• Tidak ada hasil yang ditemukan

TUGAS 4 UPAYA UNTUK MELINDUNGI KEAMANAN SISTEM INFORMASI

N/A
N/A
Protected

Academic year: 2018

Membagikan "TUGAS 4 UPAYA UNTUK MELINDUNGI KEAMANAN SISTEM INFORMASI"

Copied!
5
0
0

Teks penuh

(1)

TUGAS 4. UPAYA UNTUK MELINDUNGI KEAMANAN SISTEM INFORMASI JELASKAN DAN BERIKAN CONTOH STUDI KASUS!

1. ENCRYPTION

Encryption adalah proses membuat sandi atau mengacak data untuk menyelubungi pesan yang sesungguhnya dari orang-orang yang tidak mempunyai kunci khusus untuk membaca pesan tersebut. Enskripsi data menjadi cara yang penting untuk melindungi data dan sumberdaya jaringan komputer lainnya terutama di internet, intranet, dan ekstranet. Password, pesan file, dan data lainnya ditransmisikan dalam bentuk acak serta dibentuk kembali oleh system komputer untuk para pemakai yang berhak saja. Enskripsi melibatkan penggunaan logaritma matematika khusus, atau kunci, untuk mengubah data digital kedalam kode acak sebelum ditransmisikan, serta untuk melakukan decode data tersebut ketika mereka diterima. Metode enskripsi yang paling banyak digunakan menggunakan sepasang kunci public dan kunci pribadi yang berbeda untuk setiap orang.

STUDI KASUS

Suatu perusahaan bermaksud menyimpan suatu data rahasia yang hanya bisa diketahui isi yang sebenarnya dengan suatu script atau algoritma tertentu. Pengaksesan data dengan cara mengakses data langsung ke tabel database tanpa melalui aplikasi, tidak diperkenankan. Proses menyimpan data kedalam mode ter-enkrip (ciphertext) dalam database dilakukan melalui skrip tertentu. Begitu juga proses menerjemahkan data ter-enkrip (ciphertext) kedalam bentuk text biasa (plaintext) juga dilakukan dengan bantuan script tertentu. Untuk mengakomodir kebutuhan tersebut, maka proses enkripsi dan dekripsi dilakukan dengan mempergunakan PGP. Untuk membantu proses enkripsi, maka isi field tabel database yang hendak dienkrip dimasukkan dalam suatu file teks, kemudian dienkripsi. Hasil enkripsi diletakkan kedalam file text lainnya. Selanjutnya file teks yang berisi field yang sudah dienkripsi dibaca dan isi file tersebut dimasukkan kedalam tabel database. Karena panjang karakter dari text yang sudah dienkripsi dengan PGP menjadi sangat panjang (kurang lebih 250 karakter), maka lebar field tabel database yang akan diisikan text yang sudah dienkripsi harus disesuaikan.

(2)

Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar. Firewall berfungsi sebagai penjaga gerbang system yang melindungi intranet perusahaan dan jaringan lain perusahaan penerobosan, dengan menyediakan saringan dan poin transfer yang aman untuk akses ke internet serta jaringan lainnya. Firewall dapat mendeteksi, tetapi tidak benar-benar dapat mencegah secara keseluruhan akses tidak sah (hacking) ke dalam jaringan komputer. Dalam beberapa kasus, firewall dapat mengizinkan akses hanya dari lokasi yang dipercaya di internet ke komputer tertentu didalam firewall.

Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.

STUDI KASUS

Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

3. MONITOR E-MAIL

Pemeriksaaan acak tidak lagi cukup memadai. Arusnya mengarah pada pemonitoran sistematis lalu lintas e-mail perusahaan dengan menggunakan software yang memonitor isi, yang akan memindai kata-kata mengganggu atau yang dapat membahayakan keamanan perusahaa. Alasannya: para pemakai software pemonitor berkata mereka bertujuan untuk melindungi hak cipta intelektual mereka dan melindungi diri mereka sendiri dari tuntutan hukum.

(3)

oleh para perusahaan mereka untuk menegakkan kebijakan atas pesan ilegal, personal atau merusak oleh para karyawan serta atas berbagai tuntutan dari beberapa karyawan dan pihak lainnya, yang melihat kebijakan semacam itu sebagai pelanggaran atas hak privasi.

STUDI KASUS

Salah satu contoh kejahatan dunia internet yang akan dibahas adalah salah satu perusahaan milik Bakrie. Menurut juru bicara Bakrie Group, Christopher Fong menghargai keputusan Board Bumi Plc yang telah mengakui aksi illegal pembajakan email perusahaan yang menjadi awal dilakukannya investigasi yang begitu panjang.

