• Tidak ada hasil yang ditemukan

SIM TUGAS ANALISIS SISTEM KEAMANAN INFORMASI

N/A
N/A
Protected

Academic year: 2018

Membagikan "SIM TUGAS ANALISIS SISTEM KEAMANAN INFORMASI"

Copied!
5
0
0

Teks penuh

(1)

UPAYA UNTUK MELINDUNGI KEMANAN SISTEM INFORMASI

(SECURITY MANAGEMENT OF E-BUSINESS) DENGAN

MENGGUNAKAN LIMA TIPE SECURITY (BESERTA STUDI KASUS)

Security Virus merupakan sebuah perangkat lunak atau yang disebut software komputer. Adanya security virus bertujuan untuk melindungi komputer dari berbagai macam virus. Security virus bekerja untuk melindungi dan memberikan keamanan bagi data-data di dalam komputer. Security virus terbagi menjadi lima jenis tipe antara lain:

a. Encryption

Encryption atau enskripsi adalah suatu proses transformasi informasi menggunakan algoritma agar tidak dapat dibaca siapapun kecuali mereka yang memiliki

pengetahuan khusus. Hasil dari proses encryption ini adalah chipertext. Dalam banyak konteks, kata encryption secara implisit mengacu pada proses sebaliknya.

Encryption, dengan sendirinya, dapat melindungi kerahasiaan pesan, tetapi teknik lain tetap dibutuhkan untuk melindungi integritas dan keaslian pesan, misalnya, verifikasi kode otentika pesan atau digital signature. Standar dan cryptographic software

maupun hardware untuk melakukan encryption secara luas tersedia, tetapi berhasil menggunakan encryption untuk menjamin keamanan dapat menjadi masalah yang menyulitkan. Sebuah single slip-up dalam desainsistem atau eksekusi dapat

memungkinan serangan yang suskses. Terkadang musuh dapat memperoleh informasi terenskripsi tanpa langsung melepas encryption.

Pada proses bisnis perusahaan PT Penerbitan dan Percetakan Jaya, menggunakan Proteksi dan Teknik Keamanan Sistem Informasi. Diidentifikasi terdapat pada bagian administrasi khususnya surat keluar dan surat masuk. Surat-surat tersebut diberikan kategori khusus berupa sangat rahasia, rahasia dan penting. Surat kategori sangat rahasia disimpan dengan file khusus dan tempat khusus. Biasanya surat tersebut diperuntukkan bagi direksi dari manajer terhadap kondite dari para pegawai. Adapun surat sangat rahasia lainnya bisa berupa surat yang tertuju untuk komisaris dan pembina dengan informasi yang terbatas dan tertutup. Biasanya isi surat tersebut adalah menyangkut kelangsungan bisnis

perusahaan. Sedangkan surat-surat rahasia dan penting lainnya berupa surat-surat antara perusahaan dan pihak lainnya, yang hanya boleh dibaca oleh pihak yang dituju langsung. Begitu pula dengan dokumen, kategori dokumen terdiri dari beberapa di antaranya sangat penting, penting dan umum. Kategori sangat penting berupa dokumen akte pendirian perusahaan, akte bangunan, akte tanah, perjanjian kesepakatan, dan lainnya. Sedangkan kategori penting lainnya berupa pembayaran pajak, nomor pokok wajib pajak, rekening perusahaan dan lainnya.

b. Fire Walls

Pengertian Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri untuk mencegah akses yang tidak berhak ke suatu jaringan sehingga ada suatu mekanisme yang bertujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu hubungan/kegiatan (dari luar kedalam atau dari dalam ke luar) suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya berdasarkan aturan-aturan yang

(2)

Perlindungan dengn Firewall adalah mutlak diperlukan untuk komputasi perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Meningkatkan tingkat keamanan jaringan komputer dengan memberikan informasi rinci tentang pola-pola lalu lintas jaringan. Perangkat ini penting dan sangat diperlukan karena bertindak sebagai gerbang keamanan antara jaring komputer internal dan jaringan komputer eksternal. Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan.

