ANCAMAN DAN KEAMANAN SISTEM INFORMASI MANAJEMEN PADA BANK BCA KELOMPOK 4
BAB I
PENDAHULUAN
1.1. Latar
belakang
Pada zaman yang semakin modern sistem informasi selalu berada dalam
kerentanan penyalahgunaan oleh pihak lain yang mampu menembus beberapa
tingkatan pengamanan yang ada dalam sebuah sistem. Selalu saja ada kejahatan
yang terjadi dalam penyalahgunaan sistem informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan
khususnya dalam teknologi informasi menyebabkan banyak cara yang muncul dalam
membobol suatu sistem informasi milik orang lain.
Dalam
hal ini
dibutuhkan perlindungan dalam suatu sistem informasi. Laudon menuliskan bahwa
pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik
yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian,
atau kerusakan fisik pada sistem informasi. Sedangkan pengendalian terdiri atas
semua metode, kebijakan, dan prosedur organisasi yang menjamin keselamatan
aset-aset organisasi, ketepatan, dan keandalan catatan rekeningnya serta
kepatuhan operasional pada standar-standar manajemen.
Sistem informasi harus memiliki
pengamanan dan pengendalian agar tidak terjadi pencurian dan penyalahgunaan
terhadap data dari suatu sistem informasi yang dapat menyebabkan kerugian bagi
seseorang. Dengan adanya pengamanan dan pengendalian tentu akan meminimalisir
terjadinya penyalahgunaan yang dimiliki oleh seseorang.
Keamanan sistem
informasi pada saat ini telah banyak dibangun oleh para kelompok analis dan
programmer namun pada akhirnya ditinggalkan oleh para pemakainya. Hal tersebut
terjadi karena sistem yang dibangun lebih berorientasi pada pembuatnya sehingga berakibat
sistem yang dipakai sulit untuk digunakan atau kurang user friendly bagi
pemakai, sistem kurang interaktif dan kurang memberi rasa nyaman bagi pemakai,
sistem sulit dipahami interface dari sistem menu dan tata letak kurang memperhatikan
kebiasaan perilaku pemakai, sistem dirasa memaksa bagi pemakai dalam mengikuti
prosedur yang dibangun sehingga sistem terasa kaku dan kurang dinamis, keamanan
dari sistem informasi yang dibangun tidak terjamin. Hal-hal yang disebutkan
diatas dapat disimpulkan bahwa dalam membangun sebuah keamanan sistem informasi
harus memiliki orientasi yang berbasis perspektif bagi pemakai bukan menjadi
penghalang ataubahkan mempersulit dalam proses transaksi dan eksplorasi dalam
pengambilan keputusan.
Terdapat banyak cara
untuk mengamankan data maupun informasi pada sebuah sistem. Pengamanan data
dapat dibagi menjadi dua jenis yaitu : penecegahan dan pengobatan. Pencegahan
dilakukan supaya data tidak rusak, hilang dan dicuri, sementara pengobatan
dilakukan apabila data sudah terkena virus, sistem terkena worm, dan lubang
keamanan sudah diexploitasi. Keamanan sebuah
informasi merupakan suatu hal yang harus diperhatikan. Masalah tersebut penting
karena
jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak
bertanggung jawab,maka keakuratan informasi tersebut akan diragukan, bahkan
akan menjadi sebuah informasi yang menyesatkan
1.2. Rumusan masalah
1. Penjelasan
tentang SIM
2. Apa
saja ancaman dalam sistem informasi?
3. Resiko-resiko
sistem informasi yang ada pada Bank
4. Sistem
pengamanan dalam Bank BCA
BAB II
PEMBAHASAN
2.1. Penjelasan Keamanan SIM
Keamanan
Informasi atau Information Security adalah proteksi peralatan computer,
fasilitas, data, dan informasi, baik computer maupun non-komputer dari
penyalahgunaan oleh pihak-pihak yang tidak terotorisasi/ tidak berwenang.
