Keamanan Internet Banking
|
|
- Teguh Gunawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Keamanan Internet Banking Minda MoraPurba ABSTRACT E-Banking is the fruit of development of information technology, namely the Internet. The role of e-banking provides financial benefits and the image in the eyes of its customers. In his role as a support in banking, information technology has many advantages that have been recognized, but along with the increase in the ability of information technology, there are also many obstacles that attack the information technology itself from all sides, particularly from the most sensitive yet largely ignored, namely the side of safety. Combating threats on Internet Banking system is technically able to use a firewall, Intrusion Detection System (IDS), and product cryptography (for encryption and decryption as the use of SSL). In addition to technical, threat prevention can also be done by increasing awareness (both from the management, operators, service providers, to the customer), to create a policy (procedure) was good and with evaluating the system on a regular basis Keywords: security, internet banking, firewall, system evaluation PENDAHULUAN Bisnis perbankan sangat mempengaruhi perekonomian dunia saat ini. Semenjak ditemukannya komputer pada tahun 1950an, teknologi informasi berkembang dengan cepat dan perkembangan teknologi informasi ini sangat bermanfaat di dunia perbankan. Dunia perbankan berkembang sangat cepat dengan memanfaatkan teknologi informasi. Pada awalnya dunia perbankan hanya sebagai dikenal sebagai tempat penukaran uang (money changer), lalu berkembang menjadi tempat penitipan uang, yang dikenal sebagai kegiatan simpanan (tabungan). Kemudian berkembang lagi sebagai tempat peminjaman uang dan masih terus berkembang bersama perkembangan teknologi informasi. Dalam perannya sebagai penunjang di dunia perbankan, teknologi informasi memiliki banyak kelebihan yang sudah diakui oleh berbagai kalangan manusia, seperti efisiensi kerja, peningkatan produktifitas dan lain-lain. Namun seiring dengan peningkatan kemampuan teknologi informasi tersebut, muncul juga berbagai hambatan yang menyerang teknologi informasi itu sendiri dari berbagai sisi khususnya dari sisi yang paling sensitif namun banyak diabaikan, yaitu sisi keamanannya. Keamanan teknologi informasi sangat erat kaitannya dengan berbagai aspek, diantaranya penyajian data, pengarsipan data, transaksi elektronik dan lain sebagainya. Salah satu hal yang paling sensitif dalam keamanan sistem perbankan adalah transaksi elektronik, seperti pada e-banking. Saat ini banyak orang yang meragukan keamanan bertransaksi lewat internet. Meskipun muncul keraguan akan keamanan transaksi di internet, namun metode pembayaran tersebut sangat dibutuhkan untuk mempermudah transaksi dengan pembeli dari tempat yang berjauhan, seperti antar kota atau bahkan antar negara. 41
2 Penanggulangan ancaman pada sistem Internet Banking dapat dilakukan secara teknis dan non teknis. Secara teknis dengan menggunakan firewall, Intrusion Detection System (IDS), dan produk Cryptograph (untuk encryption dan decryption seperti penggunaan SSL). Secara non teknis, penanggulangan ancaman dapat juga dilakukan dengan meningkatkan awareness (baik dari pihak management, operator, penyelenggara jasa, sampai ke nasabah), dengan membuat policy (procedure) yang baik dan dengan mengevaluasi sistem secara berkala. LANDASAN TEORI A. Teknologi Informasi Pengertian teknologi informasi menurut beberapa ahli teknologi informasi yaitu : 1. Teknologi Informasi adalah studi atau peralatan elektronika, terutama computer, untuk menyimpan, menganalisa, dan mendistribusikan informasi apa saja, terutama kata-kata, bilangan, dan gambar (kamus Oxford, 1995) 2. Teknologi Informasi adalah seperangkat alat yang membantu anda bekerja dengan informasi dan melaksanakan tugas-tugas yang berhubungan dengan pemrosesan informasi (Haag & Keen, 1996) 3. Teknologi Informasi tidak hanya terbatas pada teknologi komputer (software & hardware) yang digunakan untuk memproses atau menyimpan informasi, melainkan juga mencakup teknologi komunikasi untuk mengirimkan informasi (Martin, 1999) 4. Teknologi Informasi adalah segala bentuk teknologi yang diterapkan untuk memproses dan mengirimkan informasi dalam bentuk elektronis (Lucas, 2000) 5. Teknologi Informasi adalah teknologi yang menggabungkan komputasi (komputer) dengan jalur komunikasi berkecepatan tinggi yang membawa data, suara, dan video (William & Sawyer, 2003) B. Teknologi Internet Internet (Interconnected Network) secara de facto sudah menjadi landasan untuk melakukan bisnis. Ada dua makna atau arti dari internet yaitu teknologinya dan jaringannya. Teknologi Internet adalah teknologi komunikasi yang berbasis kepada protokol TCP/IP. Saat ini juga teknologi internet mencakup penggunaan web browser sebagai