURITY MANAGEMENT OF E-BUSINESS) DENGAN

MENGGUNAKAN LIMA TIPE SECURITY (BESERTA STUDI KASUS)

Security Virus merupakan sebuah perangkat lunak atau yang disebut software komputer.

  Adanya security virus bertujuan untuk melindungi komputer dari berbagai macam virus. Security virus bekerja untuk melindungi dan memberikan keamanan bagi data-data di dalam komputer. Security virus terbagi menjadi lima jenis tipe antara lain:

  a. Encryption

  Encryption atau enskripsi adalah suatu proses transformasi informasi menggunakan algoritma agar tidak dapat dibaca siapapun kecuali mereka yang memiliki pengetahuan khusus. Hasil dari proses encryption ini adalah chipertext. Dalam banyak konteks, kata encryption secara implisit mengacu pada proses sebaliknya.

  Encryption, dengan sendirinya, dapat melindungi kerahasiaan pesan, tetapi teknik lain tetap dibutuhkan untuk melindungi integritas dan keaslian pesan, misalnya, verifikasi kode otentika pesan atau digital signature. Standar dan cryptographic software maupun hardware untuk melakukan encryption secara luas tersedia, tetapi berhasil menggunakan encryption untuk menjamin keamanan dapat menjadi masalah yang menyulitkan. Sebuah single slip-up dalam desainsistem atau eksekusi dapat memungkinan serangan yang suskses. Terkadang musuh dapat memperoleh informasi terenskripsi tanpa langsung melepas encryption.

  Proteksi

Pada proses bisnis perusahaan PT Penerbitan dan Percetakan Jaya, menggunakan

dan Teknik Keamanan Sistem Informasi . Diidentifikasi terdapat pada bagian administrasi khususnya surat keluar dan surat masuk. Surat-surat tersebut diberikan kategori khusus berupa sangat rahasia, rahasia dan penting. Surat kategori sangat rahasia disimpan dengan file khusus dan tempat khusus. Biasanya surat tersebut diperuntukkan bagi direksi dari manajer terhadap kondite dari para pegawai. Adapun surat sangat rahasia lainnya bisa berupa surat yang tertuju untuk komisaris dan pembina dengan informasi yang terbatas

dan tertutup. Biasanya isi surat tersebut adalah menyangkut kelangsungan bisnis

perusahaan. Sedangkan surat-surat rahasia dan penting lainnya berupa surat-surat antara perusahaan dan pihak lainnya, yang hanya boleh dibaca oleh pihak yang dituju langsung.

  Begitu pula dengan dokumen, kategori dokumen terdiri dari beberapa di antaranya sangat penting, penting dan umum. Kategori sangat penting berupa dokumen akte pendirian perusahaan, akte bangunan, akte tanah, perjanjian kesepakatan, dan lainnya. Sedangkan kategori penting lainnya berupa pembayaran pajak, nomor pokok wajib pajak, rekening perusahaan dan lainnya.

  b. Fire Walls

  Pengertian Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri untuk mencegah akses yang tidak berhak ke suatu jaringan sehingga ada suatu mekanisme yang bertujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu hubungan/kegiatan (dari luar kedalam atau dari dalam ke luar) suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya berdasarkan aturan-aturan yang ditetapkan.

  Perlindungan dengn Firewall adalah mutlak diperlukan untuk komputasi perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Meningkatkan tingkat keamanan jaringan komputer dengan memberikan informasi rinci tentang pola-pola lalu lintas jaringan. Perangkat ini penting dan sangat diperlukan karena bertindak sebagai gerbang keamanan antara jaring komputer internal dan jaringan komputer eksternal. Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan.

  Studi Kasus di STIMIK Kupang Untuk mengamankan atau menjaga kerahasiaan informasi pengguna pada jaringan local area network yang menggunakan kabel sebagai media transmisi dari tidakan eksploitasi terhadap celah keamanan pada port yang yang terbuka disetiap client/host yang dilakukan melalui internal jaringan dapat dilakukan dengan beberapa hal, diantaranya adalah Dengan menginstal personal firewall di setiap client/host untuk melindungi port-port yang terbuka. Dalam penelitian ini menunjukan bahwa McAfee 8.8 mampu melindungi port-port yang terbuka dari tindakan eksploitasi, dan Dengan melakukan segmentasi pada jaringan menggunakan VLAN dengan menggunakan metode ACL untuk membatasi hak akses tiap user dalam jaringan dan port security untuk mengamankan port-port pada switch.

c. Virus Defenses

  Virus Defenses merupakan strategi yang mengarah pada sistem pengamanan informasi yang bekerja dengan serangkaian mekanisme perlindungan dan diinstal dalam peralatan jaringan komputer dan pusat data. Sistem perlindungan ini bekerja secara maksimal untuk melindungi data penting yang tersimpan dalam PC komputer anda dari serangan cyber virus yang menyerang komputer anda dengan berbagai cara. Alasan dibalik kemunculan strategi Defense in Depth adalah adanya keraguan terhadap sistem proteksi satu lapis untuk menangkal serangan cyber. Dengan strategi yang melibatkan beberapa lapisan proteksi, serangan tersebut bisa ditangkal secara efektif. Dalam proses pengamanan data, teknisi perlu melakukan screening terhadap data-data yang tersimpan dalam komputer dan menyaring beberapa data yang tidak diperlukan lagi demi kepentingan cyber security.