Sistem
keamanan informasi (information security) memiliki empat tujuan yang sangat
mendasar adalah:
a)
Kerahasiaan
(Confidentiality).
Informasi pada sistem komputer terjamin
kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang diotorisasi, keutuhan
serta konsistensi data pada sistem tersebut tetap terjaga. Sehingga upaya
orang-orang yang ingin
mencuri informasi tersebut akan sia-sia.
b)
Ketersediaan
(Availability).
Menjamin
pengguna yang sah untuk selalu dapat mengakses informasi dan sumberdaya yang
diotorisasi. Untuk memastikan bahwa orang-orang yang memang berhak untuk
mengakses informasi yang memang menjadi haknya.
c)
Integritas
(Integrity)
Menjamin konsistensi dan menjamin data tersebut sesuai
dengan aslinya, sehingga upaya orang lain yang berusaha merubah data akan
segera dapat diketahui.
d)
Penggunaan yang sah (Legitimate Use).
Menjamin kepastian bahwa sumberdaya tidak dapat
digunakan oleh orang yang tidak berhak.
2.2 Manajemen
Keamanan Informasi (Information Security Management)
Merupakan aktivitas untuk menjaga
agar sumber daya informasi tetap aman.Manajemen tidak hanya diharapkan untuk
menjaga sumber daya informasi aman,
namun juga diharapkan untuk menjaga perusahaan tersebut agar tetap berfungsi
setelah suatu bencana atau jebolnya sistem keamanan.
Tahapannya
yaitu:
1. Mengidentifikasi
ancaman yang dapat menyerang sumber daya informasi perusahaa
2. Mendefinisikan
risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3. Menentukan
kebijakan keamanan informasi.
4. Mengimplementasikan
pengendalian untuk mengatasi risiko-risiko tersebut
Strategi
dalam ISM:
1.
Manajemen Risiko (Risk Management)
Dibuat Untuk menggambarkan
pendekatan dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya.
2.
Tolak Ukur
Adalah tingkat keamanan yang
disarankan dalam keadaan normal harus memberikan perlindungan yang cukup
terhadap gangguan yang tidak terotorisasi.
2.2. Ancaman sistem
informasi
Masalah keamanan dalam sistem
informasi Ancaman terhadap system informasi dibagi menjadi 2 macam, yaitu
ancaman aktif dan ancaman pasif.
A . Ancaman
aktif mencakup:
1. Pencurian
data
Jika informasi penting yang terdapat dalam databasedapat
diakses oleh orang yang tidak berwenang maka hasilnya dapat kehilangan
informasi atau uang. Misalnya, mata-mata industri dapat memperoleh informasi persaingan
yang berharga, penjahat komputer dapat mencuri uang bank.
2. Penggunaan
sistem secara ilegal
Orang yang tidak berhak mengakses informasi pada suatu
sistem yang bukan menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer
jenis ini umumnya adalah hacker yaitu orang yang suka menembus sistem keamanan
dengan tujuan mendapatkan data atau informasi penting yang diperlukan,
memperoleh akses ke sistem telepon, dan membuat sambungan telepon jarak jauh
secara tidak sah.
3. Penghancuran data secara ilegal
Orang yang dapat merusak atau menghancurkan data atau
informasi dan membuat berhentinya suatu sistem operasi komputer. Penjahat
komputer ini tidak perluberada ditempat kejadian. Ia dapat masuk melalui jaringan
komputer dari suatu terminal dan menyebabkan kerusakan pada semua sistem dan
hilangnya data atau informasi penting. Penjahat komputer jenis ini umumnya
disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan melakukan
pencurian data atau merusak sistem.