Studi Kasus di STIMIK Kupang Untuk mengamankan atau menjaga kerahasiaan informasi pengguna pada jaringan local area network yang menggunakan kabel sebagai media transmisi dari tidakan eksploitasi terhadap celah keamanan pada port

yang yang terbuka disetiap client/host yang dilakukan melalui internal jaringan dapat dilakukan dengan beberapa hal, diantaranya adalah Dengan menginstal personal

firewall di setiap client/host untuk melindungi port-port yang terbuka. Dalam penelitian ini menunjukan bahwa McAfee 8.8 mampu melindungi port-port yang terbuka dari tindakan eksploitasi, dan Dengan melakukan segmentasi pada jaringan menggunakan VLAN dengan menggunakan metode ACL untuk membatasi hak akses tiap user dalam jaringan dan port security untuk mengamankan port-port pada switch.

c. Virus Defenses

Virus Defenses merupakan strategi yang mengarah pada sistem pengamanan informasi yang bekerja dengan serangkaian mekanisme perlindungan dan diinstal dalam peralatan jaringan komputer dan pusat data. Sistem perlindungan ini bekerja secara maksimal untuk melindungi data penting yang tersimpan dalam PC komputer anda dari serangan cyber virus yang menyerang komputer anda dengan berbagai cara.

Alasan dibalik kemunculan strategi Defense in Depth adalah adanya keraguan terhadap sistem proteksi satu lapis untuk menangkal serangan cyber. Dengan strategi yang melibatkan beberapa lapisan proteksi, serangan tersebut bisa ditangkal secara efektif. Dalam proses pengamanan data, teknisi perlu melakukan screening terhadap data-data yang tersimpan dalam komputer dan menyaring beberapa data yang tidak diperlukan lagi demi kepentingan cyber security.

Ada banyak manfaat yang bisa diperoleh dari strategy defense in depth. Salah satunya adalah melindungi data penting dan meningkatkan proteksi peralatan jaringan

komputer dengan biaya terjangkau. Anda tidak perlu merogoh kocek begitu dalam agar bisa memasang proteksi handal dalam komputer anda. Sistem proteksi ini mampu melakukan pengecekan secara rutin terhadap sistem proteksi data. Dengan adanya fasilitas tersebut, kerusakan yang terjadi bisa ditangani secara langsung.

pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mengunduh

(3)

melalui postingannya, dan menjangkiti semua follower. Semua kasus itu hanya sebagian dari begitu banyak kasus penyebaran malware di seantero jejaring sosial.

d. Denial of Service Defenses

Distributed Denial of Service (DDoS) berbasis jaringan di mana penyerang menanam kode berbahaya pada banyak, tersebar, dan biasanya tanpa disadari, server atau desktop. Mesin-mesin itu (disebut zombies) kemudian membanjiri a satu alamat IP dengan paket sehingga didorong offline, tidak dapat menangani volume. Serangan itu menghancurkan, sangat sulit dilacak, dan tidak mungkin terjadi meramalkan. Satu-satunya pertahanan adalah menggunakan peralatan yang dibuat dengan tujuan yang harus tetap satu selangkah lebih maju dari para penyerang dalam kinerja dan

fungsionalitas. Ada dua pilihan utama untuk pertahanan perusahaan: lokal di tempat Anda sendiri (DIY) dan layanan pertahanan DDoS berbasis cloud. Masing-masing memiliki pro dan kontra tetapi unik karakteristik serangan DDoS bersamaan dengan penghematan biaya yang signifikan layanan berbasis cloud menggeser keputusan yang mendukung layanan. Masalah Serangan DDoS berkembang pesat dalam ukuran, frekuensi, ruang lingkup, dan kompleksitas. Dalam mengatasi masalah, penting untuk memahami sejarah dan metode penyerang gunakan untuk meluncurkan serangan terkoordinasi yang sepenuhnya menonaktifkan perusahaan Kehadiran web, peristiwa yang merusak mempengaruhi garis bawah perusahaan.

