SI & PI, M Hasim Rafsanjani, Prof.Dr.Ir.Hapzi Ali,MM,CMA,MPM,Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu keandalan system, Universitas Mercu Buana, 2019


Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untuk keandalan system


Dosen Pengampu :
Prof. Dr. Ir. Hapzi Ali, CMA, MM, MPM
Disusun oleh :
M Hasim Rafsanjani
55518120039

PROGRAM MAGISTER AKUNTANSI

UNIVERITAS MERCU BUANA
JAKARTA
2019



1.      Konsep dasar keamanan informasi dan pemahaman serangan
Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan itegritas di dalam sumber daya informasi perusahaan.Manajemen keamanan informasi terdiri dari :
1.      Perlindungan sehari-hari disebut Manajemen Keamanan Informasi (Information security management/ISM)
2.      Persiapan untuk mengahdapi operasi setelah bencana disebut Manajemen Kesinambungan Bisnis (business continuity management/BCM)
Keamanan Informasi menggambarkan usaha untuk melindungi komputer dan non-peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggung jawab. Definsi ini meliputi pengutip, fax mesin, dan semua jenis media, termasuk dokumen kertas. Tujuan Keamanan Informasi yaitu keamanan informasi di maksudkan untuk mencapai tiga sasaran utama, yaitu:
1.      Kerahasiaan: melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak berhak.
2.      Ketersediaan: meyakinkan bahwa data dan informasi perusahaan hanya dapat digunakan oleh orang yang berhak menggunakannya.
3.      Integritas: sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.
Ancaman keamanan informasi adalah seseorang, organisasi, mekanisme atau peristiwa yang dapat berpotensi menimbulkan kejahatan pada sumber daya informasi perusahaan. Ancaman dapat berupa internal atau external, disengaja atau tidak disengaja.
Memahami serangan yang ditargetkan merupakan keamanan infromasi seperti virus, worm, bencana alam, kegagalan perngkat keras dan kesalahan manusia yang seringnya merupakan kejadian acak (tidak ditargetkan), organisasi juga sering sekali menjadi sasaran dari serangan yang disengaja. Langkah-langkah dasar yang dilakukan para penjahat untuk meneyerang sistem informasi suatu perusahaan antara lain:
a.       Melakukan pengintaian (conduct reiconnaissance)
Penyerang mempelajari sebanyak mungkin tentang target serta mengindetifikasi kerentanan potensial.
b.      Mengupayakan rekayasa sosial (attemp social enginerring)
Penyerang menggunakan tipuan untuk mendapatkan akses tanpa izin terhadap sumber daya informasi.
c.       Memindai dan memetakan target (scan and map the target)
Penyerang melakukan lebih banyak pengintaian terperinci untuk mengindetifkasi titik-titik potensial entri jarak jauh. Penyerang menggunakan alat otomatis untuk mengindetifkasi computer yang dapat di kendalikan jarak jauh serta berbagai jenis perangkat lunak yang mereka jalankan.
d.      Penelitian (research)
Penyerang melakukan penelitian untuk menemukan kerentanan yang terdeteksi pada program-program serta mempelajari bagaimana memanfaatkan kerentan tersebut.
e.       Mengesekusi serangan (excute the attack)
Penyerang memanfaatkan kerentanan untuk mendapatkan akses tanpa izin terhadap sistem informasi target.
f.       Menutupi jejak (cover tracks)
Penyerang berupaya untuk menutupi jejak mereka dan menciptakan “pintu belakang” yang dapat mereka gunakan untuk mendapatkan akses jika serangan awal mereka telah diketahui.
2.      Tipe-tipe pengendailan
