• Tidak ada hasil yang ditemukan

Tugas Individu SIM 4 Viska Nadhatul Shima

N/A
N/A
Protected

Academic year: 2018

Membagikan "Tugas Individu SIM 4 Viska Nadhatul Shima"

Copied!
8
0
0

Teks penuh

(1)

Viska Nadhatul Shima 160412607095

PADP/BB

Sistem Informasi Manajemen (SIM)

Contoh Kasus Keamanan Sistem Informasi

Jakarta - Sebagai upaya untuk menjaga transaksi nasabah dari kejahatan duplikasi kartu melalui skimming, Bank BRI telah mengambil berbagai tindakan untuk melindungi kepentingan

nasabahnya.

Hal ini merupakan bagian dari aspek pengelolaan manajemen risiko BRI dalam upaya menjaga keamanan transaksi dan dana nasabah, terutama di tengah menggeliatnya transaksi e-banking di era e-commerce seperti ini, sehingga sistem keamanan dari segi teknologi informasi (IT) menjadi fokus utama saat ini.

Menurut Sekretaris Perusahaan, Bambang Tribaroto, saat ini BRI tengah melakukan enhancement keamanan di teknologi e-channel BRI.

"Kenyamanan nasabah menjadi fokus kami, dan kami pun menghimbau agar nasabah tidak perlu khawatir akan keamanan dalam menggunakan layanan Bank BRI," kata Bambang dalam

keterangan tertulis, Rabu (14/3/2018).

Lebih lanjut, Bambang mengatakan bahwa interaksi BRI dengan nasabahnya adalah hal yangfundamental bagi bank, sehingga BRI akan melakukan edukasi kepada nasabah untuk menjaga keamanan dan kenyamanan dalam transaksi perbankan.

BRI akan mengganti semua kerugian yang dialami nasabahnya apabila hasil investigasi

menunjukkan bahwa terbukti skimming. Menilik pada kejadian dugaan skimming yang terjadi di Kediri, Bambang menjelaskan bahwa Bank BRI telah menyelesaikan investigasi internal secara cepat dan seluruh dana nasabah yang hilang telah dikembalikan secara penuh.

BRI juga telah mengambil langkah preventif untuk mengantisipasi terjadi hal serupa dengan berbagai langkah yang utamanya dalam rangka untuk mengamankan uang nasabah baik dari sisi teknologi maupun kebijakan. BRI juga terus menghimbau nasabah agar mengganti PIN secara berkala, untuk melindungi transaksinya.

(2)

"BRI terus melakukan edukasi bagi nasabahnya serta masyarakat secara umum dalam mengamankan transaksi perbankan sehari-hari," tutur Bambang.

Edukasi keamanan bertransaksi senantiasa Bank BRI berikan melalui akun sosial media Twitter @kontakBRI, Facebook Bank BRI, website bri.co.id, SMS, email dan kantor cabang BRI yang tersebar di seluruh Indonesia. (dna/dna)

Jenis Type Security Management of E-business 1. ENSKRIPSI

Encryption atau enskripsi adalah suatu proses transformasi informasi menggunakan algoritma agar tidak dapat dibaca siapapun kecuali mereka yang memiliki pengetahuan khusus. Hasil dari proses encryption ini adalah chipertext. Dalam banyak konteks, kata encryption secara implisit mengacu pada proses sebaliknya.

Encryption telah lama digunakan oleh militer dan pemerintah untuk memfasilitasi komunikasi rahasia. Saat ini encryption sudah umum digunakan dalam melindungi informasi dalam berbagai jenis jenis sistem sipil. Contohnya, Institut Keamanan Komputer melaporkan bahwa pada tahun 2007, 71% dari perusahaan yang telah disurvei ternyata memanfaatkan encryption untuk beberapa data dalam perjalanannya, dan 53% untuk memanfaatkan encryption untuk penyimpanan data. Encryption dapat digunakan untuk melindungi data “saat istirahat”, seperti file pada komputer dan perangkat penyimpanan seperti USB Flash Drive.

