SALSABIL JILAN 160412607067 PADP OFF BB

  SALSABIL JILAN 160412607067 PADP OFF BB SECURITY MANAGEMENT of E-BUSINESS DENGAN BERBAGAI JENIS SECURITY

  Program manajemen keamanan yang terkoordinasi

  1. Enkripsi (encryption)

  a. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Enkripsi data telah menjadi cara yang penting untuk melindungi data dan sumber daya jaringan komputer lainnya terutama di internet, intranet, dan ekstranet. Password, pesan, file dan data lainnya dapat ditransmisikan dalam bentuk acak serta dibentuk kembali oleh sistem komputer untuk para pemakai yang berhak saja. Enkripsi melibatkan penggunaan algoritma matematika khusus, atau kunci, untuk mengubah data digital ke dalam data kode acak sebelum mereka di transmisikan, serta untuk melakukan decode data tersebut ketika mereka diterima. Metode enkripsi yang paling banyak digunakan menggunakan sepasang kunci public (public key) dan pribadi (private key) yang berbeda untuk setiap orang. Program enkripsi dijual sebagai produk terpisah atau dimasukkan ke dalam software lain yang digunakan untuk proses enkripsi. Terdapat beberapa software yang saling bersaing untuk standar enkripsi, akan tetapi dua yang paling terkenal adalah RSA ( dari RSA data security) dan PGP ( pretty good privacy).

  b. Cara bekerja kunci public dan pribadi dalam enkripsi

  1. Dengan software enkrispi Anda, anda membuat “kunci” yang terdiri dari dua bagian, satunya kunci public, dan satunya pribadi. Anda menyebarkan sebuah file yang berisi bagian public dari kunci tersebut ke mereka yang anda ingin ajak berkomunikasi. Hanya anda yang dapat memegang kunci pribadi anda.

  2. Anda menulis pesan e-mail, kemudian menggunakan kunci public penerima untuk melakukan enkripsi atas pesan tersebut.

  3. Proses enkripsi meletakkan semacam kunci digital pada pesan itu. Bahkan jika seseorang menghadangnya di jalan, isi pesan itu tidak dapat diakses.

  4. Ketika pesan tersebut datang, penerima akan mengetik kalimat uji, kemudian software tersebut menggunakan kunci pribadi untuk memverifikasi bahwa kunci public penerima digunakan untuk enkripsi.

  5. Dengan menggunakan kunci pribadi, software tersebut akan membuka skema enkripsi khusus itu, melakukan decode atau pesan,

  Contoh studi kasus

  Jakarta, CNN Indonesia — Sejumlah penjahat telah beralih ke iPhone sebagai “perangkat pilihan” untuk melakukan tindak kriminal karena sistem enkripsi kuat yang ditetapkan Apple, kata tiga kelompok aparat penegak hukum Amerika Serikat (AS) dalam sebuah pengadilan. Hal ini diungkapkan organisasi penegak hukum kepada hakim yang menangani perseteruan Apple dengan FBI terkait kasus enkripsi iPhone. Mereka berkata punya “banyak contoh” yang memperlihatkan iPhone dipakai oleh para penjahat. Lembaga Federal Law Enforcement Officers Association mencatat, otoritas New York pada 2015 sempat menyadap panggilan telepon narapidana di penjara yang menggunakan iPhone. Pernyataan ini muncul dari lembaga negara karena pemerintah sedang meminta Apple memberi kunci enkripsi ponsel iPhone 5c milik Syed Ridwan Farook, pelaku penembakan di San Bernardino, California. Apple menolak memberikan enkripsi atas mencari kunci untuk membongkar privasi secara keseluruhan. Kasus ini bermula pada 2 Desember 2015. Farook dan sang istri Tashfeen Malik yang merupakan warga AS keturunan Pakistan, menembak mati 16 orang di fasilitas disabilitas di San Bernardino. Usai menembak, kedua orang itu melarikan diri dengan mobil namun akhirnya terbunuh dalam baku tembak dengan polisi. Hakim Sheri Pym dari pengadilan California meminta Apple untuk membantu FBI agar membongkar kode enkripsi dari iPhone milik Farook tersebut. FBI tak mau membongkar paksa karena bakal merusak data di dalamnya. FBI butuh data itu untuk melihat kemungkinan hubungan Farook dengan kelompok militan atau setidaknya mengetahui kepribadian Farook. Apple sendiri mau memenuhi permintaan data “yang tepat dan masuk akal.” (adt)