4. Modifikasi
secara ilegal
Perubahan-perubahan pada data atau informasi dan
perangkat lunak secara tidak disadari. Jenis modifikasi yang membuat pemilik
sistem menjadi bingung karena adanya perubahan pada data dan perangkat lunak disebabkan
oleh progam aplikasi yang merusak (malicious software). Program aplikasi yang
dapat merusak tersebut terdiri dari
program lengkap atau segemen kode yang melaksanakan fungsi yang tidak
dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus file atau
menyebabkan system terhenti. Jenis aplikasi yang dapat merusak data atau perangkat
lunak yang paling populer adalah virus.
B . Ancaman
pasif mencakup:
1. Kegagalan
sistem
Kegagalan sistem atau kegagalan software dan hardware
dapat menyebabkan data tidak konsisten, transaksi tidak berjalan dengan lancar
sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak. Selain itu,
tegangan listrik yang tidak stabil dapat membuat peralatan-peralatan menjadi
rusak dan terbakar.
2. Kesalahan
manusia
Kesalahan pengoperasian sistem yang dilakukan oleh
manusia dapat mengancam integritas sistem dan data.
3. Bencana alam
Bencana alam seperti gempa bumi, banjir,
kebakaran,hujan badai merupakan faktor yang tidak terduga yang dapat mengancam
sistem informasi sehingga mengakibatkan sumber daya pendukung sistem informasi
menjadi Luluh lantah dalam waktu yang singkat
2.3. Resiko-resiko sistem
informasi pada Bank
a) RESIKO DATA
Data merupakan sasaran utama yang
dimanfaatkan pelaku kejahatan/hacker untuk mendapatkan informasi mengenai
nasabah. Oleh sebab itu pelindungan data sangat di butuhkan oleh bank dengan
cara enkripsi – enkripsi data tersebut.misalnya pada ATMdimana pejahat
melakukan penyadapan nomor PIN dengan cara mengakses data yang sudah disimpan
sebelumnya pada mesin ATM dan sebelum itu melakukan pembobolan terhadap server
yang tersambung dengan komputer mesin ATM
.
b) RESIKO
SYSTEM APLIKASI
Sistem aplikasi merupakan
sistem software aplikasi yang digunakan oleh bank dalam memberi
fasilitas pada nasabah. Layanan yang dapat dilakukan oleh nasabah adalah
transaksi. Disamping itu aplikasi dalam melayani nasabah. Dibutuhkan pula
aplikasi keamanan data/informasi. Sehingga sistem aplikasi tidak mendapatkan
bug/error yang dapat dimanfaatkan oleh hacker untuk masuk kesistem perbankan
tersebut. Dan dapat mengambil informasi dari bank.
c) RESIKO
TEKNOLOGI
Teknologi sangat berpengaruh terhadap sistem aplikasi
komputer yang digunakan oleh bank. Oleh sebab itu diperlukan teknologi yang
dapat memberi keamanan sehingga terhindar dari tindakan kejahatan. Teknologi
yang lama akan mudah dipelajari oleh orang yang tidak bertanggung
jawab. Selain itu dibutuhkan teknologi pendukung seperti kameradan mesin
ATM yang memiliki sistem keamanan yang baik. selain itu mesin ATM juga harus
sudah mempunyai standar internasional / ISO dan mendapatkan sertifikasi ISO.
d) RESIKO
FASILITAS
Fasilitas yang didapatkan nasabah sudah dapat bekerja
dengan baik. nasabah dapat memahami fasilitas transaksi dan mengambil uang
dengan nyaman. Diperlukan juga teknisi yang handal dalam memberi pengaturan
terhadap fasilitas yang diberi oleh bank.
e) RESIKO
NASABAH
Pihak bank juga perlu memberi informasi mengenai
cara agar tabungan nasabah tidak dibobol oleh penjahat.Seperti:
1) Menjaga
kerahasiaan PIN
2)
Memperhatikan Kondisi fisik ATM
3)
Menggunakan kartu ATM pada merchant
yang bekerja sama dengan pihak perbangkan.
4)
Apabila terjadi alat yang mencurigakan
yang tersambung kepada ATM. Lapor kepada pihak bank.
