Upload
ngodiep
View
239
Download
5
Embed Size (px)
Citation preview
1
DATABASE DAN DATA SECURITY BANK DANAMON
TUGAS MATA KULIAH SISTEM INFORMASI MANAJEMEN
DISUSUN OLEH :ENDRO SULARSO (P0561 00 523 36E) KASWIT (P0561 00 583 36E) M. IMAN (P0561 00 613 36E) RAHEL BUTAR BUTAR (P0561 00 653 36E)YULIA MUSTIKA WATI (P0561 00 703 36E)
DAFTAR ISI
DAFTAR ISI.........................................................................................................................2
I KATA PENGANTAR....................................................................................................4
II PENDAHULUAN.........................................................................................................5
II.1 Latar Belakang...................................................................................................5
II.2 Tujuan................................................................................................................6
III DESKRIPSI PERUSAHAAN...........................................................................................7
IV LANDASAN TEORI....................................................................................................10
IV.1 SECURITY MANAGEMENT OF INFORMATION TECHNOLOGY...........................10
IV.1.1 TOLLS OF SECURITY MANAGEMENT..............................................12
IV.1.2 INTER-NETWORKED SECURITY DEFENSES.....................................12
IV.1.3 OTHER SECURITY MEASURES........................................................18
IV.1.4 SYSTEM CONTROL AND AUDITS....................................................20
IV.1.5 Sepuluh Langkah Manajemen Keamanan.....................................22
V PEMBAHASAN.........................................................................................................24
V.1 IDENTIFIKASI KEBUTUHAN DATA.....................................................................24
V.1.1 CUSTOMER RELATIONSHIP MANAGEMENT (CRM).......................24
V.1.2 E-COMMERCE................................................................................28
V.2 IDENTIFIKASI KERAWANAN DATA PADA TRANSAKSI BISNIS BANK DANAMON33
V.2.1 Titik Kerawanan.............................................................................34
V.2.2 PROYEKSI KEAMANAN E-BANKING 2010.......................................42
V.3 IDENTIFIKASI METODE PENGAMANAN DATA DI BANK DANAMON.................44
V.3.1 Menjamin Ketersediaan Data........................................................44
V.3.2 Mencegah kerusakan dan korupsi data.........................................44
V.3.3 Mencegah pengunaan data oleh yang tidak berhak.....................45
V.3.4 Menjamin update dan validitas data.............................................45
V.4 IDENTIFIKASI ISU KODE ETIK NASIONAL DAN INTERNASIONAL........................47
2
V.4.1 Kode Etik Bankir Indonesia............................................................48
V.4.2 Ethics Code Internasional Banking / Kode Etik perbankan internasional.................................................................................49
VI KESIMPULAN...........................................................................................................53
VII DAFTAR PUSTAKA...................................................................................................54
VIII REVIEW BLOG......................................................................................................... 55
3
I KATA PENGANTAR
Puji serta syukur dipanjatkan kepada Tuhan Yang Maha Kuasa atas rahmat dan ridho-
Nya, makalah ini bisa diselesaikan sebagai salah satu tugas dari materi Sistem Informasi
Manajemen (SIM), Program Magister Manajemen, MB-IPB.
Paper ini menjelaskan tentang penggunaan database dalam operasional fungsi bisnis di
Bank Danamon dan sistem data security yang digunakan oleh Bank Danamon. Akhir
kata penulis sampaikan terima kasih yang sebesar-besarnya atas segala bantuan serta
pengajaran yang telah diberikan oleh Bapak Prof. Dr. Kudang Seminar sehingga paper ini
dapat selesai dengan baik. Semoga tulisan ini dapat memberikan manfaat.
4
II PENDAHULUAN
II.1 Latar Belakang
Perbankan merupakan lembaga keuangan yang bergerak dalam mengelola jasa
manajemen keuangan masyarakat. Kecepatan, kemudahan, dan keamanan merupakan
salah satu bentuk layanan yang harus mampu diberikan oleh lembaga perbankan
kepada para nasabahnya. Manajemen sistem informasi dan penerapan teknologi yang
canggih dan memadai sangat diperlukan agar mampu memberikan layanan yang sesuai
dengan harapan dan keinginan para nasabahnya serta agar mampu tetap bersaing
dengan lembaga keuangan atau bank lainnya.
Bank Danamon sebagai salah satu institusi finansial yang terbesar di Indonesia dan
didukung oleh lebih dari 50 tahun pengalaman, Bank Danamon terus berupaya menjadi
bank yang “bisa mewujudkan setiap keinginan nasabah” sesuai dengan brand promise-
nya. Pada Desember 2009, Bank Danamon merupakan bank keenam terbesar di
Indonesia dalam hal jumlah aset, keempat terbesar dalam jumlah kapitalisasi pasar serta
memiliki jaringan cabang kedua terbesar, yaitu hampir 1.900 kantor cabang dan pusat
pelayanan.
Sesuai dengan misinya, bank Danamon senantiasa berupaya meningkatkan kepuasan
nasabah dalam melakukan transaksinya. Danamon telah mengembangkan Layanan
perbankan elektronis untuk menunjang transaksi perbankan yang mudah, aman dan
nyaman. Dengan demikian nasabah akan dapat melakukan transaksi perbankan
kapanpun dan dimanapun mereka berada.
Menyadari kebutuhan nasabah yang sangat beragam, Bank Danamon menjawabnya
dengan menyediakan berbagai produk dan layanan yang sesuai dan dapat menjawab
kebutuhan nasabah antara lain: consumer banking, kartu kredit, SME & commercial,
5
trade finance, treasury product, cash management, rencana keuangan dan layanan E-
Banking. Dalam rangka meningkatkan pelayanan dan kepuasan pelanggan, Bank
Danamon telah menerapkan Electronic Business System (E-Business) pada beberapa
fungsi bisnis yang dimilikinya. Penerapan E-business tersebut membutuhkan database
untuk menyimpan seluruh data yang berkaitan dengan operasional Bank Danamon.
Untuk mendukung keamanan database management system yang digunakan oleh Bank
Danamon maka diperlukan data security agar pihak-pihak yang tidak berkepentingan
tidak dapat mengakses atau menggunakan data tersebut untuk kepentingan pribadi
atau tindakan kejahatan.
II.2 Tujuan
Tujuan dari penulisan paper ini adalah sebagai berikut :
1. Melakukan identifikasi kebutuhan data yang dibutuhkan oleh Bank Danamon dalam
menjalankan fungsi bisnisnya
2. Melakukan identifikasi kerawanan data yang berpeluang akan terjadi atau telah
terjadi pada transaksi bisnis Bank Danamon
3. Melakukan identifikasi metode pengamanan data yang telah digunakan di Bank
Danamon
4. Melakukan identifikasi isu kode etik nasional dan internasional
6
III DESKRIPSI PERUSAHAAN
Danamon didirikan pada tahun 1956 sebagai Bank Kopra Indonesia. Di tahun 1976 nama
tersebut kemudian diubah menjadi PT Bank Danamon Indonesia. Di tahun 1988,
Danamon menjadi bank devisa dan setahun kemudian mencatatkan diri sebagai
perusahaan publik di Bursa Efek Jakarta.