  2. Firewalls

  a. Firewalls adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan dan privat dari pihak luar. Firewalls merupakan sebuah jaringan prosesor komunikasi, biasanya sebuah router, atau server khusus, bersama dengan software firewall. Firewall berfungsi sebagai “penjaga gerbang” sistem yang melindungi intranet perusahaan dan jaringan lain perusahaan dari penerobosan dengan menyediakan saringan dan poin transfer yang aman untuk akses ke dan dari internet serta jaringan lainnya. Firewalls menyaring semua lalu lintas jaringan untuk password yang tepat atau kode keamanan lainnya, dan hanya mengizinkan transmisi sah untuk masuk serta keluar dari jaringan. Software firewall juga telah menjadi komponen sistem komputer yang penting untuk para individu yang terhubung dengan internet melalui DSL atau modem kabel, karena status koneksi mereka yang rentan dan “selalu menyala”.

  b. Contoh cara kerja dari firewalls internet dan intranet dalam jaringan sebuah perusahaan.

  1. Firewalls eksternal menjaga para pemakai internet yang tidak sah masuk.

  2. Firewalls internal mencegah para pemakai mengakses data sumber daya manusia atau keuangan yang sensitive.

  3. Fitur keamanan password dan penjelajah mengendalikan akses ke sumberdaya internet tertentu.

  4. Fitur server internet menyediakan otentifikasi dan enkripsi jika memungkinkan.

  5. Software interface jaringan dengan hati-hati dibuat untuk menghindari terciptanya lubang keamanan di sumber daya akhir.

  3. Virus Defense a. Virus Defense merupakan alat pertahanan dari virus dengan menggunakan software tertentu, agar komputer bisa terlindungi maupun terbebas dari serangan virus. Apakah PC anda dilindungi dari virus, worm, Trojan House, dan program jahat terbaru lainnya yang dapat menghancurkan PC Anda? Biasanya sudah, jika secara periodic PC dihubungkan ke jaringan perusahaan. Akhir-akhir ini, perlindungan antivirus perusahaan adalah fungsi terpusat dari teknologi informasi. Beberapa memasangnya untuk anda di PC serta Notebook anda atau, semakin banyak yang menyebarkannya ke seluruh jaringan. menyakinkan anda. Trennya saat ini adalah mengotomatisasi proses tersebut secara keseluruhan. Jadi banyak perusahaan yang membangun pertahanan melawan penyebaran virus dengan memusatkan distribusi serta pembaruan software antivirus sebagai tanggung jawab dari departemen SI mereka. Perusahaan lainnya melakukan outsourcing untuk tanggung jawab perlindungan dari virus ke ISP atau perusahaan telekomunikasi atau manajemen kaeamanan. Salah satu alasan dari tren ini adalah perusahaan software antivirus besar seperti Trend Micro (eDoctor dan PC-cillin), McAfee (virus scan), serta Symantec (Norton Antivirus telah mengembangkan versi jaringan dari berbagai program mereka yang dipasarkan ke para ISP dan pihak lainnya sebagai layanan yang harus mereka tawarkan ke semua pelanggan mereka. Perusahaan antivirus tersebut juga memasarkan software suite keamanan yang mengintegrasikan perlindungan dari virus dengan firewall, keamanan web, dan fitur pemblokiran isi.

4. Denial Of Service Defense

  a. Merupakan pertahanan dari serangan pengingkaran layanan. Sebagian besar e- commerce dan situs Web perusahaan dalam beberapa bulan belakangan ini telah menunjukkan bahwa internet sangatlah rentan dari berbagai serbuan hacker jahat, terutama dari serangan “ pengingkaran layanan yang terdistribusi” ( distributed denial of service-DDOS). Serbuan pengingkaran layanan melalui internet tergantung pada tiga lapis sistem komputer jaringan : (1) situs Web korban, (2) penyedia layanan internet korban (internet service provider-ISP) dan (3) situs “zombie” atau komputer bantuan (slave) yang diaktifkan oleh para penjahat dunia maya, contohnya, pada awal tahun 2000, para hacker melanggar masuk ke ratusan server, yang kebanyakan merupakan server yang buruk perlindungannya di berbagai universitas, serta menanam program Trojan Horse.exe, yang kemudian digunakan untuk meluncurkan serangan permintaan layanan dalam serangan bersama situs Web e-commerce seperti Yahoo! Dan eBay.

  b. Berikut langkah-langkah yang dapat diambil oleh organisasi untuk melindungi diri mereka dari serangan DDOS.