Langkah proses Pengendalian dengan proses memantau kegiatan untuk menjamin kegiatan tersebut dilaksanakan seperti rencana dan mengoreksi setiap penyimapangan yang berati. Proses ini untuk memastikan bahwa aktivitas sebenarnya sesuai dengan aktivitas yang direncanakan. Proses pengaturan aktivitas organisasi secara sistematis agar konsisten dengan ekspetasi yang terdapat dalam rencana, target dan standar kerja. Tujuan pengendalian yaitu untuk menjamin kegiatan-kegiatan diselesaikan dengan cara-cara yang membawa pada tercapainya sasaran organisasi. Proses pengendalian meliputi tiga tahap:
1.      Mengukur kinerja yang sebenarnya.
2.      Membandingkan kinerja sebenernya dengan standar
3.      Mengambil tindakan manajerial untuk membetulkan penyimapangan atau standar yang tidak memadai.
Langkah proses pengendalian internal dengan penetapan standar satuan pengukuran yang dapat digunakan sebagai patokan untuk penilaian hasil-hasil. Tiga bentuk standar umum:
1.      Standar phisik: kuantitas barang atau jasa, jumlah pelanggan
2.      Standar moneter: ditujukkan rupiah dan mencangkup biaya tenaga kerja, biaya penjualan, laba pendapatan.
3.      Standar waktu: kecepatan produksi atau batas waktu suatu pekerjaaan.
3.      Prinsip-prinsip The Five Trust
Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap kendala sistem:
1.      Keamanan (security) adalah akses (baik fisik mapupun logis) terhadap sistem dan data didalamnya dikendalikan serta terbatas untuk pengguna yang sah.
2.      Kerahasiaan (confidentiality) adalah informasi keorganisasian yang sensitif terlindungi dari pengungkapan yang tanpa izin.
3.      Privas (privacy) adalah informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan dan di kelola sesuai dengan kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari pengungkapan yang tanpa izin.
4.      Integritas Pemrosesan (processing integrity) adalah data proses secara akurat, lengkap, tepat waktu dan hanya dengan otorisasi yang sesuai.
5.      Ketersediaan (availability) adalah sistem dan informasinya yang tersedia untuk memenuhi kewajaiban operasional dan kontraktual.
MOBILE PAYMENT DALAM SISTEM PEMBAYARAN DI INDONESIA (Bank Indonesia)
Pada umumnya, m-payment dapat didefinisikan sebagai perangkat yang memungkinkan pengguna untuk melakukan pembayaran dengan menggunakan perangkat mobile termasuk handset nirkabel, personal digital assistant (PDA), perangkat frekuensi radio (RF), dan perangkat berbasis komunikasi (Dewan dan Chen, 2005). M-payment dapat digunakan untuk berbagai transaksi pembayaran termasuk transportasi, hotel, restoran, dan bioskop. Salah satu kendala terkait dengan m-payment di pasar saat ini adalah terbatasnya penjelasan dan definisi yang ada di dunia industri.  Sejauh ini, perbedaan definisi antara m-payment, m-banking, dan fungsi pembayaran lainnya yang dapat dilakukan melalui telepon seluler masih dirasa membingungkan. Terdapat beberapa jenis transaksi yang dapat dilakukan melalui penggunaan ponsel sebagai berikut.
·      Mobile Order, yaitu transaksi dengan menggunakan ponsel untuk melakukan pemesanan, tetapi tidak untuk melakukan pembayaran.
·      Mobile Payment, yaitu suatu pembayaran (transfer dana sebagai imbalan atas barang atau jasa)  dengan  menggunakan  ponsel  untuk melaksanakan dan mengonfirmasi pembayaran, serta dapat dilakukan di berbagai lokasi.
·      Mobile Delivery, yaitu transaksi dengan menggunakan ponsel hanya  untuk menerima pengiriman barang atau jasa, misalnya  tiket  acara,  tetapi tidak untuk melakukan pembayaran.
·      Mobile Authentication, yaitu penggunaan ponsel untuk autentikasi pengguna, baik sebagai bagian  dari  transaksi  pembayaran  maupun untuk memberikan akses ke beberapa informasi atau fungsi.
·       Mobile Banking, yaitu akses ke fungsi perbankan (query + transaksi) melalui ponsel, termasuk penyediaan sebagian atau seluruh fungsi perbankan yang telah disediakan oleh bank melalui internet  dalam bentuk online banking.