Sebagai akibat dari krisis keuangan Asia di tahun 1998, pengelolaan Danamon dialihkan
di bawah pengawasan Badan Penyehatan Perbankan Nasional (BPPN) sebagai BTO (Bank
Taken Over). Di tahun 1999, Pemerintah Indonesia melalui BPPN, melakukan
rekapitalisasi sebesar Rp32,2 triliun dalam bentuk obligasi pemerintah. Sebagai bagian
dari program restrukturisasi, di tahun yang sama PT Bank PDFCI, sebuah BTO yang lain,
dilebur menjadi bagian dari Danamon. Kemudian di tahun 2000, delapan BTO lainnya
(Bank Tiara, PT Bank Duta Tbk, PT Bank Rama Tbk, PT Bank Tamara Tbk, PT Bank Nusa
Nasional Tbk, PT Bank Pos Nusantara, PT Jayabank International dan PT Bank Risjad
Salim Internasional) dilebur ke dalam Danamon. Sebagai bagian dari paket merger
tersebut, Danamon menerima program rekapitalisasinya yang kedua dari Pemerintah
melalui injeksi modal sebesar Rp28,9 triliun. Sebagai surviving entity, Danamon bangkit
menjadi salah satu bank swasta terbesar di Indonesia.
Selanjutnya, Danamon terus melakukan upaya restrukturisasi yang mencakup aspek
manajemen, karyawan, organisasi, sistem, dan identitas perusahaan. Upaya tersebut
berhasil meletakkan landasan dan insfrastruktur yang baru guna mendukung
pertumbuhan berdasarkan prinsip transparansi, tanggung jawab, integritas dan
profesionalisme.
Di tahun 2003, Asia Financial (Indonesia) Pte. Ltd mengakuisisi Danamon, melalui
konsorsium Fullerton Financial Holdings, anak perusahaan yang dimiliki sepenuhnya
oleh Temasek Holdings, dan Deutsche Bank AG yang merupakan pemegang saham
7
pengendali. Setelah melakukan evaluasi menyeluruh di bawah manajemen yang baru,
visi baru diluncurkan dan strategi baru dikembangkan dengan model bisnis spesifik
untuk masing-masing segmen pasar. Sejalan dengan arahnya yang baru, pada tahun
2004 Danamon meluncurkan inisiatif Danamon Simpan Pinjam-nya, yang merupakan
bisnis perbankan mikro, serta melakukan diversifikasi ke bidang kredit konsumer melalui
akuisisi Adira Finance, salah satu perusahaan pembiayaan otomotif terbesar di
Indonesia. Inisiatif tersebut diikuti dengan perluasan jaringan Danamon Simpan Pinjam
di tahun 2005 serta akuisisi bisnis American Express di Indonesia di tahun 2006 yang
menempatkan Danamon sebagai salah satu penerbit kartu terbesar di Indonesia.
Kini, Danamon merupakan salah satu institusi finansial yang terbesar di Indonesia.
Didukung oleh lebih dari 50 tahun pengalaman, Danamon terus berupaya menjadi bank
yang “Bisa mewujudkan setiap keinginan nasabah” sesuai dengan brand promise-nya.
Per Desember 2009 Danamon merupakan bank keenam terbesar di Indonesia dalam hal
jumlah aset, keempat terbesar dalam jumlah kapitalisasi pasar serta memiliki jaringan
cabang kedua terbesar, yaitu hampir 1.900 kantor cabang dan pusat pelayanan.
8
9
IV LANDASAN TEORI
IV.1 SECURITY MANAGEMENT OF INFORMATION TECHNOLOGY
Sejalan dengan meningkatnya akses internet sebagai salah satu media yang digunakan
dalam aktivitas e-Business dan e-Commerce oleh banyak perusahaan maka semakin
banyak pula permasalahan yang muncul baik sebagai halangan maupun ancaman
diantaranya masalah keamanan. Menurut O’Brien (2005) menjelaskan bahwa ada
banyak ancaman yang signifikan atas keamanan dari sistem informasi dalam bisnis.
Masalah terbesar dalam e-commerce adalah bukan tingkat transmisi informasi akan
tetapi masalah utamanya adalah keamanan.
Faktor keamanan merupakan masalah terbesar yang dihadapi manajemen dalam
menjalankan aktivitas e-business dan e-commerce, oleh karena itu diperlukannya suatu
manajemen keamanan yang baik dalam perusahaan. Dimana jika faktor keamanan itu
sendiri tidak diterapkan dengan baik maka akan merugikan bagi perusahaan maupun
para pelanggannya.
Menurut Laudon (2009) menjelaskan bahwa terdapat beberapa faktor yang menjadi
ancaman keamanan di lingkungan e-commerce diantaranya adalah :
1. Program-program yang tidak diinginkan
2. Malicious Code
3. Phising dan pencurian identitas
4. Hacking dan cybervandalisme
5. Penipuan dan pencurian kartu kredit
6. Spoofing dan Spam
7. Denial of Service dan Distirbuted Denial of Services Attack
8. Sniffing
9. Serangan dari dalam (Insider Attacks)
10
10. Server yang pembuatannya kurang bagus dan client software
Menurut Data Security Handbook (2008), ancaman keamanan data dapat dibagi menjadi
2 yaitu : Technical Threat dan Administrative and Physical Threat. Yang termasuk
Technical Threat adalah : serangan virus, worm, trojan horses, botnets, blended threats,
IP Spoofing atau data interception, spam, spyware, denial of service attacks. Sedangkan
yang termasuk Administrative and Physical Threat adalah kurangnya pelatihan
keamanan data, tidak ada password, kurangnya penerapan security policy, social
engineering, rencana lamanya menyimpan data, sumberdaya manusia, dan external
media.
Selain itu, Tehan (2009) menambahkan bahwa data itu sangat rawan untuk dicuri. Kasus
pencurian data yang paling umum terjadi penipuan melalui credit card. Maka yang
paling serius adalah terancamnya akses dan kontrol terhadap data yang kita miliki
karena ulah para hackers, dan orang-orang yang bertugas mengumpulkan informasi
rahasia dengan dalih sebagai petugas perwakilan lembaga tertentu (social engineers).
Oleh karena itu, dalam aktivitas bisnis yang menggunakan media jaringan komputer
harus memaksimalkan manajemen keamanan bisnisnya dengan sangat baik. Dijelaskan
tetang tujuan dari manajemen keamanan menurut O’Brien (2005) antara lain adalah
untuk akurasi, integrasi, dan keamanan proses serta sumber daya semua sistem
informasi. Jadi manajemen keamanan yang efektif adalah yang dapat mengurangi
kesalahan, penipuan, dan kerugian dalam sisten informasi yang dijalankannya.
Taufik M, dkk (2011) mengatakan bahwa Informasi dikatakan akurat jika mengandung
komponen, yaitu sebagai berikut :
1. Completeness, berarti informasi yang dihasilkan atau dibutuhkan harus memiliki
kelengkapan yang baik, karena bila informasi tidak lengkap akan mempengaruhi
dalam pengambilan keputusan.
2. Correctness, berarti informasi yang dihasilkan atau dibutuhkan harus memiliki
kebenaran.
11
3. Security, berarti informasi yang dihasilkan atau dibutuhkan harus memiliki
keamanan.
Informasi yang diterima harus tepat pada waktunya, informasi yang usang (terlambat)
tidak mempunyai nilai yang baik bagi pengguna tertentu, sehingga tidak dapat
digunakan sebagai dasar dalam pengambilan keputusan.
IV.1.1 TOLLS OF SECURITY MANAGEMENT
Terdapat beberapa metode yang dapat digunakan oleh perusahaan untuk mengelola
keamanan dan sekaligus melindungi aset penting perusahaan seperti hardware,
software, jaringan, dan sumber daya data lainnya agar tetap terjaga kualitasnya
sehingga dapat memberikan manfaat secara terus menerus bagi pelanggannya dan
menjadi nilai bisnis yang besar bagi perusahaan.
