Anda di halaman 1dari 14

Nama : Adinda Putri Aprilianti

NIM : 19520012

Matkul : Sistem Informasi Manajemen-A

Tugas 4

1. Mengapa system rentan terhadap kerusakan, kesalahan dan penyalahgunaan?


Ketika sejumlah besar data disimpan dalam bentuk elektronik, mereka rentan terhadap
berbagai jenis ancaman karena system informasi di lokasi yang berbeda saling
berhubungan. Potensi akses tidak sah atau kerusakan tidak terbatas pada satu lokasi dapat
terjadi di banyak titik akses dalam jaringan. Mereka dapat berasal dari teknis, Faktor
organisasi, dan lingkungan yang diperparah oleh keputusan manajemen yang buruk.

Pengguna di lapisan klien dapat menyebabkan kerusakan dengan memasukkan kesalahan


atau dengan mengakses sistem tanpa otorisasi. Radiasi juga dapat mengganggu jaringan di
berbagai titik. Penyusup dapat meluncurkan serangan denial-of-service atau perangkat
lunak berbahaya untuk mengganggu pengoperasian situs web. Mereka yang mampu
menembus sistem perusahaan dapat mencuri, menghancurkan, atau mengubah data
perusahaan yang disimpan dalam database atau file.

Kemudian Kerusakan sistem jika perangkat keras komputer rusak, tidak dikonfigurasi
dengan benar, atau rusak karena penggunaan yang tidak benar atau tindakan kriminal.
Kesalahan dalam pemrograman, penginstalan yang tidak tepat, atau perubahan yang tidak
sah menyebabkan perangkat lunak komputer gagal. Kegagalan listrik, banjir, kebakaran,
atau bencana alam lainnya juga dapat mengganggu sistem komputer.

• Deskripsikan ancaman yang paling umum terhadap system informasi saat ini!
Terdapat dua ancaman dalam system informasi manajemen, yaitu ancaman aktif dan
ancaman pasif.
1) Ancaman aktif
Ancaman aktif yang umum terjadi pada system informasi adalah kecurangan dan
kejahatan terhadap komputer. Anacaman kecurangan terhadap komputer yaitu
dengan pemanipulasian masukan. Pemanipulasian melalui program bisa dilakukan
oleh para pesialis teknologi informasi.Pengubahan berkas secara langsung umum
dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
Misalnya penyusup dapat meluncurkan serangan perangkat lunak berbahaya untuk
mengganggu pengoperasian situs web. Mereka yang mampu menembus sistem
perusahaan dapat mencuri, menghancurkan, atau mengubah data perusahaan yang
disimpan dalam database atau file.
2) Ancaman pasif
Pada ancaman pasif bisa berupa kegagalan system, kesalahan manusia dan bencana
alam. Bencana alam merupakan faktor yang tak terduga yang bisa mengancam
sistem informasi. Kesalahan pengoperasian sistem oleh manusia dapat merusak
integritas sistem dan data Dan Pemasukan data yang salah dapat mengacaukan
sistem. Begitu juga penghapusan data. Pelabelan yang salah terhadap pita magnetik
yang berisi backup sistem juga membawa dampak buruk kalau terjadi gangguan
dalam sistem.