5) Gunakan ATM
yang aman lokasinya
Jangan mudah percaya dengan bantuan orang lain di lokasi sekitar ATM
Jangan mudah percaya dengan bantuan orang lain di lokasi sekitar ATM
2.4 Sistem pengaman pada
Bank BCA
Hampir
seluruh perbankan di Indonesia sekarang ini telah memberikan pelayanan
secara real time on line dalam bertransaksi. Peran teknologi dalam
dunia perbankan sangatlah mutlak, dimana kemajuan suatu sistem perbankan sudah
barang tentu ditopang oleh peran teknologi informasi. Semakin berkembang dan
kompleksnya fasilitas yang diterapkan perbankan untuk memudahkan pelayanan, itu
berarti semakin beragam dan kompleks adopsi teknologi yang dimiliki oleh suatu
bank. Tidak dapat dipungkiri, dalam setiap bidang termasuk perbankan penerapan
teknologi bertujuan selain untuk memudahkan operasional intern perusahaan, juga
bertujuan untuk semakin memudahkan pelayanan terhadap customers.
2.5 Analisis Sistem
Informasi Manajemen pada Bank BCA
Bank Cental
Asia baru serius menggunakan teknologi informasi sekitar tahun 1989 dengan
tujuan untuk membedakan pelayanan dengan bank lain. Untuk itu Bank Cental Asia
harus menginvestasikan dana yang besar untuk membangun sistem informasinya.
Dengan menggunakan VSAT, BCA mampu menghubungkan antar cabangnya secara on
line. Produk BCA yang selama ini memanfaatkan teknologi informasi
meliputi telegraphic tansfer, mail transfer, ATM dan phone banking.
Sampai tahun 1995 jumlah ATM BCA mencapai 500 unit. Hal ini berkat kemudahan
yang selama ini ditawarkan BCA.
Sistem
informasi BCA juga dimanfaatkan untuk meningkatkan efisiensi dan produktivitas
cabang. Penjurnalan pembukuan sekarang dilakukan secara otomatis, begitu
juga pemindahan antar rekening. Dengan demikian pekerjaan para auditor menjadi
lebih ringan. Kehadiran Local Area Network (LAN) digunakan untuk
pendistribusian data entry dan pemrosesan transaksi. Pada hari-hari sibuk tak
kurang dari 1 juta transaksi harus diproses. Sedangkan fasilitas e-mail
digunakan untuk mempermudah komunikasi antar cabang. Pada masa sekarang agar
suatu perusahaan tetap mampu survive di tengah jaman yang terus menerus
berubah secara cepat seperti sekarang ini, salah satu kata kuncinya
menurut Thurow (1997) adalah adaptif. Hal ini disebabkan perubahan jaman
akan membawa pula perubahan pada sifat masyarakat dan tentu saja
pada sifat dunia ekonomi secara khusus.
Agar
perusahaan mampu selalu adaptif terhadap perubahan yang muncul, maka perusahaan
harus mempersiapkan diri terhadap berbagai kemungkinan yang dapat terjadi.
Untuk itu perusahaan harus mempunyai berbagai data dan informasi tentang segala
sesuatu yang ada di sekitar perusahaan. Dengan data-data yang ada tersebut,
perusahaan dapat membuat berbagai macam alternatif skenario strategi.
Selanjutnya dengan pengolahan informasi yang terus menerus dari data yang masuk
dari hari ke hari, perusahaan dapat melakukan analisis atas
alternatif-alternatif skenarionya, untuk mencapai skenario terbaik bagi
pelaksanaan kegiatan di waktu-waktu mendatang, demikian seterusnya. Hal seperti
ini tentu saja memerlukan dukungan suatu sistem informasi yang baik.