Berbagai alat keamanan dan pertahanan serta program manajemen keamanan yang
terkoordinasi secara baik sangat dibutuhkan untuk menghubungkan jaringan dan arus
bisnis agar jaringan yang digunakan dapat terlindungi dari serangan yang akan merusak
sistem dan atau subversi dari tindakan kejahatan atau tindakan yang tidak bertanggung
jawab oleh pihak dalam perusahaan sendiri.
IV.1.2 INTER-NETWORKED SECURITY DEFENSES
Beberapa metode pertahanan keamanan yang sangat penting terkait dengan aktivitas e-
business dan e-commerce dalam upaya melindungi asset perusahaan adalah Encryption,
Firewalls, Denial of Service Defenses, Monitor e-Mail, dan Virus Defenses seperti tampak
pada gambar dibawah ini.
12
Gambar 1. Pertahanan Keamanan yang saling Berhubungan
Sumber : O’Brien, edisi 11, 2002
1. Enkripsi (Encryption)
Enkripsi sebagai salah satu cara yang penting untuk melindungi data dan sumber
daya jaringan komputer yang lain terutama internet, intranet, atau ekstranet.
Melalui metode enkripsi maka data-data seperti file, pesan, password hanya bisa
digunakan oleh yang berhak saja. Metode enkripsi biasanya menggunakan sepasang
kunci public (public key) dan pribadi (primary key) yang berbeda untuk semua orang.
Adapun cara kerja dari Public key dan Primary key (O’Brien, 2005) sebagai berikut :
a. Dengan program enkripsi, Anda membuat “kunci” yang terdiri dari dua bagian,
kunci publik dan kunci pribadi. Anda menyebarkan sebuah file yang berisi bagian
publik dari kunci tersebut ke mereka yang Anda ingin ajak berkomunikasi. Hanya
Anda yang dapat menggunakan kunci pribadi Anda.
b. Anda menulis pesan e-mail, kemudian menggunakan kunci publik penerima
untuk melakukan enkripsi atas pesan tersebut.
c. Proses enkripsi meletakkan semacam kunci digital pada pesan itu, bahkan jika
seseorang menghadangnya di jalan, isi pesan itu tidak dapat diakses.
d. Ketika pesan tersebut dating, penerima akan mengetik kaliamt uji. Kemudian
software tersebut menggunakan kunci pribadi untuk memverifikasi bahwa kunci
publik penerima digunakan untuk enkripsi.
e. Dengan menggunakan kunci pribadi, software tersebut akan membuka skema
enkripsi khusus itu, melakukan decode atas pesan.
13
Encryption
Denial of ServiceDefenses
Fire Walls
MonitorE-mail
VirusDefenses
Metode enkripsi misalnya digunakan dalam mengamankan email yang dapat diacak
dan di-enkode-kan dengan menggunakan kunci publik khusus bagi penerima yang
dikenal oleh pengirim email tersebut. Setelah e-mail ditransmisikan maka hanya
kunci pibadi penerima saja yang rahasia tersebut yang dapat membentuk kembali
pesan itu.
Ada dua program enkripsi terkenal yang tersedia di internet yakni RSA (dari RSA Data
Security) dan PGP (Pretty good privacy) dan beberapa produk software seperti
Microsoft Windows XP, Novell Netware, dan Lotus Notes juga menawarkan berbagai
fitur enkripsi dengan menggunakan software RSA. Dan biasanya program enkripsi
dijual sebagai produk terpisah atau dimasukan dalam software lain yang digunakan
untuk proses enkripsi.
2. Firewall
Firewall adalah sebuah program yang mampu melindungi dan mengawasi akses
masuk dan keluarnya data dan program. Firewall juga sebagai metode untuk
pengendalian dan keamanan data dalam internet dan jaringan komputer lainnya.
Firewall berfungsi seperti penjaga gerbang sebuah sistem yang melindungi intranet
perusahaan dan jaringan lainnya dari penerobosan, karena firewall menyediakan
saringan dan poin transfer yang aman untuk akses baik dari maupun ke internet dan
jaringan lainnya.
Firewall menyaring semua lalu lintas jaringan baik dengan melalui password atau
kode keamanan lain sehingga hanya mengizinkan transmisi yang sah yang dapat
keluar dan masuk jaringan tersebut. Namun demikian, terkadang juga firewall tidak
benar-benar dapat mencegah keseluruhan akses tidak sah (hacking) ke dalam
jaringan komputer sehingga diperlukan manajemen keamanan yang baik dan teliti.
Berikut sistem dari firewall internet dan intranet dalam jaringan sebuah perusahaan
(O’Brien, 2005) :
a. Firewall eksternal menjaga para pemakai internet yang tidak sah masuk.
14
b. Firewall internal mencegah para pemakai mengakses data sumber daya manusia
atau keuangan yang sensitif.
c. Fitur keamanan password dan penjelajah mengendalikan akses ke sumber daya
intranet tertentu.
d. Fitur server intranet menyediakan otentikasi dan enkripsi jika memungkinkan.
e. Software interface jaringan dengan hati-hati dibuat untuk menghindari
terciptanya lubang keamanan di sumber daya akhir.
Banyak perusahaan menawarkan produk firewall personal untuk membantu
memblokir penerobos dari internet termasuk Barry Nance, seorang pengembang
software yang telah menguji beberapa software firewall terkenal seperti Norton
Personal Firewall dan Black Ice Defender untuk menemukan software firewall yang
memberikan pertahanan terbaik dari mata-mata internet. Semua firewall yang diuji
oleh Nance telah berhasil memblokir pesan internet yang tidak diminta, kegiatan
memindai port, dan serangan pengingkaran layanan.
Sementara itu, menurut Ahmad Suhendro (2010), menjelaskan bahwa firewall perlu
digunakan untuk perlindungan dengan menggunakan beberapa program seperti
Zone Alarm, PSTools Firewall Plus, Outpost Firewall, dan Comodo Antivirus and
Firewall. Outpost Firewall sebagai salah satu program firewall yang banyak beredar.
Program ini mampu melindungi, memblokir, dan mengawasi akses masuk dan
keluarnya data.
3. Pertahanan dari Serangan Pengingkaran Layanan (Denial of Service Defenses)
Dalam perkembangannya e-commerce dan situs web dalam beberapa tahun
belakangan ini menunjukkan bahwa media internet sangat rentan dari berbagai
serangan hacker yang tidak bertanggung jawab, terutama dari serangan
pengingkaran layanan yang terdistribusi atau Distributed denial of service-DDOS.
Serangan hacker tersebut bisa melumpuhkan target file,program sistem dan lain-lain
(hang, crash) sehingga sistem tidak dapat memberikan layanan dengan semestinya.
15
Serangan pengingkaran layanan melalui internet tergantung pada tiga lapis sistem
komputer jaringan yakni :
a. Situs Web korban
b. Penyedia layanan internet korban (internet service provider-ISP)
c. Situs “Zombi” atau komputer bantuan (slave) yang diaktifkan oleh para penjahat
dunia maya.
Berikut merupakan langkah-langkah dasar yang dapat diambil oleh perusahaan
untuk melindungi situs web mereka dari serangan pengingkaran layanan serta
serangan hacking lainnya (O’Brien, 2005).
Tabel 1. Langkah Dasar dalam Mempertahankan Serangan Pengingkaran Layanan
Mempertahankan Diri dari Serangan Pengingkaran Layanan
Di tingkat mesin Zombi :
Tetapkan dan tegakkan kebijakan keamanan. Pindai secara teraur program Trojan Horse dan kerentanan. Tutuplah Port yang tidak digunakan. Ingatkan pemakai untuk tidak membuka lampiran surat berupa exe.