Koordinasi –Perusahaan dan penyedia layanan harus berinteraksi meminimalkan jumlah lalu lintas yang sah yang diblokir selama DDoS menyerang. Penyedia layanan akan menjamin jendela pemberitahuan, biasanya 5 hingga 15 menit, untuk

memperingatkan perusahaan dari serangan itu. > Pelaporan - Rentang laporan bervariasi dari penyedia layanan ke penyedia layanan. Kunci-Dalam - Tidak semua ISP menyediakan DDOS, membatasi alternatif kapan Konektivitas DDoS dan Internet adalah persyaratan wajib. Juga, hanya beberapa penyedia yang dapat mendukung pertahanan DDoS di beberapa ISP koneksi. > Jangkauan - Perlindungan mungkin tidak tersedia di setiap titik internet diperlukan kehadiran. DDoS - Model Biaya Pertahanan Berbasiskan Universal dan Awan Sebagian besar perbandingan solusi adalah biaya dan pengembalian investasi. Pengembalian untuk DDoS berbasis cloud sangat mengesankan, terutama melalui menghindari modal dan biaya operasional yang terlibat dengan DDoS alat (s) dan menghilangkan kebutuhan untuk staf-up Pusat Operasi Keamanan (SOC). Untuk mengilustrasikan penghematan biaya potensial, kami memodelkan jaringan sederhana. Itu baseline adalah perusahaan multinasional dengan pusat data di AS dan Eropa dengan 45 Mbps dan 10 Mbps konektivitas Internet, masing-masing.

e. Monitor E-mail

Monitor E-mail merupakan salah satu jenis perangkat lunak atau software yang berfungsi untuk keamanan data-data yang ada di komputer serta dapat memindai kata-kata khusus atau khas yang diduga menyalahi sistem keamanan jaringan komputer perusahaan. Monitoring ini juga berguna untuk melindungi kekayanaan intelektual Perusahaan.

(4)

yang mencatat semua situs Web yang dikunjungi oleh karyawan, waktu yang

dihabiskan di setiap situs, dan semua alamat e-mail yang dikirim. Flushing Financial Corporation menginstall perangkat lunak yang dapat mencegah karyawan dari mengirim e-mail ke alamat tertentu dan dapat menscan lampiran e-mail untuk informasi sensitif. Schemmer Associates menggunakan OpenDNS untuk mengkategorikan dan menyaring konten Web dan memblokir video yang tidak diinginkan.

Beberapa perusahaan telah memecat karyawan yang telah menggunakan di luar batas. Sepertiga dari perusahaan yang disurvei dalam studi AMA telah mengeluarkan pekerja karena menyalahgunakan internet pada pekerjaan.

Perusahaan konsultan percaya bahwa perusahaan harus menulis kebijakan pada karyawan dalam penggunaan e-mail dan internet. Kebijakan harus mencakup aturan dasar eksplisit negara, posisi atau tingkat, bahwa dalam keadaan apa karyawan dapat menggunakan fasilitas perusahaan untuk e-mail, blogging, atau membuka situs Web.

Aturan harus disesuaikan dengan kebutuhan bisnis yang spesifik dan budaya organisasi. Sebuah perusahaan tergantung kepada berbagi informasi secara luas, inovasi, dan kemandirian bisa sangat baik menemukan bahwa pemantauan menciptakan lebih banyak masalah daripada memecahkan.

Seorang menajer harus memantau penggunaan jaringan internet perusahaan yang digunakan oleh karyawan. Karena dikhawatirkan karyawan menggunakan jaringan internet perusahaan untuk mengakses situs yang menganut rasis, eksplisit secara seksual, atau materi yang diakses dapat berpotensi menyinggung lainnya, selain itu memastikan bahwa karyawan dapat memberikan dan menghasilkan pelayanan yang berkualitas baik dan terkadang manajer harus mengakui bahwa penggunaan internet sangat menggoda karyawan saat bertugas.