• Definikan malware dan bedakan antar virus, worm, dan Trojan horse
Malware biasa disebut dengan istilah kode jahat. Karena malware adalah kode jahat,
maka ia mencakup worm, trojan, virus, spyware/adware, rootkit, bots, exploit, backdoor
dan lainnya. Pada dasarnya malware adalah software / program komputer, yang
membedakan malware dengan software adalah tujuan dan aksinya yang merugikan
komputer korbannya seperti mengubah (menghapus, mencuri atau menyembunyikan)
data, mengkonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer
atau aksi lain yang merugikan. Beda antara malware dengan virus, worm dan trojan
horse adalah sebagai berikut :
- Virus
Malware yang untuk menginfeksi komputer membutuhkan bantuan / intervensi
pihak ke tiga untuk menjalankan dirinya dan tidak bisa berjalan secara otomatis
menginfeksi komputer. Supaya manusia mau menjalankan dirinya, virus
memalsukan dirinya sebagai program baik-baik seperti .doc, .jpg atau folder yang
jika di klik akan menjalankan virus.
- Worm
Malware yang dapat secara otomatis menginfeksi komputer tanpa bantuan pihak ke
tiga. Jadi sekali worm ada di komputer / jaringan, ia akan secara otomatis
menyebarkan dirinya ke komputer lain tanpa bantuan atau bahkan tanpa dapat
dicegah oleh para pemilik komputer lain dalam jaringan.
- Trojan Horse
Trojan adalah kuda troya yang akan berpura-pura sebagai program berguna baik
crack, game atau program lain yang secara diam-diam menginstalkan dirinya pada
sistem dan menjalankan kegiatan mata-mata seperti mencuri data, merekam ketukan
keyboard dan mengirimkan ke alamat yang telah ditentukan oleh pembuatnya.

• Definisan peretas serta jelaskan bagaimana peretas menciptakan permasalahan


keamanan dan merusak system?
Hacker atau peretas adalah orang yang mempelajari, menganalisa, dan selanjutnya bila
menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang
terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras
komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama
keamanan.

Biasanya hacker akan meminta korban untuk menyerahkan password pribadi yang mana
ia mengaku untuk hal penting demi keberlangsungan korban. Padahal password yang
didapat nanti akan disalahgunaan oleh hacker untuk mengambal data pribadi korban,
atau akan dirusak keamanannya. Disini hacker akan menggunakan celah-celah
keamanan yang belum diperbaiki oleh pembuat perangkat lunak sebagai penyusup dan
merusah suatu system. Berikut adalah beberapa teknik yang biasa digunakan oleh hacker
untuk mengakses kata sandi/password :
- Jaringan wifi tidak aman
- Situs tidak aman
- Program tidak dikenal
- Enkripsi lemah dan kurangnya PIN untuk router Wi-fi
- Menautkan akun ke situs tidak dikenal
- Memakai nomor ponsel di media social
- Email dan lampiran yang mencurigakan

• Definisikan kejahatan computer. Berikan dua contoh kejahatan dimana computer


adalah target dan dua contoh dimana computer digunakan sebagai instrument
kejahatan.
Kejahatan komputer adalah Tindakan illegal dengan menggunakan pengetahuan
teknologi komputer untuk melakukan Tindakan kejahatan. Bisa berupa pencurian
perangkat keras dan perangkat lunak., manipulasi data, pengaksesan system komputer
secara illegal dengan telepon, dan mengubah program.
- Contoh komputer sebagai instrument/alat kejahatan
1) Penyalahgunaan komputer semakin meningkat ditambah dengan download
illegal dari berbagai music dan bentuk-bentuk pembajakan yang lain yang juga
semakin menjamur.
2) Phising, trik yang meyakinkan dari spoofing email dan website untuk melakukan
penipuan yang kesemuanya digunakan untuk memperoleh informasi-informasi
rahasia dan sensitive.
- Contoh komputer sebagai targer kejahatan
1) Denial of service attacks (DoS) yang membanjiri web server dengan ledakan
data dari kapasitas server yang dapat melakukan maximum proses, sehingga web
server akhirnya down dan offline.
2) Menyerang komputer/hacking dengan melakukan akses yang tidak sah ke dalam
system komputer, kemudian menulis virus dan malware untuk mengopy dan
men-delete data-data yang sudah tersimpan dalam server.