Di tingkat ISP : Monitor dan blokir peningkatan lalu lintas. Saring alamat IP palsu. Koordinasikan keamanan dengan bagian penyedia jaringan.
Di tingkat situs Web korban :
Buatlah server cadangan dan koneksi jaringan cadangan. Batasi koneksi ke setiap server. Pasang banyak sistem pendeteksi penerobos dan banyak router untuk lalu lintas yang masuk, agar dapat mengurangi titik kelemahan.
Sumber : O’Brien, 2005
Perusahaan MTV.com telah berhasil melawan serangan pengingkaran layanan yang
terdistribusi atau Distributed denial of service-DDOS yang dilancarkan oleh para
hacker. MTV.com sebagai saluran TV kabel yang sebelumnya selalu menjadi sasaran
dari serangan DDOS di setiap musim gugur ketika MTV Video Music Award disiarkan.
Para hacker menyerang dengan mengirimkan banyak sekali permintaan, namun
kemudian dibantah oleh devisi MTV Network dari Viacom Internasional yang
berlokasi di New York (www.viacom.com) dengan melindungi 15 situs web mereka
dengan Enforcer yakni sebuah software keamanan jaringan dari Mazu Networks Inc.
yang berlokasi di Cambridge, Massachusetts.
16
4. Pemonitoran e-Mail (Monitor e-Mail)
Internet, e-mail, dan sistem online lainnya adalah salah satu tempat utama serangan
oleh para hacker agar dapat menyebarkan virus komputer atau menerobos masuk
ke dalam suatu jaringan komputer. Metode pemonitoran e-mail ini mengarah pada
pemonitoran sistematis lalu lintas e-mail perusahaan dengan bantuan software yang
memonitor isi e-mail. Software tersebut akan memindai kata-kata yang mengganggu
atau dapat membahayakan keamanan jaringan perusahaan.
Software pemonitor e-mail yang telah digunakan oleh John Colin di perusahaannya
adalah software eSniff. Software eSniff merupakan salah satu cara dan alat
pemonitoran elektronik yang memungkinkan perusahaan dapat memata-matai para
karyawannya melalui lalu lintas e-mail mereka. eSniff akan mendaftar semua lalu
lintas internet, mencatat dan melaporkan apa yang telah diberi label mencurigakan,
sehingga administrator perusahaan akan dapat melihat daftar e-mail dan secara
cepat menggali isi e-mail yang sebenarnya.
Dalam pemonitorannya John colin menemukan bahwa hamper 100 persen
karyawannya tercatat mempraktikan penggunaan internet dan e-mail yang tidak
benar. Akan tetapi keadaannya berbeda dengan Randy Dickson, seorang analis
sistem jaringan yang menerapkan eSniff di perusahaannya Sonalyst,Inc. Dickson
justru menemukan hanya sedikit penyalahgunaan internet oleh karyawannya
daripada yang diperkirakan sebelumnya.
5. Pertahanan dari Virus (Virus defenses)
Menurut Russ cooper seorang analis di TruSecure Corp., dalam O’Brien, 2005,
mengatakan bahwa banyak ditemukan karakteristik virus yang sulit dibersihkan dari
sistem yang terinfeksi oleh worm nimda seperti mengubah file sistem yang penting
dan kunci register, dan lain sebagainya. Sehingga banyak perusahaan yang harus
membangun pertahanan melawan penyebaran virus dengan memusatkan distribusi
serta pembaharuan software antivirus yang merupakan tanggung jawab dari
17
Departemen SI perusahaan tersebut, dan ada juga perusahaan yang melakukan
outsourcing untuk mengelola manajemen keamanan jaringannya.
Terdapat beberapa perusahaan software antivirus besar yang telah mengembangkan
versi jaringan dari berbagai program yang dipasarkan ke para ISP dan pihak-pihak
lainnya yakni Trend Micro (eDoctor dan PC-cillin), McAfee (VirusScan), dan Symantec
(Norton Antivirus).
IV.1.3 OTHER SECURITY MEASURES
Terdapat beberapa alat keamanan lain yang biasanya digunakan untuk melindungi
sistem dan jaringan bisnis perusahaan. Menurut O’Brien (2005) menjelaskan bahwa alat
keamanan lain yang merupakan bagian dari usaha manajemen keamanan dalam
melindungi jaringan bisnisnya dalah Security codes, Backup files, Security Monitors, dan
Biometric security controls, seperti tampak pada gambar berikut.
Gambar 2: Alat Keamanan Lainnya
Sumber : O’Brien, edisi 11, 2002
1. Kode Keamanan (Security code)
Alat keamanan yang dapat digunakan untuk melindungi jaringan dari serangan
hacker atau penggunaan pihak-pihak yang tidak bertanggung jawab adalah
penggunaan kode keamanan (security code). Kode keamanan yang biasa digunakan
dengan menggunakan alat password. Untuk menjaga keamanan dalam password
18
SecurityCodes
SecurityMonitors
BackupFiles
BiometricSecurity Controls
maka sebaiknya password sering diubah-ubah dengan menggunakan kombinasi
aneh antara huruf besar, huruf kecil, dan angka.
Untuk keamanan yang lebih keras lagi, password dapat diacak atau dienkripsi guna
untuk menghindari pencurian dan penyalahgunaan. Selain itu, dapat menggunakan
kartu pintar, yaitu kartu berisi mikroprosesor yang mampu menghasilkan angka acak
untuk ditambahkan ke password pemakai akhir, namun alat ini biasanya digunakan
pada sistem yang terbatas.
2. Pembuatan Cadangan File (Back up files)
Alat keamanan lain yang dapat digunakan adalah dengan pembuatan cadangan file
(backup files) yakni menduplikasi berbagai file data atau program dengan tujuan
untuk berjaga-jaga apabila terjadi kerusakan atau kehilangan data. File-file cadangan
yang dibuat dapat disimpan diluar gedung yakni sebuah lokasi yang jauh dari pusat
data perusahaan sehingga keamanan data akan terjaga dengan baik.
3. Pemonitor Keamanan (Security Monitor)
Pemonitor keamanan sistem merupakan program yang digunakan untuk membantu
dalam pemeliharaan keamanan sebuah jaringan. Dijelaskan oleh O’Brien, Pemonitor
keamanan sistem (system security monitor) adalah program yang memonitor
penggunaan sistem komputer dan jaringan serta melindungi mereka dari
penggunaan yang tidak sah, penipuan, dan kehancuran, karena dalam program
tersebut tersedia alat keamanan yang memungkinkan hanya pemakai yang sah yang
dapat mengakses jaringan.
Selain itu, program pemonitor digunakan untuk mengendalikan penggunaan
hardware, software, dan sumber daya data lainnya dari sistem komputer sehingga
program ini akan membatasi juga pemakai sah untuk menggunakan data-data
tertentu. .
19
4. Keamanan Biometris (Biometrics Security)
Keamanan Biometris (Biometrics Security) merupakan alat keamanan yang
disediakan oleh peralatan komputer yang mengukur ciri khas fisik yang
membedakan setiap individu. Keamanan ini meliputi verifikasi suara, sidik jari,
geometri tangan, dinamika tanda tangan, analisis penekanan tombol, pemindai
retina mata, pengenalan wajah, dan analisis pola genetik.
Saat ini bidang Keamanan Biometris telah menjadi keamanan komputer yang
pertumbhannya cukup pesat, dimana dalam pengendaliannya menggunakan sensor
khusus agar dapat mengukur dan mendigitalkan profil biometric dari sidik jari, suara,
atau cirri khas fisik seseorang.