Dalam beberapa tahun terakhir ini telah banyak laporan data rahasia seperti catatan pribadi para pelanggan yang terpapar melalui kehilangan atau pencurian laptop atau driver cadangan. Mengenkripsi file-file tersebut untuk membantu melindunginya seharusnya melalui langkah-langkah keamanan fisik. Sistem manajemen hak digital yang mana mencegah penggunaan yang tidak sah atau reproduksi dari hak cipta material dan melindungi perangkat lunak terhadap rekayasa terbalikadalah contoh lain yang sedikit berbeda menggunakan encryption pada sisa data yang ada.

Encryption juga digunakan untuk melindungi data saat pemindahan, contohnya data akan ditransfer melalui jaringan telepon selular, microfon wireless, dan sebagainya. Ada banyak laporan mengenai data dalam pengiriman yang dicegat dalam beberapa tahun. Encryption data saat dikirim juga membantu untuk mengamankan hal-hal seperti ittu biasanya sulit untuk mengakses jaringan.

(3)

Tanda tangan digital dan encryption harus diterapkan pada waktu penciptaan untuk menghindari gangguan. jika setiap node antar kiriman dan agen encryption berpotensi mengganggu data-data itu.

2. DENIAL OF SERVICE

Serangan DoS (bahasa Inggris: denial-of-service attacks’) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

(4)

Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan.

Mengingat sekarang ini banyak perusahaan yang memiliki akses ke Internet maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, sehingga fungsi firewall menjadi hal yang sangat esensial.”

Pengertian Firewall

Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar.

Menurut Wabopedia.com Definisi Firewall adalah sebuah sistem yang didesain untuk mencegah akses yang tidak sah ke atau dari jaringan pribadi (Privat Network). Firewall dapat diimplementasikan dalam perangkat keras dan perangkat lunak, atau kombinasi keduanya. Firewall sering digunakan untuk mencegah pengguna Internet yang tidak saheng mengakses jaringan pribadi yang terhubung ke Internet, terutama intranet. Semua pesan masuk atau keluar dari intranet melewati firewall, filewall bertindak sebagai pengawas (controller) setiap pesan dan memblok jika tidak memenuhi kriteria keamanan tertentu.

menurut Pengertian Firewall yang dimaksudkan diatas, firewall adalah sebuah sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadapa jaringan yang dianggap tidak aman. Firewall dapat berupa perangkat lunak (program komputer atau aplikasi) atau perangkat keras (peralatan khusus untuk menjalankan program fire-wall) perangkat yang menyaring lalu lintas jaringan antara jaringan. Perlindungan dengn Firewall adalah mutlak diperlukan untuk komputasi perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Meningkatkan tingkat keamanan jaringan komputer dengan memberikan informasi rinci tentang pola-pola lalu lintas jaringan. Perangkat ini penting dan sangat diperlukan karena bertindak sebagai gerbang keamanan antara jaring komputer internal dan jaringan komputer eksternal.

“Fungsi Firewall Adalah”

1. Sebelum memahami fungsi firewall mari kita fahami atribut pentingnya sbb: 2. Semua jaringan komunikasi melewati fire wall

3. Hanya lalu lintas resmi diperbolehkan oleh fire wall 4. Memiliki kemampuan untuk menahan serangan Internet

Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi Firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi, beberapa kriteria yang dilakukan fire-wall apakah memperbolehkan paket data lewati atau tidak, antara lain :

(5)

Port TCP/UDP sumber dari sumber. Alamat IP dari komputer tujuan.

Port TCP/UDP tujuan data pada komputer tujuan Informasi dari header yang disimpan dalam paket data.

secara sfesifik Fungsi Firewall adalah melakukan autentifikasi terhadap akses kejaringan. Applikasi proxy Fire-wall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntutnya untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.

“Manfaat Firewall Adalah”

Manfaat firewall adalah untuk menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari jaringan komputer organisasi dikendalikan oleh fire-wall. Hal ini dilakukan untuk mencegah pengguna di jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak lain.

Manfaat Firewall sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan. Hal ini mencegah pengguna berbagi file, dan bermain-main di jaringan.Aplikasi jenis ini berguna terutama dalam sektor korporasi.