Seperti yang diberitakan di Tribunnews.com, karyawan bagian Finance PT Bumi Resources Tbk, Fuad Helmy membuat laporan di Bareskrim Polri pada tahun 11 Oktotober 2012. Perkara yang dilaporkan adalah tindak pidana pencurian dan/ atau pengrusakan dan/atau dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik dan/dokumen elektronik dengan melanggar, menerobos, melampaui atau menjebol sistem pengamanan sebagaimana dimaksud pasal 30 ayat 3 UU ITE.

Bukti-bukti yang ada semakin menunjukkan bahwa ada dokumen yang diubah untuk menciptakan gambaran yang negatif mengenai Grup Bakrie. Menurut Brigjen Boy Rafli Amar dalam kasus pembajakan akun email Bakrie Grup ada indikasi kuat tindak pidana. Tindak pidana yang dimaksud adalah pelanggaran UU nomor 11 tahun 2008 tentang informasi dan transaksi elektronik.

Tak sampai disitu, pihak bakrie juga meminta bantuan kepada perusahaan keamanan informasi berbasis di London, G3 Context. Menurut Struat McKenzie, penyerang mengambil langkah-langkah untuk menyamarkan asal serangan dengan menutup website, kemudian pelaku menyusup ke komputer korban dengan cara mengirim email dari seoran gbernama Steve. Pengirim berpura-pura menyatukan Wikipedia bermaksud menerbitkan sebuah artikel dan membutuhkan korespondensi untuk komentar si korban.

(4)

4. VIRUS DEFENSES

Virus defenses atau pertahanan virus berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline. Apabila ditemukan gejala yang mencurigakan virus defenses segera melindungi komputer dengan menjaga registry dan dokumen-dokumen penting.

Strategi ini mengarah pada sistem pengamanan informasi yang bekerja dengan serangkaian mekanisme perlindungan dan diinstal dalam peralatan jaringan komputer dan pusat data. Sistem perlindungan ini bekerja secara maksimal untuk melindungi data penting yang tersimpan dalam PC komputer anda dari serangan cyber virus yang menyerang komputer anda dengan berbagai cara.

STUDI KASUS

(Sama halnya dengan studi kasus pada firewalls, sehingga dalam kasus tersebut fungsi dari Virus Defenses dapat di maksimalkan)

5. DENIAL OF SERVICE DEFENSES

Denial Of Service Attack (DoS Attack) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Sedangkan defenses sendiri berarti pertahanan. Jadi Denial of service defenses adalah bentuk pertahanan terhadap serangan sebuah komputer atau server didalam jaringan internet. Strategi ini mengarah pada sistem pengamanan informasi yang bekerja dengan serangkaian mekanisme perlindungan dan diinstal dalam peralatan jaringan komputer dan pusat data.

STUDI KASUS

(5)

Referensi

Dokumen terkait

Laporan mengenai pengenaan sanksi oleh Lembaga Kliring dan Penjaminan terhadap pemakai jasa Lembaga Kliring dan Penjaminan dan laporan mengenai peristiwa khusus sebagaimana

Jika ditanya orang kita huruf qhop itu menjadi apa pada nabi kita maka jawab, adapun huruf qhop itu menjadi qadir Muhammad itu ya’ni artinya yang kuasa nabi Muhammad itu

Benar bahwa akuntan memang ikut ambil andil dalam manipulasi tersebut (baik langsung maupun tidak langsung), tapi masih banyak pihak lain yang juga harus dipertimbangkan

Analis Pengaruh Rasio CAMEL terhadap Harga Saham Pada Perusahaan Perbankan Yang Terdaftar di Bursa Efek Indonesia tahun 2008-2010. Umar Mujtaba

• Vegetasi pada tanah regosol juga minim, karna unsur hara yang terkandung juga rendah sehingga tanaman yang dapat hidup pun juga rendah.. Hasil

Yaitu akuntansi yang sasaran kegiatannya adalah transaksi keuangan yang.. berhubungan

Asuhan kebidanan adalah penerapan fungsi, kegiatan, dan tanggung jawab bidan dalam pelayanan yang di berikan kepada klien yang memiliki kebutuhan atau masalah

Hasil pengujian dari skripsi ini menunjukkan bahwa hasil deteksi tepi pada citra patah tulang lebih baik jika citra aslinya dilakukan proses perbaikan citra