Taufik M, dkk (2011) menjelaskan beberapa teknik pengamanan data adalah Internet
Firewall yang berfungsi untuk mencegah akses dari pihak luar ke sistem internal.
Firewall bekerja dengan 2 cara, yaitu dengan menggunakan Filter dan Proxy. Filter
digunakan untuk menyaring komunikasi agar terjadi seperlunya saja. Proxy berarti
mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya.
Teknik pengamanan berikutnya adalah Kriptografi: adalah seni menyandikan data,
ada 2 proses yaitu: Enkripsi dan Dekripsi, Enkripsi adalah program mengubah data
asli menjadi data sandi. Dekripsi adalah proses mengembalikan data sandi ke aslinya.
Data hasil penyandian disebut Chiper Teks. Proses Enkripsi dilakukan sebelum data
dikirim, sedangkan merubah menjadi data asli dilakukan setelah data dikirim.
IV.1.4 SYSTEM CONTROL AND AUDITS
Tahap terakhir dari manajemen keamanan adalah pengembangan pengendalian sistem
informasi (Information system controls) dan penyelesaian dalam mengaudit keamanan
TI (Auditing IT security) dalam suatu bisnis.
20
IV.1.4.1 Information System Controls
Pengendalian sistem informasi (Information system controls) adalah metode dan alat
yang dikembangkan untuk memastikan entri data, teknik pemrosesan, metode
penyimpanan, serta output informasi yang tepat sehingga akurasi, validasi, dan
kebenaran aktivitas suatu sistem informasi dapat dipertanggung jawabkan.
Pengendalian sistem informasi dapat pula sebagai metode yang didesain untuk
memonitor dan memelihara kualitas serta keamanan input, pemrosesan, output, dan
aktivitas penyimpanan di sistem informasi manapun, seperti tampak pada gambar
berikut.
Gambar 3. Pengendalian SI yang tepat dalam sistem bisnis
Sumber : O’Brien, 2005
IV.1.4.2 Auditing IT Security
Setelah manajemen keamanan diaplikasikan dan dilakukan pengendalian untuk
memastikan kebenarannya, maka langkah terakhir adalah mengaudit keamanannya.
Manajemen keamanan TI (information technology) harus secara periodik diaudit,
diperiksa oleh pihak internal perusahaan maupun auditor eksternal dari kantor akuntan
publik professional. Audit manajemen keamanan TI meliputi verifikasi akurasi dan
21
Pengendalian
Input
Pengendalian Pemrosesan
Pengendalian Software
Pengendalian HardwareFirewall
Titik Pemeriksaan
Pengendalian
Output
Pengendalian Penyimpanan
Kode KeamananEnkripsi
Layar Entri DataSinyal KesalahanTotal Pengendali
Kode KeamananEnkripsi
Total PengendaliDaftar Pengendali
Respons dari Pemakai AkhirKode Keamanan
EnkripsiFile Cadangan
Prosedur PerpustakaanAdministrasi Database
integritas software yang digunakan, serta input data dan output yang dihasilkan.
Beberapa tujuan penting dalam proses audit manajemn keamanan TI sebagai berikut :
1. Menguji akurasi pemrosesan dan prosedur pengendalian yang ada dalam software.
Dalam tahapan ini para Auditor dapat mengembangkan program uji khusus atau
menggunakan paket software khusus audit.
2. Menguji integritas dari jejak audit aplikasi. Jejak audit (audit trail) adalah
keberadaan dokumentasi yang memungkinkan sebuah transaksi ditelusuri melalui
berbagai tahapan pemrosesan informasinya. Penelusuran dapat dilakukan secara
manual maupun secara elektronik melalui disk dan file tape.
IV.1.5 Sepuluh Langkah Manajemen Keamanan
Sebagai ringkasan dari penjelasan beberapa metode dan alat yang digunakan dalam
manajemen keamanan diatas, terdapat sepuluh langkah manajemen keamanan yang
dapat individu maupun perusahaan lakukan untuk melindungi sumber daya sistem
komputer yang digunakan dari hacking dan bentuk kejahatan dunia maya lainnya.
Tabel 2. Sepuluh Langkah Manajemen Keamanan
Manajemen Keamanan untuk Para Pemakai Internet
1 Gunakan software antivirus dari firewall serta sering perbaharui untuk tetap menjauhkan program yang merusak dari komputer Anda.
6 Gunakan versi paling baru dari penjelajah web, software e-mail, dan program lainnya.
2 Jangan izinkan pedagang online menyimpan informasi kartu kredit Anda untuk pembelian di masa mendatang.
7 Kirim nomor kartu kredit hanya ke situs yang terbatas, carilah icon gembok atau kunci di bagian bawah penjelajah.
3 Gunakan password yang sulit ditebak dan yang berisi campuran dari angka dan huruf serta ubah password tersebut sesering mungkin.
8 Gunakan program keamanan yang memberikan kendali atas “cookies” yang mengirim kembali informasi ke situs web.
22
Manajemen Keamanan untuk Para Pemakai Internet
4 Gunakan password yang berbeda untuk situs web dan aplikasi yang berbeda untuk membuat para hacker bingung menebak.
9 Pasang software firewall untuk menyaring lalu lintas jika Anda menggunakan DSL atau modem kabel untuk berhubungan dengan Net.
5 Pasang semua jalur dan pembaruan sistem operasi.
10 Jangan membuka lampiran e-mail kecuali Anda tahu sumber dari pesan yang masuk.
Sumber : O’Brien, 2005
23
V PEMBAHASAN
V.1 IDENTIFIKASI KEBUTUHAN DATA
Data merupakan suatu informasi penting yang sangat dibutuhkan dalam dunia
perbankan atau bidang usaha lainnya. Oleh karena itu, saat ini Database Management
System (DBMS) menjadi pusat perhatian dan isu yang sangat menarik bagi seluruh pihak
baik di dunia usaha, pemerintah atau pihak lainnya karena data memegang peranan
penting dalam kelancaran operasional pekerjaan dan dengan data, perusahaan dapat
meningkatkan kinerjanya dan sebagai sumber untuk menentukan posisi dalam
memenangkan persaingan.
Bank Danamon merupakan salahsatu perbankan yang memiliki perhatian terhadap
penerapan teknologi informasi dalam mendukung operasional usahanya. Penerapan
teknologi informasi sudah diterapkan secara menyeluruh dalam fungsi bisnis yang ada di
Bank Danamon. Dalam mendukung kelancaran pekerjaan di masing-masing fungsi bisnis
tersebut, Bank Danamon sangat membutuhkan “data” baik primer maupun sekunder
yang bersumber dari pihak-pihak terkait. Identifikasi data yang dibutuhkan oleh Bank
Danamon akan dibahas pada fungsi bisnis Customer Relationship Management (CRM),
E-Commerce dan Supply Chain Management (SCM) pada susb bab selanjutnya.
V.1.1 CUSTOMER RELATIONSHIP MANAGEMENT (CRM)
Customer Relationship Management bank Danamon merupakan core yang sangat
diperhatikan dan dilakukan evaluasi yang sangat ketat, karena menyangkut nasabah
secara langsung. Pengelolaan hubungan dengan nasabah sangat menentukan
keberhasilan pencapaian penjualan dan keberhasilan produk tertentu dapat terjual
dengan pencapaian yang prima dan luar biasa. Dalam struktur Bank Danamon terdapat
tiga divisi yang berkaitan dengan Customer Relationship Management yaitu marketing,
24
teller dan customer service. Ketiga divisi tersebut didukung secara kuat oleh bagian
back office yang mendukung proses transaksional sesuai dengan yang diharapkan oleh
nasabah atau bahkan oleh Bank Danamon yaitu dapat memberikan pelayanan yang
lebih cepat dari yang diharapkan nasabah.