E-Commerce
pada Bank BCA
Pengguna
internet di Indonesia dan di seluruh dunia dalam satu dasawarsa terakhir,
mengalami perkembangan sangat pesat. Bahkan kini, internet telah menjadi sarana
bisnis dan digunakan lebih dari 1,5 miliar orang di dunia. Pesatnya jumlah
pengguna internet, memacu PT. Bank Central Asia.Tbk (BCA) meluncurkan E-Commerce
BCA, yakni sebuah layanan pemrosesan transaksi online kartu kredit di website
merchant BCA.
Layanan E-Commerce
BCA dirancang untuk memenuhi kebutuhan para merchant dalam meningkatkan
penjualan dan menggarap potensial market yang lebih luas. Melalui layanan E-Commerce
BCA, para merchant dapat memiliki online payment processing menu
pada website mereka serta dilengkapi layanan penyelesaian transaksi settlement.
Untuk memberikan layanan E- Commerce ini, BCA didukung MasterCard
internet Gateway Service (MiGS) sebagai payment gateway yang
memberikan solusi pembayaran komprehensif. Pembayaran yang dilakukan oleh
pelanggan di website merchant dengan menggunakan kartu kredit MasterCard
ataupun Visa, dapat diproses melalui fasilitas E-Commerce BCA.
E-Commerce BCA
terlihat dari item pelayanan yang terdapat pada I-Banking bank BCA
terdapat 10 Service yang bisa digunakan oleh nasabahnya, yaitu: Pembelian,
Pembayaran, Transfer Dana, Informasi Rekening, Informasi Kartu Kredit,
Informasi Lainnya, Status Transaksi, Historis Transaksi, Administrasi, dan
E-mail.
Sumber Daya Komputasi dan Komunikasi
yang Dimiliki Bank BCA
Dengan klik
BCA, menyediakan bagi individu maupun pemilik bisnis berbagai layanan perbankan
yang sesuai dengan kebutuhan mereka masing-masing melalui Internet. Sementara
itu, bagi mereka yang selalu bepergian, disediakan jasa mobile banking
melalui saluran-saluran m-BCA, SMS Top Up BCA, BCA by Phone dan Halo BCA. BCA
telah mengembangkan infrastruktur broadband nirkabel untuk menjamin
komunikasi data berkecepatan tinggi di antara kantor pusat dan kantor-kantor cabang..
Di tanggal
31 Maret 2010, para nasabah BCA dapat menghubungi 889 kantor cabang
di seluruh Indonesia di samping dua kantor perwakilan di Hong Kong dan
Singapura. Jasa-jasa khusus bagi pelanggan premium BCA Prioritas BCA juga
tersedia di 130 kantor cabang. Di tingkat international, kami bekerja sama
dengan lebih dari 1.831 bank koresponden di 108 negara guna menyediakan
jasa-jasa seperti Perintah Pembayaran (Payment Order).
Intranet dan Ekstranet
Intarnet
adalah jaringan komputer-komputer yang saling tersambung digunakan suatu sistem
organisasi. Atau bisa dikatakan Intranet adalah LAN yang menggunakan standar
komunikasi dan segala fasilitas Internet, diibaratkan berinternet dalam
lingkungan lokal. umumnya juga terkoneksi ke Internet sehingga memungkinkan
pertukaran informasi dan data dengan jaringan Intranet lainnya
(Internetworking) melalui backbone Internet.
Ekstranet
merupakan Penerapan teknologi internet dalam ruang lingkup beberapa perusahaan
yang merupakan mitra satu sama lain, dengan kata lain Menghubungkan ke
perusahaan partner dan supplier membutuhkan biaya yang tinggi dan tingkat
kesulitan yang tinggi pula. Selain itu, dibutuhkan sering terjadi masalah
dengan kompatibilitas device yang digunakan tiap perusahaan.