  Ada banyak manfaat yang bisa diperoleh dari strategy defense in depth. Salah satunya adalah melindungi data penting dan meningkatkan proteksi peralatan jaringan komputer dengan biaya terjangkau. Anda tidak perlu merogoh kocek begitu dalam agar bisa memasang proteksi handal dalam komputer anda. Sistem proteksi ini mampu melakukan pengecekan secara rutin terhadap sistem proteksi data. Dengan adanya fasilitas tersebut, kerusakan yang terjadi bisa ditangani secara langsung. pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mengunduh Trojan- Downloader.Win32.Banload.sco. LinkedIn juga tak luput dari serangan malware pada Januari 2009, dimana penguna ditipu agar mengklik profil sejumlah selebriti, padahal mereka sudah mengklik link ke media player palsu. Sebulan kemudian YouTube menjadi incaran malware. Bulan Juli 2009 kembali Twitter menjadi media infeksi melalui postingannya, dan menjangkiti semua follower. Semua kasus itu hanya sebagian dari begitu banyak kasus penyebaran malware di seantero jejaring sosial.

  d. Denial of Service Defenses

  Distributed Denial of Service (DDoS) berbasis jaringan di mana penyerang menanam kode berbahaya pada banyak, tersebar, dan biasanya tanpa disadari, server atau desktop. Mesin-mesin itu (disebut zombies) kemudian membanjiri a satu alamat IP dengan paket sehingga didorong offline, tidak dapat menangani volume. Serangan itu menghancurkan, sangat sulit dilacak, dan tidak mungkin terjadi meramalkan. Satu- satunya pertahanan adalah menggunakan peralatan yang dibuat dengan tujuan yang harus tetap satu selangkah lebih maju dari para penyerang dalam kinerja dan fungsionalitas. Ada dua pilihan utama untuk pertahanan perusahaan: lokal di tempat Anda sendiri (DIY) dan layanan pertahanan DDoS berbasis cloud. Masing-masing memiliki pro dan kontra tetapi unik karakteristik serangan DDoS bersamaan dengan penghematan biaya yang signifikan layanan berbasis cloud menggeser keputusan yang mendukung layanan. Masalah Serangan DDoS berkembang pesat dalam ukuran, frekuensi, ruang lingkup, dan kompleksitas. Dalam mengatasi masalah, penting untuk memahami sejarah dan metode penyerang gunakan untuk meluncurkan serangan terkoordinasi yang sepenuhnya menonaktifkan perusahaan Kehadiran web, peristiwa yang merusak mempengaruhi garis bawah perusahaan.

  Koordinasi –Perusahaan dan penyedia layanan harus berinteraksi meminimalkan jumlah lalu lintas yang sah yang diblokir selama DDoS menyerang. Penyedia layanan akan menjamin jendela pemberitahuan, biasanya 5 hingga 15 menit, untuk memperingatkan perusahaan dari serangan itu. > Pelaporan - Rentang laporan bervariasi dari penyedia layanan ke penyedia layanan. Kunci-Dalam - Tidak semua

  ISP menyediakan DDOS, membatasi alternatif kapan Konektivitas DDoS dan Internet adalah persyaratan wajib. Juga, hanya beberapa penyedia yang dapat mendukung pertahanan DDoS di beberapa ISP koneksi. > Jangkauan - Perlindungan mungkin tidak tersedia di setiap titik internet diperlukan kehadiran. DDoS - Model Biaya Pertahanan Berbasiskan Universal dan Awan Sebagian besar perbandingan solusi adalah biaya dan pengembalian investasi. Pengembalian untuk DDoS berbasis cloud sangat mengesankan, terutama melalui menghindari modal dan biaya operasional yang terlibat dengan DDoS alat (s) dan menghilangkan kebutuhan untuk staf-up Pusat Operasi Keamanan (SOC). Untuk mengilustrasikan penghematan biaya potensial, kami memodelkan jaringan sederhana. Itu baseline adalah perusahaan multinasional dengan pusat data di AS dan Eropa dengan 45 Mbps dan 10 Mbps konektivitas Internet, masing-masing.