Pemasaran Produk dilakukan secara langsung dengan nasabah atau penawaran lewat
reseller Bank Danamon. Teknis pemasaran secara langsung yaitu nasabah langsung
mendatangi kantor Bank Danamon atau marketer menemui nasabah secara aktif.
Sebelum era teknologi informasi berkembang, media marketing pada umumnya masih
menggunakan media cetak, seperti koran, majalah dan papan reklame atau spanduk.
Sejalan dengan perkembangan teknologi informasi, Bank Danamon menawarkan produk
kepada nasabah melalui media internet dalam bentuk website yang memberikan
informasi kepada nasabah mengenai produk dan layanan Bank Danamon yang lengkap
dengan fitur-fiturnya. Penerapan E-business dalam strategi pemasaran, secara tidak
langsung meningkatkan pelayanan dan hubungan dengan nasabah karena nasabah
menjadi lebih mudah mencari informasi tentang produk dan layanan Bank Danamon.
Selain itu nasabah juga dapat mengajukan komplain atau menanyakan detail produk
yang diminati melalui korespondensi e-mail. Website Bank Danamon dapat dilihat pada
Gambar di bawah ini.
Gambar 4. Website Promosi Produk dan Layanan Bank Danamon
25
Promosi produk dan layanan Bank Danamon melalui website menawarkan consumer
banking, kartu kredit, SME dan commercial, trade finance, treasury product, cash
management, rencana keuangan dan layanan E-Banking. Kemudahan akses konsumen
untuk mengetahui fitur dari produk dan layanan, ditampilkan secara lengkap melalui
website tersebut.
Dalam menjaga hubungan antara Bank Danamon dengan customer, selain memberikan
kemudahan dalam mengakses informasi mengenai produk dan layanan melalui website,
Bank Danamon juga memberikan fasilitas kemudahan akses kepada nasabah berupa :
1. Layanan HP Banking yang memberikan kemudahan transaksi perbankan non tunai
langsung dari telepon seluler nasabah pemilik Danamon Card atau kartu kredit Bank
Danamon yang mendaftarkan nomor kartu dan nomor HP-nya melalui cabang, ATM
atau danamon access. Layanan yang tersedia antara HP isi ulang, Banking STK (SIM
tool kit) dan SMS Banking
2. Automatic teller machine (ATM). Pada tahun 2008, Bank Danamon memasang lebih
dari 800 unit ATM terkini yang dioperasikan dengan sistem Base-24/ES yang
menawarkan fungsi layanan, keamanan dan keandalan yang lebih tinggi.
3. Danamon access center
a. Layanan Perbankan (informasi rekening, transaksi perbankan, pembukaan
rekening, dan pengajuan kredit konsumen, informasi produk, kurs, suku bunga,
lokasi cabang dan ATM)
b. Layanan Kartu Kredit
Layanan kartu fixnfast
Layanan kartu visa dan master
Layanan merchant
c. Pembayaran tagihan kartu kredit dan isi ulang pulsa handphone
d. Pembelian tiket perjalanan dan reservasi hotel
e. Layanan officer tentang seluruh produk yang dimiliki oleh Bank Danamon
26
PEOPLE
TECHNOLOGYPROCESS
f. Layanan E-Statement yang memberikan kemudahan kepada nasabah untuk
mengetahui informasi laporan rekening
Penerapan E-business di fungsi bisnis Customer Relationship Management (CRM) sangat
membutuhkan data untuk mendukung kelancaran operasional pekerjaan tersebut.
Identifikasi data pada fungsi bisnis CRM menggunakan backward analysis yaitu
mengidentifikasi data yang dibutuhkan oleh fungsi bisnis CRM berdasarkan output yang
diharapkan dari CRM kemudian dianalisis ke belakang sehingga terpetakan data yang
diperlukan.
Customer Relationship Management dibangun oleh 3 komponen penting, yaitu People,
Process dan Technology (Gambar 5). Pada masing-masing komponen tersebut
diperlukan data untuk mendukung kelancaran operasional CRM.
Gambar 5. Komponen CRM
Berdasarkan komponen CRM tersebut dan output yang diharapkan oleh Bank Danamon
dari operasional fungsi bisnis CRM tersebut adalah kepuasan pelanggan maka
identifikasi kebutuhan data yang dibutuhkan adalah sebagai berikut.
27
CRM
PEOPLEData profil nasabah
PROCESSData keluhan nasabah (jenis keluhan, jumlah nasabah, solusi)
Data transaksi nasabah (jenis dan jumlah transaksi)
TECHNOLOGYData isu atau trend model database yang aman dan user friendly
KEPUASAN PELANGGAN
Gambar 6. Identifikasi Data CRM
V.1.2 E-COMMERCE
Bank Danamon menerapkan e-commerce dalam rangka memajukan dan mempermudah
layanan bagi nasabah agar semua kebutuhan transaksi perbankan yang diperlukan oleh
nasabah mudah diperoleh dan digunakan.
Meskipun demikian, istilah e-Commerce sebenarnya dapat di definisikan berdasar 5
perspektif (Phan, 1998; Tabel 1): (1) on-line purchasing perspective; (2) digital
communications perspective; (3) service perspective; (4) business process perspective;
dan (5) marketof- one perspective. Dengan demikian, pada hakikatnya dalam lingkup
28
yang luas e-Commerce bisa dikatakan ekuivalen atau sama dengan ebusiness (Turban, et
al., 2000). Penerapan yang ada di Bank Danamon adalah sebagai berikut :
Tabel 3. E-Commerce Bank Danamon
PERSPEKTIF DEFINISI E- COMMERCE FOKUSOn-line Purchasing Pespective Sistem yang memungkinkan
nasabah dapat bertransaksi lewat web dan informasi lainnya.
Transaksi online
DOB ( Danamon Online Banking )
Digital Communication Perspective
Sistem yang memungkinkan pengiriman informasi digital produk, jasa dan pembayaran online, yaitu seperti E-statement , speed
Komunikasi secara elektronis yaitu untuk informasi online lewat email dan pembayaran online
Service Perspective Sistem yang memungkinka upaya menekan biaya, menyempurnakan kualitas produk dan informasi instan terkini, dan meningkatkan kecepatan penyampaian jasa misalnya adalah E-Statement, dengan pengiriman lewat email, maka akan mengurangi biaya pengiriman ke nasabah.
Efisiensi dan layanan pelanggan, dan nasabah juga mendapatkan rekening korannya dengan tepat waktu ( on time )
Business Process Perspective Sistem yang memungkinkan otomatisasi transaksi bisnis dan aliran kerja, di Bank Danamon , adalah merupakan data yang tersedia untuk proses bisnis dalam pengambilan kleputusan
Otomatisasi proses bisnis, data tersebut diambil dari NCBS
Market-of-one
Perspective
Sistem yang memungkinkan proses ‘Customization’ produk dan jasa untuk diadapatasikan pada kebutuhan dan keinginan setiap pelanggan secara efisien, penerapan di Bank Danamon adalah misalnya dengan memberikan layanan DOB , banyak digunakan oleh nasabah yang sering mobile, yang setiap saat dapat bertransaksi dan dimanapun.
Process customization
Untuk mendukung kelancaran dari penerapan e-commerce di produk dan jasa Bank
Danamon, maka diperlukan “data” yang mendukung kelancaran operasional fungsi
bisnis tersebut. Berdasarkan output yang diharapkan dari penerapan e-commerce di
29
Bank Danamon yaitu kemudahan akses produk dan jasa perbankan, maka dilakukan
identifikasi data berdasarkan backward analysis seperti pada Gambar di bawah ini.