Penggunakan
sistem informasi manajemen dalam operasional Bank BCA ini menghasilkan sesuatu
yang positif demi kelangsungan berjalannya sistem perbankan, dampak positif
tersebut diantaranya: Sistem informasi meningkatkan efisiensi dan produktivitas
cabang, Memudahkan komunikasi antar cabang dengan adanya fasilitas E-mail, Layanan
E-Commerce BCA berdampak positif bagi kebutuhan para merchant
dalam meningkatkan penjualan dan menggarap potensial market yang lebih luas
Dengan
memanfaatkan teknologi dan sumber daya manusia yang sangat terlatih, BCA telah
berhasil memperluas jaringannya baik jaringan konvensional maupun elektronis
untuk memberikan pengalaman perbankan yang paling nyaman bagi para nasabah
Kemudahan
Nasabah dalam Mengaksses informasi: Bank BCA telah memakai teknologi yang
strategis, dan penggunaan teknologi yang canggih secara tepat telah menjadi
unsur penting dalam kekuatan kompetitif Bank BCA. Dengan teknologi ini, Bank
BCA mengupayakan kemudahan nasabah Bank BCA untuk mengakses informasi tentang apa
saja mengenai Bank BCA, sehingga nasabah dengan mudahnya memperoleh informasi
yang mereka ingnkan tersebut.
Dengan
sistem intranet dan ekstranet yang diterapkan BCA. Sebagai contoh, melalui
layanan I-Banking BCA atau melalui ATM BCA para nasabah dapat secara langsung
membayar rekening listrik atau telepon tanpa harus mendatangi PLN atau pun
Telkom.
Selain
dampak positif, dampak negatif akan ditimbulkan oleh penggunaan SIM pada Bank
BCA, ini biasanya terjadi diantaranya Bank BCA akan kehilangan kepercayaan dari
para konsumen yang disebabkan karena berbagai macam, diantaranya penggunaan
teknologi internet yang kerap dengan namanya pembobolan sistem oleh seorang
hacker, pembobolan sistem informasi manajemen ini bisa berlangsung dan
berdampak yang besar bagi perusahaan karena sumber-smber informasi penting
telah dicuri,
Yang kedua,
Bank BCA bisa kehilangan kepercayaan dari para pelangan karena kesalahan sistem
pada website miliknya, biasanya karena website yang kurang diupdate atau karena
gangguan sistem, sehingga konsumen akan kesulitan untuk mendapatkan informasi
yang jelas serta up to date dari Bank BCA. Padahal informasi ini sangat penting
untuk menarik para konsumen.
Yang
terakhir dampak negatif dari penggunaan sistem informasi manajemen pada Bank
BCA adalah kerugian yang tidak terduga, disebabkan oleh ganguan yang disebabkan
secara sengaja, ketidakjujuran, praktek bisnis yang tidak benar, kesalahan
faktor manusia atau kesalahan sistem elektronik. Ekstranet merupakan Penerapan
teknologi internet dalam ruang lingkup beberapa perusahaan yang merupakan mitra
satu sama lain, dengan kata lain Menghubungkan ke perusahaan partner dan
supplier membutuhkan biaya yang tinggi dan tingkat kesulitan yang tinggi pula.
Selain itu, dibutuhkan sering terjadi masalah dengan kompatibilitas device yang
digunakan tiap perusahaan, ini merupakan dampak negative yang ditimbulkan pada
penggunaan system informasi manajemen pada Bank BCA.
2.6 Sistem
Keamanan E-Banking pada Bank BCA
1. Confidentiality
Aspek confidentiality memberi jaminan bahwa data-data tidak dapat
disadap oleh pihak-pihak yang tidak berwenang. Serangan terhadap aspek ini
adalah penyadapan nama account dan PIN dari pengguna Internet Banking.
Penyadapan dapat dilakukan pada sisi terminal (komputer) yang digunakan oleh
nasabah atau pada Jaringan (network menghindari adanya fraud yang dilakukan
dari dalam (internal).
2.
Integrity
Aspek integrity menjamin integritas data, dimana
data tidak boleh berubah atau diubah oleh pihak-pihak yang tidak berwenang.
