Tugas individu 4 Kelompok 9 offering bb

Contoh kasus upaya melindungi keamanan system informasi ( Security Management of eBusiness ).
1. Encryption/Enkripsi
Enkripsi ini digunakan untuk menyandikan data-data informasi sehingga tidak dapat dibaca
oleh orang yang tidak berhak atau berkaitan.Data-data tersebut disandikan dengan
menggunakan sebuah kunci sehingga data-data tersebut tidak mudah disadap.
Beberapa elemen-elemen yang dari enkripsi adalah :
Algoritma dari enkripsi damn deskripsi
Kunci yang digunakan dan panjangnya kunci
Plaintext merupakan pesan atau informasi yang akan dikirimkan dalam format yang
mudah dibaca atau bentuk aslinya.

Cliphertext adalah informasi yang sudah di enkripsi
Tiga kategori dalam enkripsi yaitu :




Enkripsi Rahasia
Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-deskripsi
data-data


Enkripsi Publik
Terdapat dua kunci yang digunakan,satu kunci digunakan untuk melakukan enkripsi dan
kunci lainnya digunakan melakukan proses deskripsi
Fungsi One-Way
Suatu fungsi dimana informasi di enkripsi untuk menciptakan “Signature” dari data asli
yang dapat digunakan untuk keperluan autentifikasi.
Beberapa kelemahan dalam penggunakan enkrispi adalah :



Penanganan yang salah atau kesalahan manusia

Kurangnya manajemen data enkrispi

Kekurangan dalam cipher itu sendiri

Serangan brute force
Berikut contoh penerapan atau aplikasi dari Enkripsi :
Pada program Pretti Good Privacy (PGP) untuk mengekripsi dan menambahkan
digital Signature dalam email yang dikirim

Pada program Secure Shell ( SSH) untuk mengekripsi session telnet ke sebuah host.
Ada beberapa implementasi SSH ini antara lain :





SSH untuk UNIX ( dalam bentuk source code,gratis,mengimplementasikan protocol
SSH versi 1 dan versi 2 )
SSH untuk Windows95 dari data Fellows ( Komersial,SSH bersi 1 dan versi 2 )
TTSSH,yaitu skrip yang dibuat untuk Tera Term Pro ( gratis untuk windows95,SSH versi
1)

2. Firewall
Firewall pada dasarnya merupakan sebuah filter yang berfungsi untuk menghadang informasi
terlarang keluar/masuk system yang mengijinkan informasi yang telah disetujui keluar/masuk
system.
Firewall ini beroperasi dengan memantau dan memblokir semua informasi baik keluar
maupun masuk kesistem yang tidak memenuhi kebijakan-kebijakan yang telah dikonfigurasi.
Penerapan firewall dibagi menjadi dua yaitu :

Firewall jaringan yang berfungsi untuk memantau informasi keluar ataupun masuk
sebuah jaringan.

Firewall Host yang berfungsi untuk memantau informasi keluar/masuk sebuah
computer tanpa memperdulikan jaringan tempat computer tersebut diletakkan.
Beberapa penerapan firewall antara lain :


Firewall Jaringan
IDS merupakan fitur yang memakan sumber daya pemrosesan secara intensif
(processing-intensive) dan membutuhkan biaya pengoperasian yang tinggi. Selain itu,
IDS seringkali melakukan kesalahan yang menganggap sebuah informasi tidak berbahaya
adalah informasi yang mengancam sistem sehingga menghasilkan pemberitahuan yang
salah (false alarm). Setiap pemberitahuan yang dihasilkan oleh IDS perlu dipantau
sehingga staff operasional dapat melakukan tindak lanjut apabila mendapat
pemberitahuan berbahaya dan mengabaikan apabila pemberitahuan tersebut salah.
Karena alasan-alasan tersebut, fitur-fitur lanjut seperti IDS hanya digunakan oleh firewall
jaringan.

Firewall Host

Kegunaan utama dari firewall adalah pemfilteran lalu lintas informasi. Khusus untuk
filter informasi yang masuk, firewall menginspeksi paket data saat masuk ke sistem dan
mengecek apakah paket data tersebut memenuhi kriteria firewall yang telah didefinisi
oleh administrator agar firewall dapat memberi ijin ataupun menolak paket data tersebut.
Firewall akan menolak semua paket data yang tidak memenuhi kriteria firewall.
Ada 2 macam penerapan kebijakan kriteria firewall yaitu :


Daftar ijin (whitelist)
firewall akan menolak semua paket data yang tidak memenuhi kriteria dalam daftar
tersebut dan hanya mengijinkan paket data yang memenuhi kriteria dalam daftar.

Daftar tolak (blacklist).
Sedangkan dengan menerapkan blacklist, firewall akan menerima semua paket data yang
tidak memenuhi kriteria dalam daftar tersebut dan menolak semua paket yang memenuhi
kriteria dalam daftar.