Gambar 7. Identifikasi Data E-Commerce
V.1.2.1 SUPPLY CHAIN MANAGEMENT
Supply Chain Management (SCM) Bank Danamon adalah kegiatan mengelola supplier,
distributor, dan reseller yang terlibat dalam proses bisnis Bank Danamon. Tujuan SCM
diterapkan di Bank Danamon adalah untuk membantu mendapatkan produk dari
supplier dengan kriteria tepat waktu, tepat kualitas dan tepat jumlah sesuai dengan
kebutuhan dengan harga yang wajar. Selain itu dengan adanya SCM dapat membantu
pengelolaan Bank Danamon lebih efisien dan efektif dengan memperkirakan
permintaan, pengendalian persediaan, dan meningkatkan jaringan hubungan dengan
para pelanggan, supplier, distributor dan perusahaan lainnya, serta menerima respon
atau status dari setiap hubungan rantai pasokan.
30
INTERNAL- Jenis dan Jumlah transaksi nasabah
- Performance produk dan jasa Danamon
EKSTERNAL- Produk dan jasa
perbankan kompetitor- Kebutuhan nasabah
terhadap produk dan jasa
Kemudahan Akses Produk dan Jasa Danamon
Sistem SCM di Bank Danamon sudah terintegrasi dengan baik dari tahap penerimaan
dokumen untuk keperluan tender hingga pembuatan agreement kerjasama dengan para
supplier. Proses procurement di Bank Danamon sudah memiliki sisdur. Supplier yang
mendukung operasional di Bank Danamon diantaranya meliputi services, pengadaan
dan renovasi.
Untuk memberikan kemudahan dan kecepatan dalam penyediaan material yang
dibutuhkan oleh operasional Bank Danamon, maka E-business dinilai sebagai suatu
teknologi yang tepat oleh manajemen Bank Danamon untuk diterapkan dalam SCM.
Supporting material untuk bagian operasional merupakan salahsatu faktor penting yang
berpengaruh untuk meningkatkan pelayanan kepada nasabah, mengingat tingkat
kecepatan pelayanan kepada nasabah menjadi salahsatu competitiveness Bank
Danamon untuk meningkatkan jumlah pelanggan.
Pada operasional fungsi bisnis Supply Chain Management, dibutuhkan “data” untuk
mendukung kelancaran pelaksanaan fungsi bisnis tersebut. Hasil identifikasi kebutuhan
data yang diperlukan pada fungsi bisnis SCM berdasarkan pendekatan output yang
diharapkan adalah ketersediaan material atau infrastruktur yang tepat waktu, tepat
kualitas dan tepat biaya dijelaskan pada Gambar di bawah ini.
31
Ketersediaan material/infrastruktur tepat waktu, tepat kualitas dan tepat biaya
EKSTERNAL- Data Supplier
- Data standar harga penawaran barang
INTERNAL- Data kebutuhan material/infrastruktur
- Data evaluasi penyediaan material dan infrastruktur
Gambar 8. Identifikasi Data SCM
32
V.2 IDENTIFIKASI KERAWANAN DATA PADA TRANSAKSI BISNIS BANK DANAMON
Sebagaimana teknologi lainnya, selain memiliki kelebihan berupa kemudahan dan
manfaat luas yang meningkatkan kualitas kehidupan manusia, maka layanan perbankan
elektronik juga memiliki banyak kelemahan yang patut diwaspadai dan diantisipasi.
Sehingga, teknologi tersebut tetap dapat dipakai, manfaatnya terus dinikmati oleh umat
manusia namun juga harus ada tanggung jawab, pengawasan dan upaya untuk
memperbaiki kelemahan, menanggulangi permasalahan yang mungkin timbul serta yang
paling penting adalah meningkatkan kesadaran dan menanamkan pemahaman tentang
resiko dari pemanfaatan teknologi yang digunakan oleh layanan perbankan itu terutama
kepada masyarakat luas, pengguna/nasabah, pemerintah/regulator, aparat penegak
hukum dan penyelenggara layanan itu sendiri (bank, merchant, operator layanan pihak
ketiga dlsb.). Karena masalah keamanan adalah tanggung jawab bersama, semua pihak
harus turut serta berperan aktif dalam upaya pengamanan.
Kerjasama semua pihak yang terkait pemanfaatan teknologi ini sangat diperlukan. Ada
sebuah jargon dalam dunia information security yaitu: “your security is my security”,
artinya semua pihak pasti memiliki titik kerawanan dan karenanya masing-masing
memiliki potensi resiko yang mungkin dapat dieksploitasi oleh pihak lain yang berniat
tidak baik. Maka apabila terjadi insiden terkait kerawanan itu, seluruh komponen yang
saling terkait harus turut bertanggung jawab untuk menanggulangi dan meningkatkan
upaya meminimalisir resiko serta mencegah kejadian serupa di masa depan.
Misalnya, bank tidak mungkin melakukan pengamanan apabila nasabah tidak memiliki
pemahaman mengenai kemungkinan resiko kerawanan dan kelemahan pada sistem
elektronik yang digunakan. Sebaliknya, nasabah yang telah berhati-hati sekalipun akan
dapat menjadi korban apabila bank lalai atau gagal di dalam pengawasan dan upaya
peningkatan pengamanan sistem secara terus-menerus. Demikian juga apabila aturan
dari pemerintah lemah dan penegak hukum tidak memiliki kemampuan yang memadai
33
untuk terus mengikuti perkembangan sistem dan teknologi maka ketika terjadi insiden
akan sulit untuk melakukan penindakan terhadap semua pihak yang seharusnya
bertanggung jawab.
Sehingga semuanya saling terkait, tidak berdiri sendiri. Pihak yang berniat jahat akan
selalu memilih celah kerawanan yang paling lemah sebagai pintu masuk. Sehingga
semua pihak turut bertanggung jawab dan harus saling membantu (bekerjasama) untuk
mengawasi, memperbaiki dan menutup celah tersebut tanpa saling menyalahkan
karena justru akan berakibat melemahkan peran dan potensi setiap pihak dalam upaya
pengamanan bersama. Setiap pihak adalah satu simpul rangkaian rantai pengamanan
dan semua saling bergantung satu sama lain, karenanya semua sama pentingnya.
V.2.1 Titik Kerawanan
Selama beberapa waktu ID-SIRTII telah melakukan kajian terhadap data kejadian insiden
keamanan dan kasus kejahatan terkait layanan perbankan elektronik di Indonesia. Pada
prinsipnya disimpulkan ada beberapa titik kerawanan yang patut diwaspadai dan
diperbaiki sebagai antisipasi di masa depan.
1. Kerawanan prosedur perbankan.
Paling menonjol adalah lemahnya proses identifikasi dan validasi calon nasabah.
Masalah ini bukan sepenuhnya kesalahan bank, karena di Indonesia belum
diterapkan Single Identity Number (SIM) yang terintegrasi antar departemen terkait
pelaksanaan pelayanan publik, sehingga mudah sekali untuk melakukan pemalsuan
identitas dan mengecoh sistem validasi bank sehingga akhirnya akan berakibat pada
penyalahgunaan rekening, fasilitas dan layanan terkait dengan nasabah seperti kartu
ATM/debit untuk kegiatan kejahatan mulai fraud (penipuan) hingga ke pencucian
uang. Kecenderungannya para pelaku kejahatan akan memilih untuk sejauh mungkin
hanya menggunakan layanan elektronik saja, menghindari transaksi dan kontak fisik
baik dengan petugas bank maupun korban.