• Definisikan pencurian identitas dan phishing serta mengapa pencurian identitas


menjadi masalah besar saat ini.
- Pencurian identitas/phising merupakan sebuah modus kejahatan yang dilakukan
dengan modus penggunaan identitas orang lain secara sengaja untuk mendapatkan
keuntungan secara finansial dan berbagai manfaat lain dengan mengatasnamakan
orang yang memiliki identitas tersebut.
- Phising adalah kegiatan membuat situs palsu atau mengirim pesan e-mail yang mirip
dengan pesan dari perusahaan yang sah untuk meminta pengguna mengisi data
pribadi mereka yang rahasia.

Pencurian identitas dan shipping ini menjadi masalah besar saat ini karena pelaku
kejahatan bisa menyamar sebagai kita kemudian menggunakan kartu kredit dengan tidak
bertanggungjawab, melakukan penipuan dan mendapatkan keuntungan lain yang bisa
merugikan kita.

• Definisikan permasalahan keamanan dan keandalan yang diciptakan karyawan.


Ancaman terbesar bagi bisnis keuangan benar-benar datang dari orang dalam, baik
melalui pencurian dan hacking atau karena kurangnya pengetahuan. Penyusup
berbahaya kadang-kadang dapat menipu karyawan untuk mengungkapkan password
dan data akses jaringan melalui rekayasa sosial. Karyawan juga dapat memperkenalkan
data yang salah atau tidak benar memproses data.

Hal ini juga dikenal sebagai kesalahan administrasi. Kesalahan administrasi sulit untuk
ditangani karena jika tidak tertangkap dan sampai terlambat, dan konsekuensi dapat
menjadi bencana. Juga, kesalahan administrasi dapat terjadi di tingkat manapun dan
melalui operasi atau prosedur dalam perusahaan. Tidak mengikuti prosedur keamanan
dalam kaitannya dengan menerima informasi eksternal, email, penggunaan internet dll

• Jelaskan bagaimana kerusakan perangkat lunak berpengaruh pada keandalan


dan keamanan system.
Perangkat lunak dapat gagal untuk melakukan sesuatu, atau memberikan hasil yang
salah karena bug terdeteksi. Sebuah sistem kontrol yang gagal untuk melakukan dapat
berarti peralatan medis yang gagal atau gagal mengizinkan akses ke Internet. Sebuah
sistem bisnis yang gagal berarti pelanggan berada di bawah atau over ditagih atau bisa
berarti bahwa pesanan bisnis persediaan lebih dari yang dibutuhkan.

Masalah kualitas utama adalah bug atau cacat yang disebabkan oleh salah desain.
Masalah lainnya adalah pemeliharaan program lama yang disebabkan oleh perubahan
organisasi, cacat desain sistem, dan kompleksitas perangkat lunak. Bug bahkan program
agak kompleks dapat menjadi mustahil untuk ditemukan dalam pengujian, membuat
mereka menjadi bom tersembunyi.

2. Apakah yang menjadi nilai bisnis dari keamanan dan pengendalian?


Nilai bisnis keamanan dan kontrol:
1) Perusahaan mengandalkan sistem komputer untuk fungsi bisnis inti mereka bisa
kehilangan penjualan dan produktivitas.
2) Aset informasi, seperti catatan karyawan rahasia, rahasia dagang, atau rencana
bisnis, kehilangan banyak nilai mereka jika mereka mengungkapkan kepada pihak
luar atau jika mereka mengekspos perusahaan untuk tanggung jawab hukum.

