1 / 31

INTERNET BANKING SECURITY

INTERNET BANKING SECURITY. Kelompok 0 9 Kelas Ekstensi Eny widaryanti (113088003) Hanif Khairuddin (113088029) Irvan Wahyudi (113088040). Latar Belakang. Teknologi internet mulai menjadi merasuk dan bahkan sebagian sudah menjadi standar de facto.

hyman
Download Presentation

INTERNET BANKING SECURITY

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INTERNET BANKING SECURITY Kelompok 09KelasEkstensi Enywidaryanti (113088003) HanifKhairuddin (113088029) IrvanWahyudi (113088040)

  2. LatarBelakang • Teknologiinternet mulaimenjadimerasukdanbahkansebagiansudahmenjadistandarde facto. • Internet Banking mengacukepadasistem yang memungkinkanparanasabah bank mengaksesakundaninformasiumumterhadapproduk-produkdanlayanan bank melaluisebuahperangkatkomputeratauperalatancanggihlainnya. • Internet Bankingmulaimunculsebagaisalahsatuservisdari Bank.

  3. Tujuan& BatasanMasalah • Tujuan: menjelaskanaspekkeamananjaringandansisteminformasi yang menunjangterlaksananyaInternet Banking. • BagaimanamenerapkankeamanandalamInternet Banking darijaringandansisteminformasi yang menunjangdenganbatasanmasalahyaitutidakmenjelaskansecara detail keamananselainjaringandansisteminformasi

  4. Pembahasan • TeknologiInternet • Internet Banking • KeamananInternet • Pengamanan • EvaluasiKeamananSistemInformasi • MengamankanSistemInformasi

  5. Teknologi Internet Duapengertian internet: • teknologikomunikasi yang berbasiskepadaprotokol TCP/IP • sebagaijaringan, salahsatujaringankomputer yang terbesardidunia

  6. Teknologi Internet (cont.) Kepopuleran Internet sebagai media komunikasi data: • Cakupannya yang luas • Implementasinyarelatiflebihmurah • Teknologi Internet yang terbuka • Penggunaan web browser • Memungkinkan konvergensi berbagai aplikasi menjadi satu • Tingkat keamanan

  7. Internet Banking • Internet Banking: sistemyang memudahkannasabahmengaksesakundaninformasiumumterhadapprodukdanlayanan bank melaluisebuahperangkatkomputeratauperalatancanggihlainnya. • Security danPrivacy merupakanpenghambatterbesarpenggunaanelectronic commerce.

  8. Internet Banking keuntungan • Business expansion kantorcabang-> ATM-> phone banking-> internet banking • Customer loyality • Revenue and cost improvement Biayalayananperbankan. Internet Banking < membukakantorcabang • Competitive advantage • New business model layanan (bisnis model) perbankanbarudapatdiluncurkanmelalui web dengancepat

  9. Internet Banking keuntungan • Cukup dari Meja Kerja • Tanpa Batasan Waktu • Cakupan Global • Siapapun bisa menikmati kemudahannya • Fitur Layanan yang beragam • Aman dan terlindung • Satu akses untuk semua produk • Pendaftaran yang mudah

  10. Keamanan Internet Titik rawan di dalam hubungan Internet

  11. Baikpenggunamaupunpenyediajasainternet bankingterhubung internet melalui ISP • Security hole (user) • virus dan trojan horse • nomorPIN, nomorkartukredit, dankuncirahasialainnyadapatdisadap, diubah, dihapus, dandipalsukan. • Security hole (ISP) • program penyadap (sniffer) • pemalsuan domain • meniadakanservis (Denial of Service attack).

  12. Pengamanan • Teknis • firewall • Intrusion Detection System (IDS) • cryptography • Non-teknis • awareness • membuatpolicy (procedure) • Aspekkeamanan • authentication • confidentiality / privacy • non-repudiation • availability

  13. EvaluasiKeamananSistemInformasi operasi masalah keamanan harus selalu dimonitor, karena • Ditemukannyalubangkeamanan (security hole) yang baru. • Kesalahankonfigurasi • Penambahanperangkatbaru (hardware dan/atau software) sehinggamenurunnyatingkat security/berubahnyametodepengoperasiansistem

  14. EvaluasiKeamananSistemInformasi (1) • SumberlubangKeamanan (Security hole) • SalahDesain (Design Flaw) • contoh: IP spoofing, yaitusebuah host memalsukandiriseolah-olahmenjadi host lain denganmembuatpaketpalsu • ImplementasiKurangBaik • contoh: out-of-bound array , buffer overloaded • SalahKonfigurasi • unwriteable->writeable, setuid root • SalahPenggunaan (Program danSistem) • rm –rt, del *.*

  15. EvaluasiKeamananSistemInformasi (2-4) • PengujiKeamananSistem • menggunakan automated dan integrated monitoring tools • Penggunaan Program Penyerang • paket-paket program penyerang (attack), penyadapan data (sniffer) • PenggunaanSistemPemantauJaringan • menggunakan protocol SNMP (Simple Network Management Protocol)

  16. MengamankanSistemInformasi • MengaturAkses (Acces Control) • MenutupLayanan yang tidakDigunakan • MemasangProteksi • Firewall • PemantauAdanyaSerangan • PemantauIntegritasSistem • Audit : MengamatiBerkas Log • Backup SecaraRutin • Penggunaan Enkripsi Untuk Meningkatkan Keamanan • Telnet atau Secure Shell

  17. MengamankanSistemInformasi • pencegahan (preventif) • di layer transport dapatdigunakan Secure Socket Layer (SSL) • Firewall • pemulihan(recovery)

  18. MengamankanSistemInformasiMengaturAkses (Acces Control) • authentication denganuseriddan password • Informasi tentang kesalahan dicatat dalam berkas log (baik log waktumaupunkoneksi) • access control berdasarkan group disesuaikandengankebutuhandaripenggunaan system anda

  19. MengamankanSistemInformasiMenutupLayanan yang tidakDigunakan • Menonaktifkan service default yang tidakdigunakan • Banyakkasus yang menunjukkanabuse dariservis(lubangkeamanan) tetapi administrator tidakmenyadaribahwaservistersebutdijalankan.