Perkembangan Teknologi dan Implikasi terhadap Risiko
Operasi dan keberhasilan m-payment terkait erat dengan teknologi. Dalam konteks ini sangat penting untuk memahami sifat dan batas-batas dari teknologi ini. Tiga teknologi inti yang digunakan dalam pengembangan pembayaran melalui ponsel meliputi internet, SMS, dan NFC (near field communication).
Perkembangan Teknologi Contactless
Teknologi contactless digunakan secara umum dalam kehidupan sehari-hari. Misalnya, hampir seluruh kartu akses kantor menggunakan teknologi contactless; pintu keamanan kantor ritel yang akan berbunyi jika objek melewati mesin pemindai ketika tag keamanan masih terpasang. Teknologi contactless ini dapat dibagi menjadi dua kategori:
1.  Vicinity (Daerah Sekitar)
Teknologi ini menawarkan jarak pindai maksimum 1 sampai 1,5 meter (3 sampai 5 kaki). Contohnya, di daerah sekitar contactless yang memerlukan kontrol akses, pengguna tidak diharuskan untuk  mengambil  perangkat  akses  dari dompet, tas, ataupun media penyimpanan lainnya karena proses pindai dapat dilakukan pada jarak yang jauh sekalipun tanpa harus bersentuhan langsung.
2.  Proximity (Kedekatan)
Teknologi ini memiliki jarak pindai jauh lebih kecil, biasanya hanya  sekitar 7,5 cm (3 inci) untuk kebanyakan kasus. Jarak pindai kecil pada teknologi    ini      digunakan dalam aplikasi sehari-hari seperti kartu akses kantor. Identifikasi dengan menggunakan frekuensi radio atau RFID ini sangat umum digunakan pada teknologi contactless. RFID digunakan  secara  luas di berbagai bidang, seperti produk pelacakan, paspor, identifikasi hewan, dan perpustakaan. Namun, kelemahan pada RFID ada pada standar komunikasi dari kode untuk pembaca.
Kelemahan ini telah diperbaiki pada tahun 1990 oleh Philips dan Sony. Kedua perusahaan ini bersama-sama mengembangkan standar untuk komunikasi dua arah contactless. Standar ini disebut near field communication (NFC) yang diperkenalkan pada tahun 1990-an dan telah disertifikasi oleh organisasi ISO pada tahun 2003. Sejak saat itu, NFC menjadi sebuah standar umum untuk komunikasi dua arah menggunakan teknologi contactless.
Penggunaan Teknologi NFC dalam M-Payment
Seiring dengan perkembangan komunikasi dua arah contactless, terdapat teknologi terbaru mengenai transfer data dengan cepat dan aman, yaitu melalui enkripsi. Hal terpenting dalam perkembangan  komunikasi  dua arah adalah kecepatan transfer data yang cepat dan aman agar dapat digunakan dalam pembayaran. Perkembangan teknologi ini menyebabkan pertumbuhan yang besar dalam penggunaan teknologi contactless yang digunakan untuk transaksi pembayaran. Namun, karena teknologi NFC memerlukan komunikasi interaktif dua arah, diperlukan perangkat komunikasi yang memungkinkan pengguna layanan dapat melakukan komunikasi dua arah, yang dalam hal ini dapat diakomodasi oleh telepon seluler.
NFC sering dibandingkan dengan bluetooth. Namun, NFC dinilai lebih unggul daripada bluetooth untuk digunakan dalam layanan pembayaran karena menawarkan jaringan yang lebih cepat antarperangkat, memiliki jarak yang lebih pendek, dan membuatnya lebih aman untuk digunakan di tempat umum. Selain itu, NFC tetap dapat digunakan apabila baterai pada perangkat komunikasi tersebut habis atau dimatikan, sementara bluetooth tidak dapat digunakan dalam kondisi tersebut.
Masalah Keamanan NFC.
Beberapa permasalahan yang ditemukan oleh pengguna pada m- payment yang berbasis NFC di antaranya adalah sebagai berikut.
1.  Gangguan terhadap proses pembayaran:
Penyalahgunaan akses (reader attack), yaitu dengan memodifikasi telepon seluler sehingga dapat mengakses sistem atau jaringan NFC pada ponsel seseorang. Hal ini menginformasikan bahwa pihak yang tidak berwenang dapat memiliki akses masuk ke ponsel pada periode waktu tertentu. Karena jumlah aplikasi untuk ponsel NFC masih sangat terbatas, metode penyalahgunaan ini belum secara luas  digunakan  dalam  tindak kejahatan.
2. Komunikasi NFC muncul dalam dua model:
·         Model komunikasi pasif, yaitu perangkat inisiator (label) memungkinkan operator lapangan dan perangkat target untuk menjawab (telepon) sesuai dengan prosedur lapangan yang ada. Dalam model ini, perangkat target (ponsel) dapat menarik listrik pada saat operasi, sedangkan label medan elektromagnetik memungkinkan pembayaran NFC ketika sumber energi mesin pembaca habis.
·         Model komunikasi aktif, yaitu baik inisiator (label) maupun target (ponsel) berinteraksi secara bergantian dan menghasilkan area mereka sendiri. Keduanya, baik label maupun telepon, tetap membutuhkan power supply.
Penggunaan Teknologi Short Messaging Service (SMS) dalam M- Payment
SMS memiliki tiga karakteristik penting dalam aplikasi pembayaran, yakni:
·      Store and Forward: pesan teks dikirim dari ponsel pengirim untuk operator. Ketika telepon penerima yang dimaksud tersedia untuk pesan ini, pesan menjadi diterima, lalu operator mengirimkan pesan ini melalui penerima. Sering kali, ada maksimal waktu yang dibutuhkan operator memegang pesan untuk pengiriman dalam kasus telepon penerima dimatikan, baterai datar, atau telepon tidak memiliki jangkauan.
·      Kurangnya enkripsi: SMS dikirim sebagai teks saja.
·      Kurangnya bukti pengiriman: bukti pengiriman bukan merupakan bagian dari SOP layanan SMS. Perlu disebutkan bahwa kebanyakan SMS dalam mobile payment memberikan bukti pengiriman, meskipun ini menyebabkan meningkatnya biaya dan tidak ekonomis jika ditransfer dalam jumlah kecil.
Kombinasi dari ketiga faktor tersebut membuat SMS tidak cocok untuk digunakan dalam pembayaran yang berbentuk aplikasi. SMS dapat digunakan dan digunakan secara luas, tetapi hanya untuk mentransfer inisiasi pesan untuk proses pembayaran. 
Masalah Keamanan SMS
Short Message Service adalah layanan data yang paling populer ditawarkan oleh operator jaringan selular dan paling banyak digunakan untuk m-payment. Perangkat ponsel dapat saling bertukar data melalui pusat layanan pesan singkat (SMSC) dengan mengirimkan dan menerima pesan SMS standar yang diidentifikasi oleh mobile subscriber internasional identity (IMSI).