• Jelaskan bagaimana keamanan dan pengendalian memberikan nilai bagi bisnis


- Keamanan mengacu pada kebijakan, prosedur, dan langkah-langkah teknis yang
digunakan untuk mencegah akses yang tidak sah, perubahan, pencurian, atau
kerusakan fisik terhadap sistem informasi.
- Kontrol terdiri dari semua metode, kebijakan, dan prosedur organisasi yang
menjamin keamanan aset organisasi, keakuratan dan keandalan catatan rekening,
dan kepatuhan operasional standar manajemen.
Perusahaan menaruh perhatianya pada keamanan sistem mereka dilandasi oleh
beberapa hal yang menjadi penyebabnya. Diantaranya, sistem perusahaan seringkali
menyimpan data-data penting yang bernilai tinggi bagi perusahaan, maupun
pihak lain yang bekerja sama dengan perusahaan. Perlindungan privasi
menjadi hal yang penting. Perlindungan data pelanggan menjadi perhatian
khusus karna penyalahgunaan data pelanggan dapat berakhir pada hal-hal
yang merugikan.
Beberapa contoh diantaranya adalah informasi mengenai penjualan dan
produksi perusahaan, hingga proses manufaktur dan informasi mengenai rahasia
dagang perusahaan.

3. Apakah yang menjadi komponen dari kerangka organisasi untuk keamanan dan
pengendalian?
Perusahaan perlu menetapkan pengendalian termasuk pengendalian umum dan
pengendalian aplikasi yang baik atas system informasi.
- Pengendalian umum meliputi mengatur perancangan, keamanan, dan penggunaan
program komputer dan keamanan file data secara umum di seluruh infrastruktur
teknologi informasi organisasi yang didalamnya ada kontrol perangkat lunak,
kontrol perangkat keras, kontrol operasi komputer, kontrol keamanan data, kontrol
administrasi, kontrol implementasi.
- Pengendalian aplikasi adalah kontrol khusus yang unik untuk setiap aplikasi
terkomputerisasi, seperti pemrosesan gaji atau pemrosesan pesanan. Ini termasuk
prosedur otomatis dan manual yang memastikan bahwa hanya data resmi yang
benar-benar dan diproses secara akurat oleh aplikasi tersebut.

Perusahaan juga harus mengembangkan kebijakan dan program pengamanan yang baik
agar operasi bisnis tetap berlanjut ketika terjadi bencana atau gangguan. Kebijakan
keamanan terdiri dari risiko informasi peringkat peringkat, mengidentifikasi tujuan
keamanan yang dapat diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan
ini. Kebijakan keamanan mendorong kebijakan yang menentukan penggunaan sumber
daya informasi perusahaan yang dapat diterima dan anggota perusahaan memiliki akses
terhadap aset informasinya.

• Definisikan kendali umum dan deskripsikan setiap jenis kendali umum


Kendali umum (general controls) berpengaruh atas desain, keamanan, dan penggunaan
programkomputer dan keamanan arsip data secara umum dari semua infrastuktur
teknologi informasiperusahaan. Secara keseluruhan, kendali umum digunakan
pada semua aplikasi yangterkomputerisasi dan memuat kombinasi perangkat keras,
perangkat lunak, dan prosedur manualyang menciptakan lingkungan kontrol secara
menyeluruh.Jenis kendali umum
a. Kendali perangkat lunak : memantau pengguna sistem dan mencegah akses tanpa
izin pada program perangkat lunak, sistem perangkat lunak, dan program komputer.
b. Kendali perangkat keras : memastikan bahwa perangkat keras aman secara fisik dan
memeriksakeberadaan kesalahan fungsi pada perlengkapan. Organisasi yang sangat
bergantung pada komputer juga harus membuat ketentuan untuk cadangan atau
operasional yang masih berlangsung gunamenjaga pelayanan yang konstan.
c. Kendali operasional komputer : mengawasi kinerja komputer departemen untuk
memastikanbaahwa prosedur yang terprogram dapat secara konsisten dan tepat
diaplikasikan padapenyimpanan dan pemrosesan data. Kendali operasional
komputer meliputi pengaturan kinerjapemrosesan komputer dan cadangan serta
prosedur pemulihan untuk pengelolahan yang berakhirtidak normal.
d. Kendali keamanan data : memastikan data arsip bisnis yang berharga, baik yang
terdapat padacekramatau rekaman tidak terpapar terhadap akses tanpa
izin, perubahan, maupun perusakan saatmereka digunakan atau disimpan dalam
tempat penyimpanan.
e. Kendali implementasi : mengaudit proses perkembangan sistem pada berbagai
titik untukmemastikan bahwa proses dikendalikan dan dikelola dengan tepat.
f. Kendali administrative : merumuskan standar, peraturan, prosedur, dan kendali
disiplin untukmemastikan bahwa kendali umum dan kendali aplikasi organisasi
dilaksanakan dan diterapkandengan tepat

g. Definisikan kendali aplikasi dan deskripsikan setiap jenis kendali aplikasi


Sistem kendali pada teori klasik, yaitu sistem satu masukan-satu keluaran berumpan-
balik maupun tanpa umpan-balik. Namun demikian sistem kendali multi masukan-multi
keluaran yang melibatkan peralatan mikroprosesor/mikrokomputer pun akan disajikan
pula dengan porsi yang relative sedikit. Dengan demikian materi sistem kendali yang
dibahas di sini sebagian besar berfokus pada sistem loop tertutup (closed-loop system).
Berikut adalah jenis-jenis kendali umum:
a. System Kendali Loop Tertutup
adalah sitem kendali yang sinyal keluarannya mempunyai pengaruh langsung
terhadap aksi pengendaliannya. Dengan kata lain sistem kendali loop tertutup adalah
sistem kendali berumpan-balik.
b. System Kendali Loop Terbuka
adalah sistem kendali yang sinyal keluarannya tidak berpengaruh terhadap aksi
pengendaliannya. Dalam hal ini sinyal keluaran tidak diukur atau diumpanbalikan
untuk dibandingkan dengan sinyal masukannya.
c. System Kendali Automatic
sistem kontrol umpan balik dengan acuan masukan atau keluaran yang dikehendaki
dapat konstan atau berubah secara perlahan dengan berjalannya waktu dan tugas
utamanya adalah menjaga keluaran sebenarnya berada pada nilai yang dikehendaki
dengan adanya gangguan.
d. System Servomekanik
Pengendalian sistem servomekanik (modular servo system), pada dasamya masih
merupakan konsep sistem kendall berumpan-balik, dimana variabel yang
dikendalikan mekanisme posisi atau derivatif waktu dari posisi seperti kecepatan
dan percepatan.

h. Deskripsikan fungsi dari penilaian risiko dan jelaskan bagaimana


penerapannya dalam system informasi

Tujuan penilaian resiko adalah menetapkan kemungkinan terjadi melalui identifikasi


dan mentepakan dampak melalui analisi yang kemudian keduanya dapat membantu
meangani risiko. Penilaian risiko pada system informasi manajemen adalah dapat
memastikan hal berikut :

- Eksposur risiko terukur secara akurat, informatif, dan tepat waktu, baik eksposur
risiko secara keseluruhan / komposit maupun eksposur per jenis risiko yang
melekat pada kegiatan usaha Bank, maupun eksposur risiko per jenis aktivitas
fungsional Bank
- Mematuhi penerapan manajemen risiko terhadap kebijakan, prosedur dan
penetapan limit risiko

- Hasil (realisasi) penerapan manajemen risiko dibandingkan dengan target yang


ditetapkan oleh Bank sesuai dengan kebijakan dan strategi penerapan manajemen
risiko.

i. Jelaskan bagaimana audit SIM meningkatkan keamanan dan pengendalian!


Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan
menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat
keras dan lunak komputer, jaringan komunikasi, dan data.

Audit Sistem Informasi Manajemen-SIM (MIS audit) memeriksa lingkungan keamanan


keseluruhan perusahaan sebagaimana mengendalikan pengaturan sistem informasi
individu. Auditor sebaiknya menelusuri aliran beberapa transaksi pada sistem dan
melakukan pengujian menggunakan, jika sesuai, perangkat audit otomatis. Audit SIM
juga memeriksa kualitas data.
Untuk menjamin hal tersebut maka keamanan sistem informasi dapat dikerjakan dengan
baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi
agar dapat meningkatkan keamanan system informasi yaitu sebagai berikut :
1) Akses kontrol sistem yang digunakan
2) Telekomunikasi dan jaringan yang dipakai
3) Manajemen praktis yang di pakai
4) Pengembangan sistem aplikasi yang digunakan
5) Cryptographs yang diterapkan
6) Arsitektur dari sistem informasi yang diterapkan
7) Pengoperasian yang ada
8) Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9) Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10) Tata letak fisik dari sistem yang ada `Dari domain tersebutlah isu keamanan
sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan
sistem yang dimiliki.

4. Apakah yang menjadi pedoman dan teknologi untuk menjamin sumber-sumber


informasi?
• Sebutkan dan deskripsikan tiga metode autentisitas
1) Token adalah perangkat fisik, mirip dengan kartu identitas, yang dirancang untuk
menjamin identitas, yang dirancang untuk menjamin identitas pengguna tunggal.
Token merupakan gadget kecil yang umumnya sesuai dengan gantungan kunci dan
menampilkan kode sandi yang berulangulang.
2) Kartu pintar (smart cad) merupakan sebuah perangkat seukuran kartu kredit yaang
memuat sebuah chip yang telah diformat dengan informasi izin akses dan data
lainnya. (Kartu pintar juga digunakan pada sistem pembayaran elektronik).
3) Autentisitas biometrik (biometric authentication) menggunakan sistem yang dapat
membaca dan menerjemahkan sifat perorangan manusia, seperti sidik jari, selaput
pelangi, dan suara, untuk mengizinkan atau menolak akses.

• Deskripsikan peran firewall, system deteksi gangguan, dan perangkat lunak


antivirus dalam meningkatkan keamanan.
a. Firewell - mempunyai peran mencegah pengguna tidak berwenang dari mengakses
jaringan privat. Firewell bertindak seperti penjaga gerbang yang memeriksa surat
kepercayaan dari setiap pengguna sebelum memberikan akses pada jaringan.
b. Sistem deteksi gangguan - mempunyai peran untuk mendeteksi dan menghalangi
penyusup secara terus menerus.
c. Perangkat lunak antivirus - mempunyai peran mencegah, mendeteksi, dan
memindahkan malware, termasuk virus komputer, worms komputer, Trojon horses,
spyware, dan adware.

• Jelaskan bagaimana enkripsi melindungi informasi.


Data dienkripsi dengan menggunakan kode numerik rahasia yang disebut kunci
enkripsi, yang mengubah data biasa menjadi teks tersandi. Pesan yang dikirimkan harus
dideskripsikan oleh penerima. Kemudian yang bisa membaca hanya pengirim dan
penerima yang dituju.

• Deskripsikan peran enkripsi dan sertifikat digital pada infrastruktur kunci


public.
a. Peran enkripsi yaitu proses traansformasi teks dan data biasa menjadi teks sendiri
(chiper text) yang tidak dapat dibaca oleh siapa pun kecuali pengirim dan penerima
yang dituju.
b. Sertifikat digital pada infrastuktur kunci publik merupakan penggunaan kriptografi
kunvi publik yang bekerja sama dengan CA, saat ini telah dipergunakan secara luas
padda perdagangan elektronik (e-comerce).

• Indentifikasi dan deskripsikan permasalahan keamanan yang dimiliki cloud


computing
Sifat cloud computing yang berpencar-pencar membuatnya sulit untuk melacak
aktivitas-aktivitas tidak sah. Secara virtual, penyedia cloud computing menggunakan
enkripsi, seperti Secure Socket Layer untuk mengamankan data yang mereka kelola
saat data ditransmisikan. Akan tetapi, ketika data disimpan dalam perangkat yang juga
menyimpan data lain perusahaan, menjadi penting untuk memastikan tempat
penyimpanan data tersebut telah dienkripsi.