user interface. Sementara itu pengertian internet sebagai jaringan adalah internet sebagai salah satu jaringan komputer yang terbesar di dunia. Jaringan internet sendiri pada mulanya hanya dapat digunakan untuk keperluan akademis (penelitian dan pendidikan). Namun sejak tahun 1995 jaringan internet sudah boleh dipergunakan untuk keperluan bisnis. Sejak saat itulah internet mulai menjadi media komunikasi data yang populer. C. Internet Banking Internet Banking pada dasarnya merupakan gabungan dua istilah dasar yaitu Internet dan Banking (bank). Menurut Bank Indonesia, Internet banking merupakan salah satu layanan jasa bank yang memungkinkan nasabah untuk memperoleh informasi, melakukan komunikasi dan melakukan transaksi perbankan melalui jaringan internet. Jenis kegiatan internet banking dibedakan menjadi tiga yaitu: 1. Informational Internet Banking yaitu pelayanan jasa bank kepada nasabah dalam bentuk informasi melalui jaringan internet dan tidak mela- 42
3 kukan eksekusi transaksi (execution of transaction). 2. Communicative Internet Banking yaitu pelayanan jasa Bank kepada nasabah dalam bentuk komunikasi atau melakukan interaksi dengan bank penyedia layanan internet banking secara terbatas dan tidak melakukan eksekusi transaksi. 3. Transactional Internet Banking yaitu pelayanan jasa bank kepada nasabah untuk melakukan interaksi dengan bank penyedia layanan internet banking dan melakukan eksekusi transaksi. D. E-BANKING Internet banking merupakan sebuah layanan perbankan dengan media komunikasi internet yang disediakan oleh bank untuk para nasabahnya. Dengan layanan ini, para nasabahnya dapat melakukan berbagai aktivitas perbankan tanpa perlu beranjak dari tempat duduk. Mulai dari pengecekkan saldo, transfer uang, hingga pembelian pulsa telepon pun sudah dapat dilakukan. 1. Aspek-aspek E-BANKING 1.1 Aspek Keuntungan Berbagai kelebihan yang dapat diperoleh baik nasabah maupun bank dari layanan Internet Banking antara lain: a. Business expansion Mempermudah perluasan daerah operasi bank. Dengan Internet banking, layanan perbankan dapat diakses dimana saja dan kapan saja, tanpa perlu membuka kantor cabang baru. b. Customer loyalty Nasabah akan merasa lebih nyaman untuk melakukan aktivitas perbankannya tanpa harus membuka akun di bank yang berbeda-beda dan di berbagai tempat. c. Revenue & cost improvement Biaya untuk memberikan layanan ini dapat lebih murah dibandingkan dengan membuka kantor cabang baru. d. Competitive advantage Dengan membuka layanan Internet Banking, Bank akan memiliki keuntungan lebih dibandingkan dengan kompetitor lain dalam melayani nasabahnya. 1.2 Aspek Keamanan Pada intinya, aspek keamanan komputer mempunyai beberapa lingkup yang penting, yaitu : a. Privacy & Confidentiality Hal yang paling penting dalam aspek ini adalah usaha untuk menjaga data dan informasi dari pihak yang tidak diperbolehkan mengaksesnya. Privacy lebih mengarah kepada data-data yang sifatnya privat. Sebagai contoh, pengguna yang tidak boleh dibaca admin. Sedangkan confidentiality berhubungan dengan data yang diberikan kepada suatu pihak untuk hal tertentu dan hanya diperbolehkan untuk hal itu saja. Contohnya, daftar pelanggan sebuah ISP. b. Integrity Aspek ini mengutamakan data atau informasi tidak boleh diakses tanpa seizin pemiliknya. Sebagai contoh, sebuah yang dikirim pengirim seharusnya tidak dapat dibaca orang lain sebelum sampai ke tujuannya. c. Authentication Hal ini menekankan mengenai keaslian suatu data / informasi, termasuk juga pihak yang memberi data atau mengak sesnya tersebut merupakan pihak yang dimaksud. Contohnya seperti 43
4 penggunaan PIN atau password. d. Availability Aspek yang berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sebuah sistem informasi yang diserang dapat menghambat ketersediaan informasi yang diberikan. e. Access Control Aspek ini berhubungan dengan cara pengaksesan informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private confidential, top secret), user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Seringkali dilakukan dengan menggunakan kombinasi user ID/password dengan metode lain seperti kartu atau biometrics. f. Non-Repudiation Hal ini menekankan agar sebuah pihak tidak dapat menyangkal telah melakukan transaksi atau pengaksesan data tertentu. Aspek ini sangat penting dalam hal e-commerce. Sebagai contoh, seseorang yang mengirim pemesanan barang tidak dapat disangkal telah mengirim tersebut. 