Contoh Perangkat Lunak Firewall yang Dapat Digunakan
Banyak tersedia perangkat lunak firewall pihak ketiga yang dapat dijadikan alternatif apabila

perangkat lunak yang sudah ada (Windows Firewall) dirasa tidak sesuai. Berbagai jenis
proteksi yang disediakan cukup beragam sehingga dapat dibagi menjadi dua kategori yaitu
basic firewall dan firewall dengan HIPS (Host Intrusion Prevention System).e

Beberapa contoh perangkat lunak basic firewall pihak ketiga untuk Microsoft Windows
adalah:

ZoneAlarm Free Firewall

Windows 8 Firewall Control

TinyWall
Beberapa contoh perangkat lunak firewall dengan HIPS pihak ketiga untuk Microsoft
Windows adalah:

Comodo Firewall

Online Armor Free

Outpost Firewall Free


Private Firewall

AVS Firewall
3. VIRUS DEFENSES
Virus computer adalah program atau aplikasi yang dapat menggandakan dirinya sendiri dan
menyebarkan dengan cara menyisipkan dirinya pada program dan data lainnya.Untuk itu
diperlukan perlindungan seperti Anti Virus atau VIRUS DEFENSES ,Sistem perlindungan ini
bekerja secara maksimal untuk melindungi data penting yang tersimpan dalam PC komputer
anda dari serangan cyber virus yang menyerang komputer anda dengan berbagai cara.
Ada banyak manfaat yang bisa diperoleh dari strategy defense in depth. Salah satunya adalah
melindungi data penting dan meningkatkan proteksi peralatan jaringan komputer dengan
biaya terjangkau. Anda tidak perlu mengeluarkan biaya yang besar untuk melindungi dalam
komputer anda. Sistem proteksi ini mampu melakukan pengecekan secara rutin terhadap
sistem proteksi data. Dengan adanya fasilitas tersebut, kerusakan yang terjadi bisa ditangani
secara langsung.
cara kerja antivirus adalah:
• Pendeteksian dengan menggunakan basis data virus signature (virus signature database):
Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus
tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan

sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah
dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori
lainnya.
• Pendeteksian dengan melihat cara bagaimana virus bekerja:Cara kerja antivirus seperti ini
merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam
Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking
detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi
keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut
policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses
address book untuk mengirimkan surel (email) secara massal terhadap daftar surel yang
berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk
menularkan virus melalui surel), maka antivirus akan menghentikan proses yang dilakukan
oleh perangkat lunak tersebut.
Jenis antivirus

Berdasarkan penggunanya dibagi menjadi 2 yaitu :
pengguna rumah (home user)
pengguna jaringan/perusahaan (network/corporate user.
Antivirus
Berdasarkan cara memperolehnya terbagi menjadi sebagai beikut:




Antivirus gratis (free antivirus) : antivirus yang diperoleh secara gratis,
Antivirus trial (trial antivirus) : antivirus yang diperoleh secara gratis namun diberi
batasan waktu.

Antivirus donasi (donation antivirus) : antivirus yang diperoleh dengan harus
mendonasi

Antivirus berbayar (paid antivirus) : antivirus yang diperoleh dengan cara membeli.
4. Denial Of Service Defence
Merupakan keamanan sistem informasi yang melindungi terhadap serangan Denial of service
(DoS), serangan ini dapat mengakibatkan ketidakmampuan server untuk melayani service
request yang sah. Karena itu serangan DoS sangat merugikan dan perlu diberikan pencegahan
yang efektif.



Ancaman berikutnya yang juga sangat membahayakan adalah Distributed Denial of Service

(DDoS), dimana serangan ini memanfaatkan sejumlah besar komputer untuk menjalankan
serangan DoS kepada server, web service, atau sumber daya jaringan lain.
Beberapa contoh Serangan DoS lainnya adalah:
1. Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya
paket ICMP yang berukuran sangat besar.
2. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
3. Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
4. Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding
Untuk mengamankan web service dari serangan itu yaitu dengan cara melakukan filtrasi dan
validasi permintaan yang diterima untuk mengakses sumber daya jaringan. Filtrasi dan
validasi ini dilakukan dengan gabungan metode Network Behavior Analysis (NBA) dan
Client Puzzle (CP). Metode NBA menjadi lapisan pertahanan pertama untuk mendeteksi
apakah sedang terjadi serangan DDoS dengan mengukur tingkat kepadatan jaringan/Network
density. Dari metode NBA, didapatkan IP Address yang perlu divalidasi dengan metode CP
sebagai lapisan pertahanan kedua. Apabila suatu service request sudah berhasil melewati
proses filtrasi dan validasi ini, maka service request ini baru akan dilayani. Dari hasil
percobaan, terbukti metode ini dapat mendeteksi serangan DDoS sekaligus menjamin bahwa
service request yang sah mendapat pelayanan yang seharusnya sehingga server dapat
melayani service request dengan baik.

5.MONITOR E MAIL
Konsep Dasar Pengamanan Email
Email atau surat elektronik adalah sebuah fasilitas komunikasi dalam Internet yang berfungsi
mengirim surat secara elektronik yang dapat menjangkau ke seluruh dunia. Dibandingkan

dengan surat biasa, e-mail mempunyai keunggulan yang lebih aman serta tidak membedakan
jarak dan waktu.
Karena email bersifat privasi atau berisi informasi penting dan hanya diperbolehkan melihat
sesuai hak akses masing-masing perlu adanya usaha untuk pengamanan terhadap email kita
masing-masing karena tidak ada tempat yang aman di internet ,berbagai macam upaya
ditempuh hacker maupun pihak yang tidak bertanggung jawab untuk menembus sistem
keamanan email dengan mencari celah keamanan yang ada. Berkembangnya sistem
keamanan, berkembang juga cara hacker dalam menembus keamanan tersebut. Pemilik
website harus menerapkan pengamanan ekstra kuat dan mengawasi terus menerus.
Pemilik website seperti penyedia e-mail, situs media sosial serta website-website lain yang
menyimpan akun pengguna atau pelanggan biasanya menerapkan beberapa langkah yang
harus dilakukan oleh pengguna agar akun pengguna tersebut terverifikasi atau terbukti
kebenaran datanya sekaligus sebagai pengaman akun tersebut.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder

detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupun
melalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya
intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor
logfile.
Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS