KELAS A
ANGGOTA KELOMPOK 5 :
1.
2.
3.
4.
5.
6.
12030112130205
12030112130229
12030112120036
12030112130231
12030112130291
12030112140262
pada system computer yang mungkin akan memunculkan pesan atau tampilan tertentu,
yang bisa berakibat pada rusaknya computer. Virus biasanya tersebar dari satu computer ke
computer lainnya melalui email atau saat mengkopi file yang terinfeksi virus.
Serangan yang sering biasanya dating dari jenis worms, yang merupakan program
computer independen yang menkopi dirinya sendiri dari satu computer kekomputer lain
melalui jaringan. Worm akan menghancurkan data dan program dan dapat pula
mengganggu jaringan computer.
Malware yang menarget perangkat mobile tidak se extensive seperti yang
mengancam computer tapi penyebarannya juga melaui email, sms, Bluetooth, dan juga file
yang kita download.
Trojan horse adalah sebuah software yang terlihat tidak melakukan apapun tapi
ternyata melakukan sesuatu. Trojan horse bukanlah sebuah virus namun biasanya sebagai
gerbang masuknya virus. Istilah Trojan horse sendiri merujuk pada istilah kuda Trojan pada
budaya yunani yang menipu musuhnya untuk dapat memasuki wilayah.
Saat ini injeksi SQL merupakan ancaman malware terbesar. Dimana mereka
memanfaatkan lemahnya aplikasi web. Dan yang lebih menjengkelkan lagi adalah spyware
yang dapat merekap semua data user, sebagai contohnya adalah keylogger yang dapat
merekap data berupa tulisan yang diketik oleh korban.
HACKER DAN COMPUTER CRIME
Hacker adalah seorang individu yang berniat untuk mendapatkan akses yang tidak
sah pada suatu sistem computer. Dalam komunitas hacking cracker adalah istilah bagi
seseorang hacker dengan niat yang jahat. Hacker dan cracker dapat mengakses pada suatu
system dengan memanfaatkan kelemahan pada system keamanan dalam websites dan
system computer.
Aktivitas dari hacker biasanya dari yang hanya penyusupan pada system dan
kemudian mencuri data dan informasi yang ada di system itu, sampai merusak system dan
juga cybervandalism
Spoofing dan Sniffing
Hacker akan meyembunyikan identitas mereka atau menggunakan email palsu atau
menyamar menjadi orang lain. Spoofing dilakukan dengan cara me redirect halaman web
ke alamat yang berbeda dengan tujuannya.
Sedangkan Sniffer adalah program yang berguna untuk memonitor segala informasi
yang ada di jaringan. Ketika digunakan dengan benar siffer dapat membantu dalam mencari
potensi masalah dalam jaringan namun bila disalahgunakan dapat digunakan untuk mencuri
segala informasi di jaringan tersebut seperti email, file peusahaan dan laporan lainnya.
Computer Crime
Banyak dari aktivitas yang dilakukan hacker adalah kejahatan dan criminal, dan
kelemahan dari system yang sudah kita jelaskan diatas membuatnya taget dari kejahatan
computer
Tidak ada yang tahu besarnya masalah criminal ini seperti seberapa banyak system
yang telah menjadi korban, berapa banyak orang yang terlibat, seberapa besar dampak
ekonominya. Dampak paling besar dari sisi ekonomi muncul dari DoS attack, virus, dan
pencuri layanan.
Pencuri Identitas
Dengan makin berkembangnya internet, pencuri identitas menjadi salah satu yang
paling masalah paling menjengkelkan. Pencuri identitas adalah kejahatan dimana peniru
mendapatkan kunci dari informasi personal kita seperti nomor kartu kredit kita, omor di KTP
ataupun SIM. Hal ini dapat membuat mereka bisa mendapatkan kredit, barang-brang, atau
layanan dengan atas nama si korban.
Salah satu cara yang dilakukan untuk mendapat informasi personal ini adalah dengan
phishing. Phishing dilakukan dengan cara membuat website palsu dengan tampilan website
sama dengan web yang asli.
Evil Twins adalah teknik baru yang sulit untuk dideteksi yaitu dengan cara seperti
menyediakan layanan wifi yang terpercaya. Padahal tidak dan bahkan mencuri segala
informasi korban.
Click Fraud
Ketika kita mengeklik iklan yang ada pada web pengiklan akan membayar sang
pemilik web untuk setiap klik yang dilakukan. Hal ini dikarenakan bila kita mengelik iklan
tersebut kita akan dihantarkan pada halaman iklan tersebut untuk dapat langsung membeli
barang atau layanan tersebut.
Beberapa perusahaan akan memanfaatkan hal ini dengan menyuruh pihak ketiga
untuk mengeklik iklan dari competitor agar menurunkan biaya marketing mereka.
SOFTWARE VULNERABILITY
Software error memiliki ancaman yang serius pada system informasi, menyebabkan
kerugian pada produktivitas. Semakin besar dan rumit suatu software maka akan makin
banyak pula cacat berupa error atau yang sering disebut sebagai bugs.
Untuk menhindari error dan cacat pada software, kita mesti melakukan testing
terhadap software tersebut, kegiatan testing ini sering disebut dengan nama debugs.
Semakin lama dan intensif debug yang kita lakukan maka semakin kecil kemungkinan
adanya masalah pada software.
Namun bila sudah terlanjur dipasarkan dan ternyata diketahui masih adanya bug
dalam software, bisanya perushaan akan membuat patch terhadap software yang bertujuan
untuk menghilangkan bug tersebut.
menderita kerugian rata-rata sebanyak $1,65 milyar di dalam nilai pasar saham setiap kali
kejadian.
Keamanan dan pengendalian yang tidak memadai dapat menyebabkan tanggung
jawab hukum yang serius. Bisnis harus melindungi tidak hanya aset informasi mereka sendiri
tetapi juga pelanggan, karyawan, dan mitra bisnis. Kegagalan untuk melakukan hal ini dapat
menyebabkan suatu organisasi bertanggung jawab atas risiko dan kerugian yang tidak perlu
yang tercipta jika organisasi gagal untuk mengambil tindakan protektif yang tepat untuk
mencegah hilangnya informasi rahasia, korupsi data, atau pelanggaran privasi.
Menyimpan dan menangani kembali data elektronik yang dipulihkan dengan aman;
Mungkin bukti elektronik berupa file komputer telah dihapus dari hard drive PC,
namun ahli forensik komputer mampu memulihkan data tersembunyi semacam itu untuk
kemudian digunakan sebagai bukti. Kesadaran mengenai ilmu forensik komputer ini perlu
ditambahkan dalam proses perencanaan kontinjensi perusahaan sehingga CIO, spesialis
keamanan, staff sistem informasi, dan penasihat hukum perusahaan mampu bekerjasama
dalam merumuskan rencana yang dapat dilaksanakan saat kebutuhan hukum muncul.
Pengendalian Aplikatif
Dalam pengendalian ini terdapat prosedur baik manual maupun otomatis untuk
memastikan bahwa hanya pihak yang memiliki hak yang dapat memproses aplikasi pada
sistem. Pengendalian ini di klasifikasikan menjadi tiga, yaitu:
Pengendalian Input: memeriksa data untuk kelengkapan dan keakuratannya ketika di
masukkan didalam sistem.
Pengendalian Proses: Memastikan bahwa ketika ada pembaruan data tetap lengkap.
Pengendalian Output: Memeriksa dan memastikan bahwa Hasil yang keluar dari
pemrosesan data di komputer akurat, lengkap, dan tersebar secara benar.
PENILAIAN RISIKO
Sebelum kita menggunakan dan memasang Peralatan Keamanan, kita harus
mengetahui bagian mana dalam operasi perusahaan yang mempunyai risiko dan
membutuhkan perlindungan. Walaupun tidak semua risiko dapat ditanggulangi, setidaknya
dengan melakukan Penilaian Risiko perusahaan dapat memperkecil risiko yang terjadi.
Dalam penilaian risiko kita akan menilai dan memprediksi seberapa besar persentase
terjadinya kegagalan dalam sebuah aktivitas, sehingga perusahaan juga dapat membuat
biaya ekspektasi kegagalan.
Dari contoh tabel diatas, sebuah perusahaan menilai Risiko dari Proses permintaan
pembelian secara online. Tahap pertama perusahaan menilai kegagalan yang sering terjadi
dalam setahun dan menghitung persentasenya. Kemudian perusahaan menilai berapa besar
kisaran dari setiap risiko. Terakhir, perusahaan menghitung ekspektasi kerugian setahun.
KEBIJAKAN PERLINDUNGAN
Setelah perusahaan mengetahui risiko-risiko yang akan dihadapi, maka dibuatlah
kebijakan perlindungan dengan tujuan meminimalisir terjadinya kegagalan. Ketika risikorisiko yang akan dihadapi memiliki dampak yang besar bagi keberlangsungan perusahaan,
dan telah di diskusikan oleh manajemen puncak. Maka dibuatlah kebijakan perlindungan.
Agar informasi perusahaan tidak bocor dan disalahgunakan, dibuatlah kebijakan
perlindungan dimana software pada perusahaan hanya dapat di akses oleh pihak yang
bertanggung jawab. Kebijakan ini disebut Acceptable Use Policy (AUP) sedangkan agar
sistem dapat mengetahui bahwa orang yang mengakses sistem adalah pihak yang
berwenang dan ketika ketahuan mencurigakan sistem dapat memblok akses secara
otomatis disebut Identity Management.
PERENCANAAN PENANGGULANGAN BENCANA DAN KEBERLANGSUNGAN BISNIS
Ketika Kejadian Tak Terduga seperti bencana alam terjadi, perusahaan harus
memiliki perencanaan dari jauh sebelumnya. Sehingga Perencanaan penanggulangan
bencana dan keberlangsungan bisnis harus dibuat oleh perusahaan khususnya dalam sistem
informasi.
Ketika bencana alam terjadi biasanya listrik padam. Maka selain memiliki
pembangkit listrik alternatif, perusahaan juga harus sering melakukan back up untuk data
penting agar tidak hilang ataupun rusak.
Agar bisnis dapat terus jalan ketika terjadi bencana, perusahaan harus membuat
perencanaan keberlangsungan bisnis. Perencanaan ini bertujuan agar walaupun terjadi
kerusakan karena bencana terjadi perusahaan dapat terus menjalankan bisnisnya. Maka
dari itu dibutuhkan bangunan yang tahan bencana alam seperti gempa. Dalam bangunan ini
di isi oleh Peralatan-peralatan penting agar perusahaan masih dapat melakukan aktivitasnya
dalam keadaan darurat.
PERAN DARI PENGAUDITAN
Untuk mengetahui bahwa sistem pengendalian dan keamanan berjalan dengan
efektif kita harus melakukan Audit secara sistematik dan komprehensif. Dalam hal ini peran
seorang Auditor dibutuhkan.
Seorang Auditor akan melakukan pengecekan, melakukan tes terhadap keamanan
sistem, mengecek siklus transaksi perusahaan, dan bahkan dalam proses audit keamanan ini
akan dinilai sistem perusahaan ketika terjadi bencana.
Hasil dari audit akan diberikan pada perusahaan dan Hasilnya akan di buat peringkat,
misalkan dalam tingkat kelemahannya.
komputer host internal organisasi untuk mencegah program sniffer di luar firewall yang
ingin menyusup ke sistem internal
Application proxy filtering memeriksa isi aplikasi paket. Sebuah server proxy
menghentikan paket data yang berasal dari luar organisasi, memeriksa mereka, dan
mengoper proxy ke sisi lain dari firewall. Jika pengguna di luar perusahaan ingin
berkomunikasi dengan pengguna dalam organisasi, pengguna luar harus "berbicara"
terlebih dahulu dengan aplikasi proxy dan aplikasi proxy itu akan berkomunikasi dengan
komputer internal perusahaan. Demikian juga, pengguna komputer di dalam organisasi
berjalan melalui proxy untuk berbicara dengan komputer di luar.
Untuk membuat firewall yang bagus, administrator harus menjaga aturan internal
yang rinci untuk mengidentifikasi user, aplikasi, atau alamat yang diizinkan atau ditolak.
Firewall tidak dapat sepenuhnya mencegah penetrasi jaringan oleh pihak luar dan harus
dipandang sebagai salah satu unsur dalam rencana keamanan secara keseluruhan.