2. SISTEM KEAMANAN E-BAN- KING Internet banking menjanjikan transfer uang dengan biaya rendah, pelayanan lebih baik, lebih banyak macam dan produk keuangannya. Meskipun lembaga keuangan menyetujui pelayanan keuangan melewati Internet, nasabah masih mempunyai perasaan was-was tentang persoalan keamanan. Contohnya, ketika nasabah belanja secara online, ia ingin memastikan kartu kreditnya tidak disadap atau digunakan oleh orang lain. 2.1 Risiko Bertransaksi Berbasis Internet a. Spoofing. Ini merupakan salah satu kreasi web site yang menyalin seluruh halaman yang ada, sehingga dapat membuat situs ilegal. Pada kenyataannya, hacker mendapat nomor kartu kredit secara ilegal dengan melakukan setting up pada tempat simpanan. b. Unauthorized disclosure Ketika informasi sedang ditransmisikan ke sistem Internet Banking dengan ''unsafely'', hacker dapat mencegat transmisi tersebut yang mengandung data sensitif dari nasabah. c. Data alteration Perubahan pada database, baik berupa username, password atau bahkan jumlah rekening akibat masuknya seseorang yang tidak diundang pada sistem Internet Banking. 2.2 Persoalan Keamanan dalam Sistem Internet Banking Persoalan yang sering terjadi ialah ketika terjadi sambungan di Internet, dan tidak hanya pada sistem Internet Banking. Permasalahan keamanan dapat dikelompokkan menjadi tiga yakni: a. Keamanan Tipe 1 : PC Nasabah ke Web Server. Di sini dikonsentrasikan mengenai keamanan antara browser yang terdapat informasi nasa-bah ke web server milik bank. Ketika terjadi koneksi antara browser dan web server mempunyai risiko seperti Network Packet Sniffing. Sebuah kegiatan network protocol, bagaimana sebuah paket diberi label dan diidentifikasi. 44
5 b. Keamanan Tipe 2 : Keamanan dalam Lingkungan Sistem. Keamanan tipe 2 merupakan keamanan data pada server Internet Banking dan server back-end dari sistem Internet Banking. Tanpa keamanan data yang tepat memungkinkan terjadi risiko seperti: - Network Packet Sniffer - IP Spoofing - Denial of Service Attacks c. Keamanan Tipe 3 : Pencegahan Masuknya Orang Tak Diundang. Ini penting untuk memantau atau mencegah orang-orang yang tidak diundang. Solusinya, dengan menganalisa sistem keamanan secara terus-menerus dan memperbaiki kesalahan-kesalahan yang timbul. E. Sistem Keamanan Menurut Gary Lewis dan Kenneth Thygerson, ada dua jenis sistem keamanan yang dipakai dalam internet banking, antara lain: 1. Sistem Cryptography Sistem ini menggunakan angkaangka yang dikenal dengan kunci (key). Sistem ini disebut juga dengan sistem sandi. Ada dua tipe cryptography, yaitu simetris dan asimetris. Pada sistem simestris menggunakan kode kunci yang sama bagi penerima dan pengirim pesan. Kelemahan dari cryptography simestris adalah kunci ini harus dikirim pada pihak penerima dan hal ini memungkingkan seseorang untuk mengganggu di tengah jalan. Sistem cryptography asimetris juga mempunyai kelemahan yaitu jumlah kecepatan pengiriman data menjadi berkurang karena adanya tambahan kode. Sistem ini biasanya digunakan untuk mengenali nasabah dan melindungi informasi finansial nasabah. 2. Sistem Firewall Firewall merupakan sistem yang digunakan untuk mencegah pihak-pihak yang tidak diijinkan untuk memasuki daerah yang dilindungi dalam unit pusat kerja perusahaan. Firewall berusaha untuk mencegah pihak-pihak yang mencoba masuk tanpa ijin dengan cara melipatgandakan dan mempersulit hambatanhambatan yang ada. Namun, yang perlu diingatkan adalah bahwa sistem firewall ini tidak dapat mencegah masuknya virus atau gangguan yang berasal dari dalam perusahaan itu sendiri. PEMBAHASAN 1. Keamanan Internet Keamanan dari layanan Internet Banking bergantung kepada keamanan dari internet, karena layanan Internet Banking menggunakan internet sebagai media komunikasi. Terlihat pada gambar 1 adalah kerangka pemikiran terhadap keamanan e-banking. Gambar 1. Kerangka Pemikiran Secara umum hubungan antara pengguna Internet dan penyedia layanan Internet Banking dapat dilihat pada gambar 2. 45
6 umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan datadata rahasia melalui web. Gambar 2. Titik rawan di dalam hubungan Internet Pengguna terhubung ke internet melalui layanan ISP, baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Disisi penyedia layanan Internet Banking, terjadi hal yang serupa. Server Internet Banking terhubung ke Internet melalui ISP atau network provider lainnya. Gambar 2 juga menunjukkan beberapa potensi lubang keamanan (security hole). Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga datadata yang berada di komputer pengguna (seperti nomor PIN, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan. Contoh virus SirCam (Virus SirCam mengirimkan file-file dari hard disk tanpa sepengetahuan pemilik komputer yang terkena virus SirCam ini. Implikasinya adalah data-data rahasia, misal data pelanggan, business proposal/plan yang kita simpan dalam komputer dapat bocor) yang beredar saat ini membuktikan bahwa data-data dari hard disk pengguna dapat tersebar ke seluruh dunia melalui tanpa diketahui oleh pengguna yang bersangkutan. Jalur antara pengguna dan ISP dapat juga disadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sisi ISP ternyata rentan dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut. Di sisi penyedia jasa, dalam hal ini bank yang menyediakan layanan Internet Banking, ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada kasus domain plesetan klikbca.com yang pernah membuat heboh. Selain serangan yang bersifat penyadapan masih banyak jenis serangan lain seperti pemalsuan dan bahkan meniadakan servis (Denial of Service attack). 2. Kelebihan dan Kekurangan E- Banking Beberapa hal yang menyebabkan jaringan dan teknologi Internet populer sebagai media komunikasi data: a. Cakupannya yang luas (seluruh dunia) b. Implementasinya relatif lebih murah dibandingkan dengan menggunakan jaringan fasilitas lainnya, misalnya menggunakan Value Added Network (VAN) sendiri. Untuk menjadi bagian dari Internet kita cukup dengan 46
7 hanya menghubungkan sistem ke koneksi Internet terdekat, misalnya melalui Internet Service Provider (ISP). Jika kita menggunakan VAN, maka kita harus menggelar jaringan sendiri (dan ini cukup mahal). c. Teknologi Internet yang terbuka (open standard) sehingga tidak tergantung kepada satu vendor tertentu. Implementasi teknologi Internet, TCP/IP, tersedia di semua platform komputer (Microsoft Windows, Apple, UNIX, Linux, dan lainlainnya). d. Penggunaan web browser mempercepat pengembangan dan peluncuran (deployment) aplikasi serta mengurangi learning curve dari pengguna. Modal utama dari seorang pemakai adalah kemampuan menggunakan web browser. e. Teknologi Internet juga memungkinkan konvergensi berbagai aplikasi menjadi satu. Sebagai contoh, saat ini telah dimungkinkan untuk mengirimkan data, suara, dan bahkan gambar melalui satu media Internet. Hal ini sering disebut dengan istilah konvergensi. Implikasinya adalah perusahaan dapat menghemat biaya dan dapat mengintegrasikan kesemua layanan dalam satu media. Selain memiliki keuntungan-keuntungan di atas Internet Banking Security sebetulnya memiliki beberapa masalah. Beberapa masalah ini antara lain: a. Sifat aplikasi web yang connectionless. Banyak aplikasi web-based bersifat connectionless sehingga sukar untuk aplikasi-aplikasi yang membutuhkan sifat connection-oriented seperti aplikasi yang dibutuhkan oleh aplikasi dengan keamanan tinggi. Biasanya aplikasi yang membutuhkan keamanan melakukan authentication pada awal sesinya. Kemudian untuk selanjutnya, selama sesi tersebut, pengguna dapat memberikan perintah sesuai dengan level akses yang dimilikinya. Aplikasi semacam ini sukar diimplementasikan dalam sistem yang memiliki sifat connectionless seperti kebanyakan aplikasi web. b. Tingkat keamanan yang dipertanyakan. Salah satu kendala dari layanan Internet Banking adalah ketidakpercayaan akan keamanan layanan ini. Hal ini berlaku secara umum untuk layanan electronic commerce (e-commerce). Internet Banking juga dikenal sebagai Cyberbanking, Virtual Banking, Online Banking dan Home Banking, melakukan berbagai macam aktivitas perbankan dari rumah, dalam perjalanan daripada datang ke tempat fisik bank. Konsumen dapat menggunakan Internet Banking untuk membayar tagihan online atau melakukan pinjaman secara elektronik. Home Banking mempunyai fasilitas seperti berikut: 1. Informational a. Dapat melihat informasi rekening dan histori transaksi kapan saja. Konsumen secara mudah dapat mengecek status dari tabungan, kartu kredit dan data historis transaksi dapat dilihat melalui Home Banking. b. Dapat mendapatkan informasi mengenai biaya dan kartu kredit. Nasabah dapat membayar tagihan kartu kredit secara otomatis dari rekening mereka setiap bulan. c. Memberikan keterangan rekening. Bagi nasabah yang lupa untuk mencatat penarikan dari ATM, Internet Banking 47
8 dapat membantu untuk mengaturnya. Nasabah dapat mendownload transaksi dan mengimport ke dalam check register mereka. 2. Administrative Dapat membayar tagihan. Pembayaran secara elektronik dari rekening biasanya dibayarkan pada hari yang sama atau esok harinya. Biaya membayar tagihan secara elektronik lebih murah daripada secara tradisional yang memakai biaya materai. 3. Transactional Dapat mentransfer uang antar rekening. Tidak perlu mengantri atau mengisi formulir deposit slips. Uang dapat ditransfer antar rekening nasabah atau dengan rekening nasabah lainnya. 4. Portal Memiliki akses link ke situs website lain untuk melakukan suatu transaksi. 3. Pengamanan Usaha Pengamanan yang dapat digunakan untuk meningkatkan tingkat keamanan dan pada saat yang sama meningkatkan kepercayaan (trust) dari nasabah. Secara teknis sistem dapat diproteksi dengan menggunakan firewall, Intrusion Detection System (IDS), dan produk cryptography (untuk encryption dan decryption seperti penggunaan SSL). Usaha untuk meningkatkan awareness membuat policy (procedure) yang baik dan mengevaluasi sistem secara berkala. Pengamanan yang dilakukan pada prinsipnya merupakan usaha untuk memenuhi aspek keamanan seperti authentication, confidentiality / privacy, non-repudiation dan availability. Adanya pengamanan ini tidak membuat sistem menjadi 100% aman akan tetapi dapat membuat sistem dipercaya (trusted). Potensi lubang keamanan dapat dianggap sebagai resiko. Maka masalah ini dapat diubah menjadi masalah risk management. 