Ada berbagai alasan hukum mengapa manajer perlu dan harus memonitor karyawannya menggunakan e-mail dan internet di tempat kerja. Berikut adalah beberapa alasan mengapa manajer harus memonitor karyawannya menggunakan e-mail dan internet di tempat kerja:

1) Manajer tidak ingin karyawan mengirimkan file rahasia atau informasi rahasia lainnya kepada orang lain melalui e-mail. Manajer khawatir bahwa karyawan berbicara tentang informasi kerja yang tidak ada hubungannya dengan

pekerjaan.

2) Ketika karyawan mengakses situs dengan menggunakan komputer perusahaan, manajer khawatir apabila komputer perusahaan terdapat virus. Apabila komputer perusahaan telah terkena virus maka perusahaan mengeluarkan biaya lebih banyak untuk menyingkirkan virus. Perusahaan memiliki hak untuk membatasi website yang diakses oleh karyawan.

(5)

memberikan komputer yang berbeda yang tidak digunakan untu bekerja yang digunakan karyawan untuk penggunaan.

Hal ini dapat mencegah perusahaan dari virus dan hacker karena mereka terhubung ke jaringan yang berbeda / server . Kebijakan tersebut juga dapat memungkinkan

karyawan untuk menggunakan internet dan e-mail untuk penggunaan pribadi saat makan siang, istirahat atau waktu perusahaan off. Hal ini penting bagi perusahaan untuk membuat tempat kerja yang nyaman untuk karyawan karena ketika karyawan telah merasa nyaman maka kinerja karyawan akan. Kebijakan tersebut dapat

meningkatkan kinerja perusahaan sehingga dapat tujuan yang diinginkan dapat tercapai.

Manajer harus memberitahu karyawan bahwa aktivitas web mereka dikontrol agar karyawan dapat mengetahui apa yang harus mereka lakukan dan apa yang mereka tidak seharusnya lakukan sehingga dapat meningkatkan kinerja dan tanggung jawab karyawan.

NAMA : DWI JAYANTI RAMADHANI

NIM :160412607020

Referensi

Dokumen terkait

Apabila transaksi yang dilakukan oleh nasabah bertentangan dengan ketentuan Bank Indonesia ataupun tidak sesuai dengan batas kewajaran maka hal tersebut

Penelitian ini bertujuan untuk : (1) Mengetahui ada atau tidak adanya pengaruh antara persepsi siswa tentang ketrampilan mengajar guru terhadap kemampuan kognitif

Maka secara sederhana keteladanan dan ketegasan kita dalam keluarga untuk memilih dan berkata tidak pada yang lain menunjukan tingkat pengertian kita tentang ibadah

4.2.1 Pengaruh konsentrasi MSG terhadap waktu kompaksi membran Selulosa Asetat Kompaksi merupakan suatu proses deformasi mekanik pada matriks polimer penyusun membran

Berdasarkan permasalahan yang diuraikan diatas maka dalam Tugas Akhir ini dibahas tentang pembuatan prototipe perangkat lunak untuk penempatan pegawai berbasis

Lebih dari 300 mantan korban perdagangan manusia telah memperoleh manfaat dari IOM's Micro-Enterprise Development Programme, yaitu menyiapkan 235 usaha mikro dan

Mahasiswa Manajemen S1 Fakultas Ekonomi dan Bisnis Universitas Udayana dipilih sebagai objek penelitian karena mahasiswa Manajemen lebih memiliki peluang yang lebih

HIIT lebih baik dalam meningkatkan VO 2max dari pada fartlek training , ini dapat dilihat dari hasil peningkatan kelompok HIIT yang lebih bermakna yaitu dari 42,38