Salah satu cara untuk memproteksi hal ini adalah dengan menggunakan checksum,
signature, atau certificate. Mekanisme signature akan dapat mendeteksi adanya
perubahan terhadap data. Selain pendeteksian (dengan menggunakan checksum,
misalnya) pengamanan lain yang dapat dilakukan adalah dengan menggunakan
mekanisme logging (pencatatan) yang ekstensif sehingga jika terjadi masalah
dapat dilakukan proses mundur (rollback).
3.
Authentication
Authentication digunakan untuk meyakinkan orang yang mengakses servis
dan juga server (web) yang memberikan servis. Mekanisme yang umum digunakan
untuk melakukan authentication di sisi pengguna biasanya terkait dengan:MNJ
• Sesuatu yang dimiliki (misalnya kartu ATM, chipcard)
• Sesuatu yang diketahui (misalnya userid, password, PIN, TIN)
• Sesuatu yang menjadi bagian dari kita (misalnya sidik jari, iris mata)
Salah satu kesulitan melakukan authentication adalah biasanya kita hanya) yang mengantarkan data dari sisi nasabah ke penyedia jasa Internet Banking. Penyadapan di sisi komputer dapat dilakukan dengan memasang program keylogger yang dapat mencatat kunci yang diketikkan oleh pengguna. Penggunaan keylogger ini tidak terpengaruh oleh pengamanan di sisi jaringan karena apa yang diketikkan oleh nasabah (sebelum terenkripsi) tercatat dalam sebuah berkas. Penyadapan di sisi jaringan dapat dilakukan dengan memasang program sniffer yang dapat menyadap data-data yang dikirimkan melalui jaringan Internet. Pengamanan di sisi network dilakukan dengan menggunakan enkripsi. Teknologi yang umum digunakan adalah Secure Socket Layer (SSL) dengan panjang kunci 128 bit
• Sesuatu yang dimiliki (misalnya kartu ATM, chipcard)
• Sesuatu yang diketahui (misalnya userid, password, PIN, TIN)
• Sesuatu yang menjadi bagian dari kita (misalnya sidik jari, iris mata)
Salah satu kesulitan melakukan authentication adalah biasanya kita hanya) yang mengantarkan data dari sisi nasabah ke penyedia jasa Internet Banking. Penyadapan di sisi komputer dapat dilakukan dengan memasang program keylogger yang dapat mencatat kunci yang diketikkan oleh pengguna. Penggunaan keylogger ini tidak terpengaruh oleh pengamanan di sisi jaringan karena apa yang diketikkan oleh nasabah (sebelum terenkripsi) tercatat dalam sebuah berkas. Penyadapan di sisi jaringan dapat dilakukan dengan memasang program sniffer yang dapat menyadap data-data yang dikirimkan melalui jaringan Internet. Pengamanan di sisi network dilakukan dengan menggunakan enkripsi. Teknologi yang umum digunakan adalah Secure Socket Layer (SSL) dengan panjang kunci 128 bit
Pengamanan di sisi komputer yang digunakan nasabah sedikit lebih
kompleks. Hal ini disebabkan banyaknya kombinasi dari lingkungan nasabah. Jika
nasabah mengakses Internet Banking dari tempat yang dia tidak kenal atau yang
meragukan integritasnya seperti misalnya warnet yang tidak jelas, maka
kemungkinan penyadapan di sisi terminal dapat terjadi.
Untuk itu perlu disosialisasikan untuk memperhatikan tempat dimana
nasabah mengakses Internet Banking. Penggunaan key yang berubah-ubah pada
setiap sesi transaksi (misalnya dengan menggunakan token generator) dapat
menolong. Namun hal ini sering menimbulkan ketidaknyamanan.Sisi back-end dari
bank sendiri harus diamankan dengan menggunakan Virtual Private Network (VPN)
antara kantor pusat dan kantor cabang. Hal ini dilakukan untuk menggunakan userid/account number dan
password/PIN. Keduanya hanya mencakup satu hal saja (yang diketahui) dan mudah
disadap. Pembahasan cara pengamanan hal ini ada pada bagian lain. Sementara itu
mekanisme untuk menunjukkan keaslian server (situs) adalah dengan digital
certificate. Sering kali hal ini terlupakan dan sudah terjadi kasus di
Indonesia dengan situs palsu “kilkbca.com”. Situs palsu akan memiliki
sertifikat yang berbeda dengan situs Internet Banking yang asli.