4. Evaluasi Keamanan Sistem Informasi Walaupun sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain : a. Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi. b. Kesalahan konfigurasi. Kadangkadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password ( /etc/ passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak. c. Penambahan perangkat baru (hardware dan / atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama). 5. Ancaman Internet Banking Secara umum, hal yang paling sering diserang para penyusup untuk masuk ke dalam sebuah situs yang terproteksi 48
9 adalah dengan mendapatkan akses masuknya, atau sisi Autentikasi. Karena hanya dengan mengetahui user ID dan password kita dapat melakukan apapun yang kita inginkan. Dalam pengujian keamanan layanan ini, dapat dilakukan dengan dua cara, yaitu dengan menggunakan perangkat lunak keylogger dan proses sniffing: a. Active dan Passive Sniffing Sniffing merupakan sebuah aksi penyadapan paket data yang dikirimkan sebuah komputer ke server tertentu. Terdapat dua jenis aksi sniffing, yaitu passive dan active. Perbedaannya hanyalah jika active melakukan aksi perubahan paket data dalam melakukan sniffing, sedangkan passive tidak. Perlu diperhatikan bahwa metode sniffing jenis ini dapat dikategorikan sebagai cyberlaw, jika penggunaannya tidak pada tempatnya. b. Keylogger Keylogger merupakan sebuah produk yang dapat mengetahui aktivitas apa saja yang terjadi pada komputer yang disisipinya. Pembuat produk ini berargumen bahwa keylogger sangat berguna untuk memantau perkembangan kerja karyawan perusahaan, mengetahui apa yang dilakukan anak ketika browsing di Internet dan sebagainya. Jenis keylogger ada 2 yaitu, Perangkat lunak & hardware. Keduanya mempunyai tujuan yang sama dengan karakteristik yang berbeda. Jenis hardware biasanya dipasang secara fisik pada komputer, merekam segala aktivitas yang diketikkan keyboard. Sedangkan jenis perangkat lunak, diinstal di sistem operasi komputer dan dijalankan, biasanya secara tersembunyi. c. Typo site Pelaku membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada seseorang korban salah mengetikkan alamat dan situs palsu buatannya. Jika hal ini terjadi maka pelaku akan mudah memperoleh informasi user dan password korbannya dan dapat dimanfaatkan untuk merugikan korban. d. Brute force attacking Brute force attacking atau dalam bahasa Indonesia disebut juga dengan serangan brute force ini adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci password yang memungkinkan atau istilah gampangnya mungkin menggunakan random password atau password acak. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. e. Web deface Sistem exploitation dengan tujuan menggantikan tampilan halaman muka semua situs. Cara kerja web deface adalah dengan melakukan perubahan pada halaman web depan pada situs-situs tertentu, dilakukan oleh para hacker atau cracker untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. Contohnya adalah dengan menambahkan gambar atau tulisan ke suatu web milik orang lain tanpa sepengetahuan adminnya. 49
10 f. Phissing Suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka seperti kata sandi dan username dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi resmi, seperti . g. Denial of service Denial of service (DoS) attack merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya(denial ofservis). Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi hang atau crash, tidak berfungsi, atau menurunnya kinerja sistem karena beban CPU menjadi tinggi. h. Virus, Worm, Trojan Menyebarkan Virus, Worm, maupun Trojan dengan tujuan untuk melumpuhkan sistem komputer, memperoleh datadata dari sistem korban. 6. Sumber lubang Keamanan (Security hole) Lubang keamanan (security hole) dapat terjadi karena beberapa hal, antara lain : salah desain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan. a. Salah Desain (Design Flaw) Lubang keamanan yang ditimbulkan oleh salah desain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat desain yang salah, maka biarpun diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan desain adalah desain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama IP spoofing, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Bahkan dengan mengamati cara mengurutkan nomor packet bisa dikenali sistem yang digunakan. b. Implementasi Kurang Baik Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh, seringkali batas ( bound ) dari sebuah array tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman. Memang kesalahan tidak semata-mata ditimpakan kepada pembuat program karena seringkali mereka dikejar deadline oleh manajemen tingkat atas untuk merilis softwarenya. c. Salah Konfigurasi Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabila berkas tersebut merupakan berkas yang penting, seperti 50
11 berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan ), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi setuid root sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja. d. Salah Penggunaan (Program dan Sistem) Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah rm -rf di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhatihati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut. Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan perintah dir *.* ternyata salah memberikan perintah menjadi del *.* (yang juga menghapus seluruh file di direktori tersebut). 7. Penguji Keamanan Sistem Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan automated tools, perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola. Selain program-program yang terpadu, ada banyak program yang dibuat oleh hackers untuk melakukan coba-coba. Program-program seperti ini, yang cepat sekali bermunculan, biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya Rootshell. 8. Penggunaan Program Penyerang Salah satu cara untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. Dengan menggunakan program ini dapat diketahui apakah sistem informasi rentan dan dapat dieksploitasi oleh orang lain. Perlu diingat jangan menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak anda kelola). Ini tidak etis dan anda dapat diseret ke pengadilan. Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah sniffer. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy. 51
12 9. Penggunaan Sistem Pemantau Jaringan Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan. Misalnya apabila anda memiliki sebuah server yang semestinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan ini, dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protocol SNMP (Simple Network Management Protocol). 10. Mengamankan Sistem Informasi Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis : pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi. Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer transport, dapat digunakan Secure Socket Layer (SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem informasi dapat juga diamankan dengan menggunakan firewall yang memisahkan sistem dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data anda atau tidak dapat dibaca oleh orang yang tidak berhak. 11. Mengatur Akses (Acces Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme authentication dan access control. Implementasi dari mekanisme ini antara lain dengan menggunakan password. Di sistem UNIX dan Windows, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan user id dan password. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan user id dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan. Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam group. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem yang ada. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya. 52
13 12. Menutup Layanan yang Tidak Digunakan Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya. 13. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter , informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk telnet dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum. 14. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, dan dapat dibagi menjadi dua jenis : a. Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) b. Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted) Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Firewall biasanya melakukan dua fungsi, yaitu : fungsi (IP) filtering dan fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain : a. ipfwadm : merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel. b. ipchains : versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy an- 53
14 tara lain : a. Socks: proxy server oleh NEC Network Systems Labs b. Squid: web proxy server. Satu hal yang perlu diingat bahwa adanya firewall bukan menjadi jaminan bahwa jaringan dapat diamankan seratus persen. Firewall tersebut sendiri dapat memiliki masalah. Sebagai contoh, Firewall Gauntlet yang dibuat oleh Network Associates Inc. (NAI) mengalami masalah sehingga dapat melewatkan koneksi dari luar yang seharusnya tidak boleh lewat. Padahal Gauntlet didengung-dengungkan oleh NAI sebagai The World s Most Secure Firewall. Intinya meskipun sudah menggunakan firewall, keamanan harus tetap dipantau secara berkala. 15. Pemantau Adanya Serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah intruder detection system (IDS). Sistem ini dapat memberitahu administrator melalui e- mail maupun melalui mekanisme lain seperti melalui pager. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain : a. Autobuse, mendeteksi probing dengan memonitor logfile. b. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/ hosts.deny) c. Shadow dari SANS d. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan. 16. Pemantau Integritas Sistem Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Pada mulanya, tripwire dijalankan dan membuat database mengenai berkasberkas atau direktori yang ingin kita amati beserta signature dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan. 17. Audit : Mengamati Berkas Log Segala kegiatan (umumnya sebagian besar) penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut logfile atau log saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Untuk sistem yang cukup ramai, misalnya untuk sebuah perguruan tinggi dengan jumlah pemakai yang ribuan, analisa 54
15 berkas log merupakan satu pekerjaan tersendiri (yang melelahkan). Untuk itu adanya tools yang dapat membantu administrator untuk memproses dan menganalisa berkas log merupakan sesuatu yang sangat penting. Ada beberapa tools sederhana yang menganalisa berkas log untuk mengamati kegagalan (invalid password, login failure, dan sebagainya) kemudian memberikan ringkasan. Tools ini dapat dijalankan setiap pagi dan mengirimkan hasilnya kepada administrator. 18. Backup Secara Rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkasberkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran. 19. Penggunaan Enkripsi Untuk Meningkatkan Keamanan Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Datadata yang akan dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan plain text untuk authentication, seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain : a. akses jarak jauh dengan menggunakan telnet dan rlogin b. transfer file dengan menggunakan FTP c. akses melalui POP3 dan IMAP4 d. pengiriman melalui SMTP e. akses web melalui HTTP 20. Telnet Atau Remote Telnet atau remote login digunakan untuk mengakses sebuah remote site atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan password. Informasi tentang user id dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan sniffing dan mengumpulkan informasi tentang pasangan user id dan password ini. Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan algoritma DES atau Blowish (dengan menggunakan kunci session yang dipertukarkan via RSA atau Diffie-Hellman) sehingga tidak dapat dibaca oleh orang yang tidak berhak. PENUTUP A. Kesimpulan 1. E-Banking merupakan buah dari perkembangan teknologi informasi, yaitu internet. Peran e- banking bagi nasabah yaitu memberikan kenyamanan bertransaksi bagi penggunanya, e-banking memberikan keuntungan financial maupun citra di mata nasabahnya. 2. Pengembangan teknologi informasi bagi dunia perbankan 55
16 adalah untuk mencapai efisiensi, efektifitas dan produktifitas usaha yang optimal guna memaksimalkan profitabilitas. 3. Namun bagaimanapun canggihnya teknologi, tetap berpotensi mengundang kerawanan-kerawanan terjadinya tindak kriminal yang dilakukan baik oleh oknum bank maupun pihak lain yang menguasai sistem dan prosedur operasi teknologi informasi tersebut. 4. Penanggulangan ancaman pada sistem Internet Banking secara teknis menggunakan firewall, Intrusion Detection System (IDS), dan produk cryptography (untuk encryption dan decryption seperti penggunaan SSL). 5. Selain secara teknis, penanggulangan ancaman dapat juga dilakukan dengan meningkatkan awareness (baik dari pihak management, operator, penyelenggara jasa, sampai ke nasabah), dengan membuat policy (procedure) yang baik dan dengan mengevaluasi sistem secara berkala. DAFTAR PUSTAKA 1. P Pleegeer, Charles, Security in Computing, Prentice Hall, Kristanto, Andri, Keamanan Data Pada Jaringan Komputer, Gaya Media, Stalling, William, Ph.D, Network and Internetork Security, Prentice Hall, makalah-e-banking.pdf [Sabtu, 28 November 2015, jam 13:20 WIB] 5. esisdoc/bab2/ MN%20Bab2001.pdf [Rabu, 23 Desember 2015, jam 15:11 WIB] 6. AMSIS_EXT_InternetBankSecurity.pdf [Rabu, 23 Desember 2015, jam 16:20 WIB] 56
BAB IV. Mengamankan Sistem Informasi
BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi
Lebih terperinciMAKALAH INTERNET BANKING SECURITY
MAKALAH INTERNET BANKING SECURITY Diajukan sebagai Tugas Matakuliah Keamanan Sistem Disusun oleh : Kelompok 09 Kelas Ekstensi Eny widaryanti (113088003) Hanif Khairuddin (113088029) Irvan Wahyudi (113088040)
Lebih terperinciKeamanan Sistem Informasi. Girindro Pringgo Digdo
Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan
Lebih terperinciBAB III. Evaluasi Kemanan Sistem Informasi
BAB III Evaluasi Kemanan Sistem Informasi Pendahuluan Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 11
KEAMANAN KOMPUTER Pertemuan 11 Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan
Lebih terperinciActual Exploitation. 2. Salah Implementasi
Actual Exploitation Menurut Wikipedia Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciatau berubahnya metoda untuk mengoperasikan sistem.
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciAnalisis Keamanan Internet Banking Bank Mandiri
Analisis Keamanan Internet Banking Bank Mandiri Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail :
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciKeamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
Lebih terperinciKeamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciDESAIN DAN ANALISIS KEAMANAN JARINGAN
DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciMengamankan Sistem Informasi
Mengamankan Sistem Informasi Pertemuan IV Pentingnya Keamanan Sistem Mengapa keamanan sistem informasi diperlukan? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciKEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Cara Pengamanan Pemantau integritas sistem Audit Backup secara rutin Penggunaan enkripsi Pemantau Integritas Sistem Pemantau integritas sistem
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciInformasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer
Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer memberi peluang kejahatan dengan adanya security hole 1 Informasi
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciINTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciCybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
Lebih terperinciBAB II LANDASAN TEORI DAN MODEL PENELITIAN
BAB II LANDASAN TEORI DAN MODEL PENELITIAN 2.1 Landasan Teori 2.1.1 Internet Internet adalah kumpulan jaringan komputer yang saling berhubungan dan memiliki infrastruktur yang sangat unik, yang bisa menghubungkan
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciQUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer
QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer Ketentuan lembar jawaban: 1. Kirimkan jawaban ke alamat email sdk_sidik@yahoo.com 2. Lembar jawaban yang dikirimkan harus sudah dalam format PDF 3. Tuliskan
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinci10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?
PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciSecurity. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinci(Mengatasi Remote Attack)
The Remote Attack (Mengatasi Remote Attack) Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciKajian mengenai Serangan dan Celah Keamanan pada Internet Banking beserta SSL sebagai Kriptografi Pengamanannya
Kajian mengenai Serangan dan Celah Keamanan pada Internet Banking beserta SSL sebagai Kriptografi Pengamanannya Hendy Sutanto - 13507011 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciPROTEKSI PADA SISTEM OPERASI
PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer : Autentikasi Enkripsi
Lebih terperinciKeamanan Sistem dan Jaringan Komputer
Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan
Lebih terperinciPENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara
PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com
Lebih terperinciAndi Dwi Riyanto, M.Kom
KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER
Lebih terperinciBAB V. Keamanan Sistem World Wide Web
BAB V Keamanan Sistem World Wide Web Pendahuluan World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciBAB VI. Eksploitasi Keamanan
BAB VI Eksploitasi Keamanan Pendahuluan Dalam bab ini akan dibahas beberapa contoh eksploitasi lubang keamanan. Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat khusus untuk satu
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciNetwork security authentication gateway attack authorization monitoring Komunikasi terenkripsi
Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciMengamankan Sistem Informasi. Pertemuan IV
Mengamankan Sistem Informasi Pertemuan IV Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme authentication
Lebih terperinciTUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika
TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciKEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan
KEAMANAN JARINGAN 1. Apa itu Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciAdapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.
Pengertian E-commerce menurut Kalakota dan Whinston dalam perspektif bisnis adalah aplikasi teknologi menuju otomatisasi transaksi bisnis dan work flow. Selanjutnya Yuan Gao dalam Encyclopedia of Information
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciPROBLEM SOLVING PENGAMANAN SISTEM INFORMASI. Yuli Praptomo PHS STMIK El Rahma Yogyakarta
PROBLEM SOLVING PENGAMANAN SISTEM INFORMASI Yuli Praptomo PHS STMIK El Rahma Yogyakarta ABSTRACT if a hacker obtains a login on a machine,there is a good chance he can become root sooner or later.. his
Lebih terperinciSistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika
Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability
Lebih terperinciPendahuluan. Keamanan Komputer mencakup:
Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan
Lebih terperinciKeamanan Jaringan Komputer LU K IS A LA M
Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,
Lebih terperinciKemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan SMK Negeri 1 Tuban Nama : MOCH. HAFIP ARDAN Kelas : XII TKJ NO : 19 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat
Lebih terperinci