Manfaat firewall lainnya adalah untuk memodifikasi paket data yang datang di fire-wall. Proses ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar, di mana alamat IP (Internet Protocol) pribadi dari jaringan komputer yang tersembunyi di balik satu alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal ini membantu pengguna dalam sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk mengakses Internet.

Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka akan memberikan dampak merugikan. Manfaat Firewall disini adalah mencegah modifikasi data yang tidak sah di website .

Jika sistem tidak tersedia bagi pengguna secara tepat waktu, maka halini akan menyebabkan penurunan produktivitas karyawan, kehilangan kepercayaan konsumen, dan publisitas yang buruk. Fire-wall memastikan ketersediaan sistem.

Cara Kerja Firewall Adalah ?

(6)

hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang terbuka yang dapat diaksesnya.

Firewall dapat berupa perangkat keras atau perangkat lunak namun cara kerja firewall optimal bila kedua jenis perangkat digabungkan. Selain membatasi akses ke jaringan komputer, firewall juga memungkinkan akses remote ke jaringan privat melalui secure authentication certificates and logins (sertifikat keamanan otentikasi dan login).

Hardware firewall dapat dibeli sebagai produk yang berdiri sendiri, tetapi biasanya pada router broadband ditemukan , dan seharusnya dilakukan setting pada perangkat ini untuk akses ke jaringan komputer. Kebanyakan hardware firewall adalah memiliki minimal empat port jaringan untuk menghubungkan komputer lain,

Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall adalah dengan menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan fire-wall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall

4. VIRUS DEFENSES

Apa itu Defense in Depth Strategy? Strategi ini mengarah pada sistem pengamanan informasi yang bekerja dengan serangkaian mekanisme perlindungan dan diinstal dalam peralatan jaringan komputer dan pusat data. Sistem perlindungan ini bekerja secara maksimal untuk melindungi data penting yang tersimpan dalam PC komputer anda dari serangan cyber virus yang menyerang komputer anda dengan berbagai cara.

Alasan dibalik kemunculan strategi Defense in Depth adalah adanya keraguan terhadap sistem proteksi satu lapis untuk menangkal serangan cyber. Dengan strategi yang melibatkan beberapa lapisan proteksi, serangan tersebut bisa ditangkal secara efektif. Dalam proses pengamanan data, teknisi perlu melakukan screening terhadap data-data yang tersimpan dalam komputer dan menyaring beberapa data yang tidak diperlukan lagi demi kepentingan cyber security.

Ada banyak manfaat yang bisa diperoleh dari strategy defense in depth. Salah satunya adalah melindungi data penting dan meningkatkan proteksi peralatan jaringan komputer dengan biaya terjangkau. Anda tidak perlu merogoh kocek begitu dalam agar bisa memasang proteksi handal dalam komputer anda. Sistem proteksi ini mampu melakukan pengecekan secara rutin terhadap sistem proteksi data. Dengan adanya fasilitas tersebut, kerusakan yang terjadi bisa ditangani secara langsung.

(7)

Selain itu, anda bisa mempercayakan strategi Network Access Protection (NAP) untuk pengamanan peralatan jaringan komputer. Ini adalah sebuah solusi terpercaya untuk mengontrol akses yang digunakan untuk menganalisis identitas sebuah komputer dan membutuhkan sistem regulasi rumit untuk mengendalikannya. NAP menyediakan beberapa persyaratan untuk bisa memasuki program network access berdasarkan identitas pribadi dan sekelompok orang. Dengan kata lain, ada beberapa ketentuan yang mesti ditaati sebelum membiarkan seseorang memasuki jaringan komputer tertentu. Sistem proteksi ini dilengkapi dengan customized health checks untuk kontrol rutin pada kestabilan sistem keamanan peralatan jaringan komputer.