Untuk memenuhi sebuah sistem pembayaran yang aman, ponsel harus memiliki karakteristik sebagai berikut.
·      Kerahasiaan: rahasia informasi harus diamankan  dari  pihak,  proses,  atau perangkat yang tidak berwenang. Untuk SMS rahasia, informasi disimpan di agen terakhir.
·      Autentikasi: menjamin pihak untuk dapat mengakses ke transaksi yang tepercaya. Untuk layanan informasi tagihan, SMS sangat rawan terhadap tindak kejahatan karena jika perangkat mobile dicuri, pencuri dapat menyalahgunakan informasi tagihan tersebut untuk kepentingannya, sampai rekening tersebut diblokir.
·      Integritas: informasi dan sistem belum disesuaikan  atau  terjadi kerusakan yang disebabkan oleh pihak luar. Memodifikasi pesan SMS sangat mungkin dilakukan, meskipun hal ini  jarang  dilakukan.  Data  yang tidak dikirim secara enkripsi,membuat data mudah diketahui dan terjadinya manipulasi data lebih mudah.
·      Otorisasi: verifikasi bahwa pengguna diperbolehkan untuk melakukan transaksi yang diminta. Setelah penagihan SMS, selanjutnya diperlukan proses otorisasi dengan PIN yang berbasis sistem pembayaran SMS.
·      Ketersediaan: sistem harus dapat diakses bagi pengguna yang memiliki wewenang kapan pun dan di mana pun. Untuk sistem pembayaran berbasis SMS, aspek ini baik untuk dilengkapi bahwa selama pengguna menerima konfirmasi di telepon selulernya, seseorang dapat membayar melalui SMS. Untuk pembayaran P2P, perangkat mobile dari penerima harus memenuhi dua kriteria yang disebutkan sebelumnya, ditambah kriteria bahwa penerima harus memiliki perangkat  selular  yang diaktifkan untuk menyelesaikan transaksi (prinsip store-and-forward).
Unstructured Suplementary Service Data (USSD) sebagai Tegnologi yang Digunakan dalam M-Payment
USSD (unstructured suplementary service data) merupakan layanan yang terkait dengan layanan telepon real-time atau pesan instan. USSD merupakan standar untuk transmisi informasi melalui saluran  sinyal  GSM. Saat ini, USSD banyak digunakan sebagai metode untuk mengetahui query  saldo dan layanan informasi serupa lainnya di layanan prabayar  (prepaid) GSM.