Pengusaha mengharapkan sistem mereka dapat tersedia 24 jam dalam 7 hari, tetapi
penyedia layanan komputasi tidak selalu bisa menyediakam layanan ini. Pada beberapa
kejadian selama beberapa tahun ke belakang, layanan cloud computing dari
Amazon.com dan Salesforce.com mengalami pengehentian yang mengganggu
operasional bisnis bagi jutaan pelanggannya.

• Deskripsikan ukuran untuk meningkatkan kualitas dan keandalan perangkat


lunak.
Sebagai tambahan untuk mengimplementasikan keefektifan keamanan dan
pengendalian, organisasi dapat meningkatkan kulitas dan keandalan perangkat lunak
dengan menggunakan metriks perangkat lunak dan pengujian perangkat lunak.
Penggunaan metriks yang sedang berjalan memungkinkan departemen sistem
informasi dan pengguna akhir untuk bersama-sama mengukur kinerja sistem dan
mengidentifikasi permasalahan yang terjadi.

Soal Kasus
Misalkan bisnis Anda memiliki situs web perdagangan (e-commerce) yang aktivitas bisnisnya
menjual barang dan menerima pembayaran kartu kredit. Bahaslah ancaman keamanan utama
pada situs web in dan implikasi yang potensial dari ancaman tersebut. Apa yang dapat Anda
lakukan untuk meminimumkan ancaman-ancaman tersebut.

Jawab :

Beberapa ancaman keamanan yang sering terjadi pada website e-commerce, antara lain credit card
fraud atau carding. Carding adalah aktifitas pembelian barang di Internet menggunakan kartu
kredit bajakan. Ada beberapa tahapan yang umumnya dilakukan para carder dalam melakukan aksi
kejahatannya, yaitu
1) mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara lain:
phising, hacking, sniffing, keylogging, worm, dan lain-lain. Berbagi informasi antara
carder, mengunjungi situs yang memang spesial menyediakan nomor-nomor kartu kredit
buat carding dan lain-lain yang pada intinya adalah untuk memperolah nomor kartu kredit
2) mengunjungi situs-situs e-commerce seperti Ebay, Amazon untuk kemudian carder
mencoba-coba nomor yang dimilikinya untuk mengetahui apakah kartu tersebut masih
valid atau limitnya mencukupi
3) melakukan transaksi secara online untuk membeli barang seolah-olah carder adalah
pemilik asli dari kartu tersebut
4) menentukan alamat tujuan atau pengiriman
5) pengambilan barang oleh carder
Kemudian untuk meminimumkan ancaman yang dapat mengganggu keamanan adalah dengan
Membuat perencanaan peningkatan keamanan tersebut, yang mana memiliki 5 tahapan sebagai
berikut :
1) perform a risk assessment, melakukan penilaian terhadap resiko yang dapat terjadi dan
penilaian terhadap poin vulnerability yang ada
2) develop security policy, security policy adalah sekumpulan pernyataan yang berisikan
pernyataan yang memprioritaskan resiko informasi, identifikasi terhadap target yang beresiko,
dan indentifikasi mekanisme untuk mencapai target tersebut
3) develop an implementation plan, tahap selanjutnya adalah implementasi terhadap security
policy yang telah direncanakan
4) create a security organization, membuat sebuah organisasi yang bertanggung jawab atas
keamanan. Selain itu mereka juga bertanggung jawab untuk membuat user dan manajemen
lebih sadar akan ancaman keamanan serta melakukan pemeliharaan terhadap tools yang
dipilih untuk mengimplementasikan security
5) perform a security audit, untuk memeriksa dan mereview akses log secara rutin dan
mengidentifikasi bagaimana outsiders menggunaka website sebaik insiders yang melakukan
akses

Anda mungkin juga menyukai