  Mempertahankan diri dari serangan pengingkaran layanan

  · Di tingkat mesin zombie: Tetapkan dan tegakkan kebijakan keamanan. Pindai secara teratur program Trojan Horse dan kerentanan. Tutuplah port yang tidak digunakan. Ingatkan pemakai untuk tidak membuka lampiran berupa surat .exe. · Di tingkat ISP : Monitor dan blokir peningkatan lalu lintas. Saring alamat IP palsu.

  · Di tingkat situs Web korban: buatlah server cadangan dan koneksi jaringan cadangan. Batasi koneksi ke setiap server. Pasang banyak sistem pendeteksi penerobos dan banyak router untuk lalu lintas yang masuk, agar dapat mengurangi titik kelemahan.

  Alat pertahanan dan tindakan keamanan untuk pencegahan perlu dilakukan di ketiga tingkat jaringan komputer yang terlibat. Ini semua adalah berbagai langkah dasar yang dapat diambil perusahaan dan organisasi lainnya untuk melindungi situs Web mereka dari pengingkaran layanan serta serangan hacking lainnya.

  Contoh studi kasus

  MTV.com, situs web dari saluran music TV kabel, adalah sasaran dari serangan DDOS setiap musim gugur ketika MTV Video Music Awards disiarkan. Akan tetapi semua serangan itu, yang membuat server jaringan MTV.com sengaja dibebani berlebihan dengan banyak sekali permintaan untuk layanan dari para hacker, kini tidak menarik lagi untuk diserang karena divisi MTV Network dari Viacom International yang berlokasi di New York melindungi 15 situs Web mereka ( termasuk MTV, VH-1, dan situs Nickelodeon ) dengan Enforcer, sebuah software keamanan jaringan dari Mazu Network Inc, yang berlokasi di Cambridge, Massachusetts.

  “Selama MTV awards dan kegiatan tv lainnya yang dipublikasikan besar- besaran, beberapa orang mencoba untuk menenggelamkan kita di air,” kata Brian Amirian, direktur bagian hosting Web dan pengembangan di MTV Network Online Technology . jadi tahun lalu MTV melampirkan Enforcer dari Mazu ke hubungan telekomunikasi antara berbagai situs Web MTV dengan ISP perusahaan itu.

  Amirian berkata bahwa salah satu alasan dia memilih produk Mazu karena caranya yang efisien dalam menggunakan hardware terbatas untuk menyaring serangan DDOS. Beberapa produk lainnya yang di evaluasinya, tetapi ditolaknya, menggunakan software yang bergantung pada kemampuan penyaringan yang lebih terbatas dari router jaringan yang ada. Enforcer dari Mazu membangun model statistic lalu lintas situs Web ketika tidak terjadi serangan, kata Carty Castaldi, wakil direktur utama bagian teknisi di Mazu Networks, selama serangan DDOS, Enforcer mengindentifikasi berbagai paket data yang berhubungan dengan serangan DDOS, Enforcer mengidentifikasi berbagai paket data yang berhubungan dengan serangan tersebut berdasarkan pada perbedaan statistiknya dari statistic normal, serta menyarankan penyaringan yang biasanya memblokir 80 persen paket serangan dan sekitar 5 persen paket yang biasa, katanya.

  Apapun kejadiannnya, Amirian dari MTV Network merasa bahagia. Berdasarkan perhitungannya, dia membayra kembali investasi senilai $ 32.000 untuk Enforcer hanya dalam sekitar dua bulan karena alat Mazu tersebut menjaga situs Web MTV dari kerusakan selama periode sibuk iklan di sekitar kegiatan video music awards.

5. Monitoring Email

  a. Pemonitoran secara teratur dapat menghindari penggunaan sistem yang tidak sesuai dan cepat diketahui. Untuk mendeteksi aktifitas yang tidak nirmal, maka perlu diketahui aktifitas yang normal. Siapa saja yang login di jam kerja siapa saja yang login diluar jam kerja. Jika ada keganjilan atau kecurigaan maka perlu adanya pemeriksaan. Para hacker sangat mudah melakukan hacker di email online dengan menyebarkan virus computer atau melalui jaringan komputer.

  b. Contoh studi kasus dia mencari e-mail karyawan berdasarkan kata kunci. Akan tetapi dia juga megendus situs Web mana yang telah dikunjungi para pekerja dan dapat melihat seberapa lama mereka disana serta kapan. Semua perburuan ini tidak meninggalkan jejak. Apa yang conlin lakukan bukanlah hal yang illegal. Bahkan mungkin telah terjadi dalam perusahaan Anda. Jika tidak, tunggu saja. Perusahaan Conlin, esniff, menjual alat pemonitoran elektronik yang memungkinkan perusahaan memata-matai para pekerja mereka. Mungkin terdengar seperti adegan film, tetapi baik sebagai karyawan maupun manajer, Anda sebaiknya terbiasa dengan hal ini. Sekitar 82 persen perusahaan memonitor karyawan mereka melalui beberapa cara, menurut American Management Association (AMA).