Strategi Antisipasi Risiko M-Payment
Transaksi m-payment dapat menimbulkan risiko ketika beberapa pihak terlibat dalam melakukan pelayanan pembayaran secara bersama- sama. Hal ini diperparah jika layanan yang diserahkan kepada pihak ketiga ternyata berpotensi tidak diatur dengan pengaturan dan pengawasan yang jelas. Hal itu menyebabkan lingkungan transaksi multipartai  secara  kondusif dapat dieksploitasi oleh pihak tidak berwenang dengan memanfaatkan kelemahan teknologi dan sosiologis jika mekanisme perlindungan yang sesuai dengan pengawasan yang tepat tidak diterapkan pada ekosistem m-payment.
Financial, payment, and network service providers (FSPs, PSPs, NSPs) harus menerapkan pengamanan yang memadai serta privasi dan keamanan program pemerintah. Ada risiko yang muncul dari penyalahgunaan oleh pengguna resmi seperti pencucian uang dan risiko  penggunaan  ilegal.  Risiko terakhir mungkin memerlukan dukungan dari undang-undang baru yang akan berkembang untuk memastikan perlindungan telah berjalan secara memadai.
Faktor lain yang penting untuk dipertimbangkan adalah klasifikasi data selama transmisi dan penyimpanan data. Organisasi terkait harus mengidentifikasi data yang dianggap pribadi dan sensitif serta harus memastikan pula bahwa mekanisme berfungsi pada tempatnya. Juga dalam kasus data keuangan, sebuah aspek yang sangat penting (selain dari  enkripsi) adalah masalah integritas data sehingga organisasi terkait harus mempertimbangkan hal ini.
Hal sama penting yang perlu dipertimbangkan adalah sistem POS dalam kasus proximity payment. Organisasi terkait harus memastikan bahwa pihak ketiga yang berinteraksi memiliki keamanan proyek tata kelola yang kuat. Selain itu, perhatian tertentu juga harus  diberikan  kepada trusted service manager (TSM), entitas yang bertindak sebagai "personal" chip TSM kompatibel pada vendor yang disediakan perangkat seluler. Dalam lingkungan platform lintas kolaboratif, program pengendalian risiko organisasi harus memiliki fokus yang kuat pada pengelolaan layanan pihak ketiga.
Akhirnya, perhatian tertentu harus diberikan pada perangkat transaksi baik pelanggan selular dan pengguna. Pengguna harus dididik untuk memahami risiko yang sesuai. Manufaktur perangkat selular seharusnya tidak hanya bekerja sama dengan industri pembayaran untuk pengembangan platform yang menjamin lingkungan yang aman untuk melakukan transaksi mobile, tetapi juga untuk pengoperasian lintas antara model telepon pintar (smartphone) yang berbeda oleh pengguna cenderung sering diubah atau diperbaharui. Ketentuan batas layanan interoperable yang aman adalah sangat penting untuk keberhasilan m-payment. 
Peraturan Bank Indonesia tentang M-Payment
Terkait dengan m-payment, di Indonesia mengacu pada Peraturan Bank Indonesia tentang Uang Elektronik (E-Money) No. 11/12/PBI/2009 tanggal 13 April 2009. Dalam peraturan tersebut ditegaskan bahwa karena perkembangan alat pembayaran berupa uang elektronik yang sebelumnya diatur sebagai kartu prabayar tidak hanya diterbitkan dalam bentuk kartu, tetapi juga telah berkembang dalam bentuk lainnya; dan karena perkembangan teknologi informasi dan komunikasi, alat pembayaran  berupa uang elektronik yang diterbitkan oleh bank dan lembaga selain bank saat ini semakin berkembang. Oleh karena itu, dikeluarkanlah peraturan tentang e-money tersebut.


Daftar Pustaka
Ali, Hapzi, 2019. Modul sistem Informasi & Pengendalian Internal Mercu Buana (18 April 2019 Jam 11.00)
Romney, Marshall B., dan Paul John Steinbart, 2008, Accounting Information System . Global Edition
Untoro,Komala Dewi. 2013. Pemetaan Produk dan Risiko Pembayaran Bergerak (Mobile Payment) Dalam Sistem Pembayaran di Indonesia. https://www.bi.go.id/Pemetaan Produk dan Risiko Pembayaran Bergerak-revisi-final Juni-2-2013. (di akses 18 April 2019, Jam 18.00)

Komentar

Postingan Populer