Dengan cara ini, setiap ada akses baru yang masuk, terdapat pengecekan dan pemindaian agar tidak ada virus yang masuk. Apabila ada kecurigaan terhadap serangan cyber maka data tersebut akan dikarantina. Semakin canggih proteksi pengaman komputer yang ada di peralatan jaringan komputer anda, semakin canggih pula para tracker untuk membobol sistem keamanan komputer anda, sehingga diperlukan upgrade secara reguler. Ada satu hal yang perlu diperhatikan bahwa sistem proteksi tersebut memerlukan upgrade rutin agar sistem operasi berjalan secara maksimal

5. MONITOR E MAIL Konsep Dasar Pengamanan Email

Email atau surat elektronik adalah sebuah fasilitas komunikasi dalam Internet yang berfungsi mengirim surat secara elektronik yang dapat menjangkau ke seluruh dunia. Dibandingkan dengan surat biasa, e-mail mempunyai keunggulan yang lebih aman serta tidak membedakan jarak dan waktu.

Karena email bersifat privasi atau berisi informasi penting dan hanya diperbolehkan melihat sesuai hak akses masing-masing perlu adanya usaha untuk pengamanan terhadap email kita masing-masing karena tidak ada tempat yang aman di internet :P,,berbagai macam upaya ditempuh hacker maupun pihak yang tidak bertanggung jawab untuk menembus sistem keamanan email dengan mencari celah keamanan yang ada. Berkembangnya sistem keamanan, berkembang juga cara hacker dalam menembus keamanan tersebut. Pemilik website harus menerapkan pengamanan ekstra kuat dan mengawasi terus menerus.

Pemilik website seperti penyedia e-mail, situs media sosial serta website-website lain yang menyimpan akun pengguna atau pelanggan biasanya menerapkan beberapa langkah yang harus dilakukan oleh pengguna agar akun pengguna tersebut terverifikasi atau terbukti kebenaran datanya sekaligus sebagai pengaman akun tersebut. Ya, benar sekali bahwa saat ini username dan password saja tidak cukup untuk melindungi akun baik e-mail maupun sosial media, dan akun-akun lain.

Jenis – Jenis Serangan Pada Email : Cara Pencegahan serangan pada Email

(8)

Tahapan pengamanan akun ini biasanya berupa data-data dasar yang hanya dimiliki dan diketahui pengguna yang memiliki akun. Beberapa sistem atau tahapan pengamanan akun yang diterapkan pada website-website pada umumnya antara lain:

— Username dan Password :

Nama pengguna (username atau nickname) dan kata kunci (password atau keyword) merupakan tahap paling dasar yang harus pengguna miliki agar dapat mengakses akun. Jika username dan password diketahui orang tersebut maka orang tersebut dapat mengakses akun milik pengguna yang memiliki username dan password tersebut. Jika ini terjadi, data-data pribadi yang disimpan dalam akun tersebut akan dapat dilihat orang lain yang mengakses akun tersebut.

— Security Questio :

Referensi

Dokumen terkait

• Vegetasi pada tanah regosol juga minim, karna unsur hara yang terkandung juga rendah sehingga tanaman yang dapat hidup pun juga rendah.. Hasil

Yaitu akuntansi yang sasaran kegiatannya adalah transaksi keuangan yang.. berhubungan

Asuhan kebidanan adalah penerapan fungsi, kegiatan, dan tanggung jawab bidan dalam pelayanan yang di berikan kepada klien yang memiliki kebutuhan atau masalah

Laporan mengenai pengenaan sanksi oleh Lembaga Kliring dan Penjaminan terhadap pemakai jasa Lembaga Kliring dan Penjaminan dan laporan mengenai peristiwa khusus sebagaimana

Karena perbedaan mendasar pada konsep matematika yang digunakan, algoritma RSA membutuhkan panjang kunci yang jauh lebih besar untuk mencapai tingkat keamanan yang sama dengan

Penting diingat oleh para orang tua adalah bahwa kondisi masing-masing anak sangat berbeda, sehingga modal awal dan hasil akhir setiap individu akan sangat tergantung pada

Tujuan diselenggarakannya pendidikan inklusif di sekolah umum antara lain: Memberikan kesempatan yang seluas-luasnya kepada semua peserta didik (termasuk peserta didik

Jika ditanya orang kita huruf qhop itu menjadi apa pada nabi kita maka jawab, adapun huruf qhop itu menjadi qadir Muhammad itu ya’ni artinya yang kuasa nabi Muhammad itu