  e. Monitor E-mail

  Monitor E-mail merupakan salah satu jenis perangkat lunak atau software yang berfungsi untuk keamanan data-data yang ada di komputer serta dapat memindai kata- kata khusus atau khas yang diduga menyalahi sistem keamanan jaringan komputer perusahaan. Monitoring ini juga berguna untuk melindungi kekayanaan intelektual Perusahaan. Sebagai contoh, Enterprise Rent-A-Car memblokir akses karyawan ke situs sosial tertentu dan memonitor situs Web online yang digunakan karyawan. Ajax Boiler di yang mencatat semua situs Web yang dikunjungi oleh karyawan, waktu yang dihabiskan di setiap situs, dan semua alamat e-mail yang dikirim. Flushing Financial Corporation menginstall perangkat lunak yang dapat mencegah karyawan dari mengirim e-mail ke alamat tertentu dan dapat menscan lampiran e-mail untuk informasi sensitif. Schemmer Associates menggunakan OpenDNS untuk mengkategorikan dan menyaring konten Web dan memblokir video yang tidak diinginkan. Beberapa perusahaan telah memecat karyawan yang telah menggunakan di luar batas. Sepertiga dari perusahaan yang disurvei dalam studi AMA telah mengeluarkan pekerja karena menyalahgunakan internet pada pekerjaan.

  Perusahaan konsultan percaya bahwa perusahaan harus menulis kebijakan pada karyawan dalam penggunaan e-mail dan internet. Kebijakan harus mencakup aturan dasar eksplisit negara, posisi atau tingkat, bahwa dalam keadaan apa karyawan dapat menggunakan fasilitas perusahaan untuk e-mail, blogging, atau membuka situs Web.

  Aturan harus disesuaikan dengan kebutuhan bisnis yang spesifik dan budaya organisasi. Sebuah perusahaan tergantung kepada berbagi informasi secara luas, inovasi, dan kemandirian bisa sangat baik menemukan bahwa pemantauan menciptakan lebih banyak masalah daripada memecahkan.

  Seorang menajer harus memantau penggunaan jaringan internet perusahaan yang digunakan oleh karyawan. Karena dikhawatirkan karyawan menggunakan jaringan internet perusahaan untuk mengakses situs yang menganut rasis, eksplisit secara seksual, atau materi yang diakses dapat berpotensi menyinggung lainnya, selain itu memastikan bahwa karyawan dapat memberikan dan menghasilkan pelayanan yang berkualitas baik dan terkadang manajer harus mengakui bahwa penggunaan internet sangat menggoda karyawan saat bertugas. Ada berbagai alasan hukum mengapa manajer perlu dan harus memonitor karyawannya menggunakan e-mail dan internet di tempat kerja. Berikut adalah beberapa alasan mengapa manajer harus memonitor karyawannya menggunakan e- mail dan internet di tempat kerja:

  1) Manajer tidak ingin karyawan mengirimkan file rahasia atau informasi rahasia lainnya kepada orang lain melalui e-mail. Manajer khawatir bahwa karyawan berbicara tentang informasi kerja yang tidak ada hubungannya dengan pekerjaan. 2) Ketika karyawan mengakses situs dengan menggunakan komputer perusahaan, manajer khawatir apabila komputer perusahaan terdapat virus. Apabila komputer perusahaan telah terkena virus maka perusahaan mengeluarkan biaya lebih banyak untuk menyingkirkan virus. Perusahaan memiliki hak untuk membatasi website yang diakses oleh karyawan. Kebijakan penggunaan jaringan internet perusahaan yang digunakan oleh karyawan seharusnya digunakan untuk mengakses situs yang dapat meningkatkan kinerja perusahaan, selain itu kebijakan harus mengetahui tentang apa yang diperbolehkan dan dilarang karyawan di tempat kerja. Seperti karyawan dapat menggunakan jaringan memberikan komputer yang berbeda yang tidak digunakan untu bekerja yang digunakan karyawan untuk penggunaan. Hal ini dapat mencegah perusahaan dari virus dan hacker karena mereka terhubung ke jaringan yang berbeda / server . Kebijakan tersebut juga dapat memungkinkan karyawan untuk menggunakan internet dan e-mail untuk penggunaan pribadi saat makan siang, istirahat atau waktu perusahaan off. Hal ini penting bagi perusahaan untuk membuat tempat kerja yang nyaman untuk karyawan karena ketika karyawan telah merasa nyaman maka kinerja karyawan akan. Kebijakan tersebut dapat meningkatkan kinerja perusahaan sehingga dapat tujuan yang diinginkan dapat tercapai.

  Manajer harus memberitahu karyawan bahwa aktivitas web mereka dikontrol agar karyawan dapat mengetahui apa yang harus mereka lakukan dan apa yang mereka tidak seharusnya lakukan sehingga dapat meningkatkan kinerja dan tanggung jawab karyawan.

  NAMA : DWI JAYANTI RAMADHANI NIM :160412607020 OFF : PADP/ B