  20. MengamankanSistemInformasiMemasangProteksi • filter (secaraumum) • memfiltere-mail • informasi • akses • level packet (tcpwrapper) • firewall (spesifik )

  21. MengamankanSistemInformasiFirewall • perangkat yang diletakkanantara Internet denganjaringan internal • informasiyang keluarataumasukharusmelaluifirewall • tujuan: menjaga(prevent) akses(kedalammaupunkeluar) dariorang yang tidakberwenang (unauthorized access) • konfigurasi: prohibittedatau permitted • konfigurasi firewall dapatmengaturaksesberdasarkan IP address, port, danarahinformasi. • bekerjadenganmengamatipaketyang melewatinya

  22. MengamankanSistemInformasiFirewall • duafungsi: • fungsi(IP) filtering • Ipfwadm: standardarisistem Linux yang dapatdiaktifkanpada level kernel • Ipchains: versibarudari Linux kernel packet filtering yang diharapkandapatmenggantikanfungsiipfwadm • fungsiproxy web proxy, rlogin proxy, ftp proxy

  23. MengamankanSistemInformasi Firewall • Software berbasis UNIX untuk proxy • Socks proxy server oleh NEC Network Systems Labs • Squid web proxy server

  24. MengamankanSistemInformasiPemantauAdanyaSerangan • monitoring system untukmengetahuiadanyatamutakdiundang (intruder) atauadanyaserangan (attack) • Namalain darisisteminiadalah“intruder detection system” (IDS) • Sisteminidapatmemberitahu administrator melalui e-mail maupunmelaluimekanisme lain sepertimelalui pager.

  25. MengamankanSistemInformasiPemantauAdanyaSerangan Contohsoftware IDS • Autobuse mendeteksiprobing denganmemonitorlogfile. • Courtney danportsentry mendeteksiprobing (port scanning) denganmemonitor packet yang lalulalang. Portsentrybahkandapatmemasukkan IP penyerangdalam filter tcpwrapper (langsungdimasukkankedalamberkas /etc/hosts.deny) • Shadow dari SANS • Snort mendeteksipola (pattern) padapaket yang lewatdanmengirimkan alert jikapolatersebutterdeteksi. Pola-polaatau rules disimpandalamberkas yang disebut library yang dapatdikonfigurasisesuaidengankebutuhan.

  26. MengamankanSistemInformasiPemantauIntegritasSistem • dijalankansecaraberkalauntukmengujiintegratitassistem. • program Tripwire: • contoh program yang umumdigunakandisistem UNIX • digunakanuntukmemantauadanyaperubahanpadaberkas • Tripwire membuatdatabase mengenaiberkas-berkasataudirektori yang inginkitaamatibeserta “signature” dariberkastersebut. • Signature berisiinformasimengenaibesarnyaberkas, kapandibuatnya, pemiliknya, hasil checksum atau hash (misalnyadenganmenggunakan program MD5), dansebagainya. • Apabilaadaperubahanpadaberkastersebut, makakeluarandari hash function akanberbedadengan yang adadi database sehinggaketahuanadanyaperubahan.

  27. MengamankanSistemInformasiAudit : MengamatiBerkas Log • segalakegiatanpenggunaansistemdapatdicatatdalamberkas yang biasanyadisebut “logfile” atau “log” saja • bergunauntukmengamatipenyimpangan yang terjadi. • tools digunakanuntukmembantuadministrator untukmemprosesdanmenganalisaberkas log yang jumlahnyabanyak

  28. MengamankanSistemInformasiBackup SecaraRutin • adanya backup yang dilakukansecararutinmerupakansebuahhal yang esensialjikaterjadikehilangan data • Untuksistem yang sangatesensial, secaraberkalaperludibuat backup yang letaknyaberjauhansecarafisik

  29. MengamankanSistemInformasiPenggunaan Enkripsi Untuk Meningkatkan Keamanan Contohservis yang menggunakan plain text antara lain : • aksesjarakjauh menggunakantelnet dan rlogin • transfer file denganmenggunakan FTP • aksesemail melaluiPOP3 dan IMAP4 • pengirimanemail melalui SMTP • aksesweb melalui HTTP

  30. MengamankanSistemInformasiTelnet (Secure Shell) • Telnet atau remote login digunakanuntukmengaksessebuah “remote site” memungkinkanadanyasniffing • Untukmenghindarinyadigunakanenkripsi (algoritma DES atauBlowish) implementasinyaberupa SSH • Beberapa SSH: untuk UNIX, Windows95, TSSH, SecureCRT, dan putty

  31. Penutup Lubang keamanan (security hole) akan selalu ada. Solusinyaadalahmenambahtingkatkesulitanuntukmasukdenganmenggunakanpengamanan-pengamanan (menggunakankunci, firewal & IDS)

More Related