Sistem Pendeteksi Intrusi
Selain firewall, vendor keamanan komersial juga menyediakan alat-alat deteksi
intrusi dan layanan untuk melindungi sistem dari lalu lintas jaringan yang mencurigakan dan
upaya untuk mengakses file dan database. Sistem deteksi intrusi memiliki alat monitor fulltime yang ditempatkan pada titik-titik yang paling rentan atau "hot spot" dari jaringan
perusahaan untuk mendeteksi dan mencegah penyusup. Sistem ini membunyikan alarm
jika menemukan kejadian mencurigakan atau anomali. Scanning software mencari pola
metode yang sering digunakan dalam serangan komputer, seperti password yang buruk,
memeriksa untuk melihat apakah file penting telah dihapus atau diubah, dan mengirimkan
peringatan vandalisme atau administrasi sistem kesalahan. Monitoring software meneliti
peristiwa yang sedang terjadi untuk menemukan serangan keamanan yang sedang
berlangsung. Alat deteksi intrusi juga dapat disesuaikan untuk menutup bagian sensitif dari
jaringan jika menerima lalu lintas yang tidak sah.
Antivirus dan Antispyware Software
Rencana teknologi defensif baik untuk individu dan bisnis harus mencakup
perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang untuk
memeriksa sistem komputer dan drive jika ada virus komputer. Biasanya software juga
menghilangkan virus dari daerah yang terinfeksi. Namun, perangkat lunak antivirus hanya
efektif terhadap virus yang sudah ditemukan ketika antivirus tersebut dibuat. Untuk tetap
efektif, perangkat lunak antivirus harus terus diperbarui secara terus menerus.
Unified Threat Management Systems
Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor
keamanan telah menggabungkan berbagai alat keamanan, termasuk firewall, virtual private
network, sistem deteksi intrusi, dan penyaringan konten Web dan perangkat lunak
antispam. Produk manajemen keamanan yang komprehensif ini disebut Unified Threat
Management Systems. Meskipun pada awalnya ditujukan untuk usaha kecil dan menengah,
produk UTM tersedia untuk semua ukuran jaringan.
Symmetric Key
Pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga
kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan
kunci yang sama untuk dekripsi
-
Public Key
Terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun
pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya
oleh penerima dan digunakan untuk melakukan dekripsi.
Sertifikat Digital
Sertifikat digital adalah kunci publik dan informasi penting mengenai jati diri pemilik
kunci publik, seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan dan bahkan
hash dari suatu informasi rahasia yang ditandatangani oleh suatu pihak terpercaya.
Sertifikat digital tersebut ditandatangani oleh sebuah pihak yang dipercaya yaitu Certificate
Authority (CA).
Sertifikat Digital, memiliki sepasang kunci elektonik yang bisa digunakan untuk
mengenkripsi dan menandai informasi digital. Sertifikat Digital memungkinkan untuk
memverifikasi claim seseorang yang memiliki hak untuk menggunakan kunci yang diberikan,
membantu mencegah orang-orang menggunakan kunci palsu untuk menyamar sebagai
pengguna. Apabila digunakan bersamaan dengan enkripsi, Sertifikat Digital memberikan
solusi keamanan yang lebih lengkap, memastikan keamanan identitas semua pihak yang
terlibat dalam suatu transaksi.
Public Key Infrastructure
Dalam kriptografi, Public Key Infrastructure (PKI) adalah sebuah cara untuk
otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah
implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data,
memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan.
Komponen-Komponen PKI
-
Subscriber
Certificates Authority
Digital Certificates
Registration Authority
lunak apa yang digunakan untuk mengenkrpsi data perusahaan, dan dapatkah saya memilih
pusat tempat dimana data perusahaan saya akan disimpan.
5. Maukah anda mempercayakan sistem perusahaan Anda ke penyedia cloud computing?
Mengapa atau mengapa tidak?
Jika kebutuhan penyimpanan data perusahaan saya begitu besar dan itu jelas bahwa
menggunakan layanan ini dapat menghemat ekonomi perusahaan dan menyediakan
perlindungan keamaanan yang baik, maka ya saya akan menggunakan layanan ini. Namun
jika data perusahaan sangat sensitif (seperti data rahasia pemerintah) maka saya cenderung
untuk tidak menggunakan layanan ini. Saya percaya tidak akan pernah ada suatu sistem
informasi yang aman 100% selama manusia masih hidup. Setan itu ada dan manusia
menyerapnya dan dikendalikan oleh hal tersebut untuk melayani kepuasan diri sendiri dan
akan selalu mencari cara untuk memecahkan sistem untuk melakukan kerusakan.
REFERENSI
1. Kenneth C Laudon, Jane P Laudon] Management Information System
2. Id.wikipedia.org