  Esniiff mendaftar semua lalu lintas internet, mencatat dan melaporkan apa saja yang telah diberi label mencurigakan. Contohnya: seorang administrator dapat melihat daftar e-mail yang meringkas dan secara cepat menggali isi sebenarnya e-mail manapun yang meragukan untuk memastikan bahwa e-mail tersebut tidak masuk ke dalam in-box yang salah. “ jarang bagi esniff untuk dipasang pada jaringan dan tidak menemukan banyak aktivitas yang benar” kata Conlin, menambahkan bahwa hamper 100 persen dari karyawannya tercatat mempraktikkan penggunaan yang tidak benar.

  Akan tetapi Randy Dickson, analis sistem untuk perusahaan produsen multimedia yang berbasis di Connecticut, Sonalysts Inc, memiliki hasil yang berbeda. Peusahaannya menggunakan esniff untuk memonitor semua aktivitas internet. Dickson senang karena mendapati bahaya penyalahgunaan yang terjadi lebih sedikit daripada yang diperkirakannya. Contohnya : Dickson khawatir mengenai waktu yang dibuang untuk menggunakan pesan instan, tetapi menemukan bahwa sebagaian besat aktivitas pesan instan karyawan adalah untuk penggunaan bisnis yang sah dan benar-benar menghemat perusahaan itu uang dari tagihan telepon.

Dokumen yang terkait

BB Hukum Internasional 2008

5 21 47

View of FORMULASI DAN UJI EFEKTIVITAS MASKER PEEL OFF PATI JAGUNG (Zea mays sacchrata) SEBAGAI PERAWATAN KULIT WAJAH

0 0 8

FORMULASI MASKER GEL (PEEL OFF MASK) SARI BUAH TOMAT APEL (Licopersicum esculentum Mill) Faradiba

0 13 7

Meningkatkan hasil belajar Bahasa Indonesia Materi Bercerita Melalui Penerapan Metode BB pada Siswa Kelas I SDN Presak Bebuak Tahun Pelajaran 2016/2017

0 0 8

View of PENERAPAN PEMBELAJARAN KOOPERATIF TYPE NUMBERED HEADS TOGETHER (NHT) UNTUK MENINGKATKAN HASIL BELAJAR PESERTA DIDIK MATA PELAJARAN FISIKA TENTANG MEDAN MAGNET DI KELAS XI BB SMK NEGERI 2 BOGOR SEMESTER I TAHUN PELAJARAN 2016/2017

0 0 12

View of PENERAPAN MODEL PEMBELAJARAN COOPERATIVE TYPE JIGSAW UNTUK MENINGKATKAN HASIL BELAJAR PESERTA DIDIK PADA MATA PELAJARAN GAMBAR KONSTRUKSI BANGUNAN TENTANG GAMBAR DENAH DI KELAS XI BB SMK NEGERI 2 BOGOR SEMESTER III TAHUN PELAJARAN 2014/2015

0 0 13

View of PENERAPAN MODEL PEMBELAJARAN PROBLEM BASED LEARNING DALAM MENINGKATKAN HASIL BELAJAR PESEERTA DIDIK PADA MATA PELAJARAN GAMBAR KONSTRUKSI BANGUNAN TENTANG MACAM-MACAM IRIGASI KELAS XII BB DI SMK NEGERI 2 BOGOR SEMESTER V TAHUN PELAJARAN 2015/2016

0 0 14

ANALISIS TIME COST TRADE OFF DENGAN PENAMBAHAN JAM KERJA PADA PROYEK KONSTRUKSI (STUDI KASUS : PROYEK PEMBANGUNAN JALAN TOL BOGOR RING ROAD SEKSI II A)

1 2 8

ANALISIS PERCEPATAN PROYEK MENGGUNAKAN METODE TIME COST TRADE OFF DENGAN PENAMBAHAN JAM KERJA LEMBUR DAN JUMLAH ALAT

0 1 11

PENERAPAN TIME COST TRADE OFF DALAM OPTIMALISASI BIAYA DAN WAKTU DENGAN PENAMBAHAN SHIFT KERJA DAN KAPASITAS ALAT (STUDI KASUS PROYEK PEMBANGUNAN JALAN TOL SOLO – SEMARANG, RUAS BAWEN – SOLO SEKSI II)

0 2 11