4.
Non-repudiation
Aspek nonrepudiation menjamin bahwa
jika nasabah melakukan transaksi maka dia tidak dapat menolak telah melakukan
transaksi. Hal ini dilakukan dengan menggunakan digital signature yang
diberikan oleh kripto kunci publik (public key cryptosystem). Mekanisme
konfirmasi (misal melalui telepon) juga merupakan salah satu cara untuk
mengurangi kasus. Penggunaan logging yang ekstensif juga dapat mendeteksi
adanya masalah. Seringkali logging tidak dilakukan secara ekstensif sehingga
menyulitkan pelacakan jika terjadi masalah. (Akses dari nomor IP berapa?
Terminal yang mana? Jam berapa? Apa saja yang dilakukan?)
5.
Availability
Aspek availability difokuskan kepada
ketersediaan layanan. Jika sebuah bank menggelar layanan Internet Banking dan
kemudian tidak dapat menyediakan layanan tersebut ketika dibutuhkan oleh
nasabah, maka nasabah akan mempertanyakan keandalannya dan meninggalkan layanan
tersebut. Bahkan dapat dimungkinkan nasabah akan pindah ke bank yang dapat
memberikan layanan lebih baik. Serangan terhadap availability dikenal dengan
istilah Denial of Service (DoS) attack. Sayangnya serangan seperti ini mudah
dilakukan di Internet dikarenakan teknologi yang ada saat ini masih menggunakan
IP (Internet Protocol) versi 4. Mekanisme pengamanan untuk menjaga ketersediaan
layanan antara lain menggunakan backup sites, DoS filter, Intrusion Detection
System (IDS), network monitoring, DisasterRecovery Plan (DRP), Business Process
Resumption. Istilah-istilah ini memang sering membingungkan (dan menakutkan).
Mereka adalah teknik dan mekanisme untuk meningkatkan keandalan.
6.
Metode Keamanan
Layanan ini menggunakan beberapa
metode keamanan terkini seperti:
a. Penggunaan protokol Hyper Text Transfer Protokol Secure (HTTPS), yang membuat pengiriman data dari server ke ISP dan klien berupa data acak yang terenkripsi.
b. Penggunaan teknologi enkripsi Secure Socket Layer (SSL) 128 bit, dari Verisign. Dengan SSL inilah, transfer data yang terjadi harus melalui enkripsi SSL pada komunikasi tingkat socket.
a. Penggunaan protokol Hyper Text Transfer Protokol Secure (HTTPS), yang membuat pengiriman data dari server ke ISP dan klien berupa data acak yang terenkripsi.
b. Penggunaan teknologi enkripsi Secure Socket Layer (SSL) 128 bit, dari Verisign. Dengan SSL inilah, transfer data yang terjadi harus melalui enkripsi SSL pada komunikasi tingkat socket.
c. Penggunaan user ID dan PIN untuk login ke layanan
Internet Banking ini.
d. Penggunaan metode time out session, yang menyebabkan bila setelah 10 menit nasabah tidak melakukan aktivitas apapun, akses tidak berlaku lagi.
e. Penggunaan PIN untuk setiap aktivitas perbankan. PIN ini di-generate dari Token PIN.
d. Penggunaan metode time out session, yang menyebabkan bila setelah 10 menit nasabah tidak melakukan aktivitas apapun, akses tidak berlaku lagi.
e. Penggunaan PIN untuk setiap aktivitas perbankan. PIN ini di-generate dari Token PIN.
Komentar
Posting Komentar