34
Bentuk kelemahan prosedur lainnya adalah sistem outsourcing di dalam pemasaran
produk perbankan. Banyak sekali terjadi kasus pencurian identitas calon nasabah
dan juga nasabah serta tidak terjaminnya perlindungan data dan informasi pribadi
dalam jangka panjang akan menjadi titik kerawanan yang paling potensial untuk
dimanfaatkan oleh para pelaku berbagai jenis kejahatan bukan hanya terkait layanan
elektronik perbankan melainkan juga kejahatan lainnya. Pengamatan ID-SIRTII pada
tahun 2009 pada “underground market” menunjukkan bahwa data identitas
nasabah perbankan asal Indonesia cukup banyak diperjualbelikan.
Kasus paling menonjol terkait pencurian data/bocornya nasabah akibat kerawanan
prosedur pengamanan di perusahaan outsourcing terjadi pada tahun 2008, ketika 7
juta data rekening kartu kredit dibobol oleh sindikat pengedar narkotika yang juga
melakukan pemalsuan kartu kredit untuk kepentingan transaksi bisnisnya. Untuk
catatan, diperkirakan pada akhir tahun 2009 kartu kredit yang diterbitkan oleh bank
asal Indonesia jumlahnya sekitar 9 – 11 juta.
Sejumlah kerawanan prosedur lainnya juga dijumpai di dalam sistem verifikasi untuk
layanan SMS/mobile banking dan internet banking. Nasabah harus memahami cara
kerja layanan tsb. dan memperhatikan dengan cermat setiap transaksi yang terjadi
dan melakukan cross check apabila dijumpai potensi kelemahan dan kesalahan.
Harus diperhatikan bahwa layanan tsb. melibatkan pihak selain bank yaitu operator
selular dan provider internet sehingga kelemahan bisa saja terjadi pada sistem
mereka, bukan pada sistem perbankan. Seharusnya pihak bank, operator selular dan
provider internet harus lebih banyak lagi melakukan sosialisasi prosedur
pengamanan kepada para penggunanya sehingga resiko terjadinya insiden dapat
diminimalisir.
Yang paling mengkhawatirkan dan terbukti paling sering dieksploitasi oleh pelaku
kejahatan adalah kerawanan prosedur pada mesin ATM dan mesin EDC. Masalahnya
adalah minimnya upaya pengawasan bank terhadap dua sistem tsb. Sehingga
nasabah dituntut untuk lebih berhati-hati/waspada saat bertransaksi di ATM dan
EDC. Bukan hanya modus eksploitasi yang melibatkan teknologi seperti skimming
35
namun juga yang konvensional seperti hipnotis serta aneka penipuan via SMS,
undian berhadiah dll. bahkan ada juga nigerian scam. Sangat jarang dijumpai pesan
peringatan (reminder) kepada nasabah maupun upaya peningkatan sistem
pengamanan yang memadai dengan misalnya memasang kamera pengawas di
semua ATM.
2. Kerawanan fisik.
Sebagian besar kartu ATM yang digunakan bank saat ini jenisnya magnetic stripe
card yang tidak dilengkapi pengaman chip (smart card). Kartu jenis ini sangat mudah
digandakan. Perangkat penggandaan dan bahan baku kartu magnetic ini dapat
dengan mudah dijumpai di pasaran dengan harga yang sangat murah. Saat ini baru
kartu kredit saja yang telah diganti dengan jenis smart card sejak Januari 2010 sesuai
ketentuan Bank Indonesia. Seharusnya penggantian jenis kartu dan peningkatan
teknologi yang digunakan harus lebih sering dilakukan karena modus kejahatan pun
semakin cepat mengalami perubahan. Selain jenis smart card, sekarang juga sudah
dikembangkan jenis kartu lain (next generation) yang lebih kuat teknologi
pengamanannya seperti smartcard yang dilengkapi chip RFID, biometrik dlsb.
Setiap bank penyelenggara layanan perbankan elektronik seharusnya menyiapkan
road map untuk secara periodik mengganti jenis kartu dan meningkatkan keamanan
fisiknya.
Standar pengamanan mesin ATM dan EDC juga masih sangat kurang. Seharusnya
mesin ATM dilengkapi dengan sensor, alarm, kamera pengawas dan berbagai
mekanisme pengamanan lainnya. Misalnya penggunaan privacy screen dengan
sudut penglihatan yang sempit, cover untuk melindungi numeric keypad, anti
skimming card reader hole hingga mungkin apabila diperlukan emergency intercom
unit. Dengan teknologi telekomunikasi berbasis IP yang kini tersedia, semua fasilitas
pengamanan itu dapat diselenggarakan dengan biaya yang murah.
Secara fisik yang perlu diperhatikan adalah keamanan sistem jaringan yang
digunakan oleh layanan tsb. Baik itu SMS/mobile banking ataupun internet banking
36
pada dasarnya melalui jaringan publik yang sesungguhnya tidak aman karena
dipergunakan oleh masyarakat umum bukan sebuah saluran independen (private)
yang terjamin. Sehingga harus diperhatikan dan menjadi prioritas utama untuk
menerapkan metode pengamanan virtual, misalnya VPN, SSL (digital signature) dan
penggunaan algoritma enkripsi yang lebih kuat dari waktu ke waktu.
Sosialisasi pengamanan fisik pada sisi nasabah pengguna pun juga harus dilakukan.
Misalnya saat menggunakan akses internet publik yang tidak terjamin keamanannya
seperti di warnet, hotspot, maupun ketika menggunakan mobile internet.
Pengamanan terhadap gadget ketika sering memanfaatkan SMS/mobile banking,
juga harus menjadi perhatian yang lebih serius. Banyak pengguna gadget tidak
menyadari bahwa pelaku kejahatan menggunakan modus trashing (mencari data
sampah yang tertinggal atau terhapus dari perangkat gadget bekas).
3. Kerawanan aplikasi.
Secara teknis, untuk layanan yang sangat kritis seperti perbankan, proses
pengembangan aplikasi yang digunakan seharusnya mengikuti kaidah yang disebut
dengan secure programming dan dikerjakan oleh ahli programming yang memiliki
kemampuan secure programming ini. Selanjutnya aplikasi ini secara periodik harus
diaudit, dilakukan penetration testing untuk menemukan celah keamanan dan
update untuk menjamin keamanan dan telah ditutupnya kerawanan pada aplikasi.
Audit tidak hanya dilakukan pada sisi aplikasi perbankan namun juga harus dilakukan
pada sistem pihak ketiga yang menjembatani akses antara bank dengan nasabahnya,
yaitu sistem dan jaringan milik operator selular dan provider internet.
Kelemahan aplikasi sebenarnya adalah sebuah konsekuensi logis yang mungkin
terjadi akibat semakin kompleksnya fitur dan layanan yang disediakan oleh aplikasi
tsb. dalam rangka untuk memenuhi kebutuhan penggunanya. Sehingga prosedur,
pengawasan, kehati-hatian di dalam setiap proses peningkatan kemampuan aplikasi
harus menjadi prioritas utama implementasi.
37
4. Jenis exploitasi aplikasi pun sekarang ini juga semakin meningkat jumlah dan
kualitasnya dan banyak diantaranya yang menggunakan metode yang semula tidak
pernah terpikirkan para pengembang aplikasi untuk perbankan. Seperti misalnya,
serangan tidak lagi dilakuken lewat front end melainkan melalui celah keamanan
back end. Peretas berusaha membangun suatu saluran backdoor melalui sistem back
end bank dengan cara menyusupkan trojan atau bots kedalam jaringan internal
perusahaan. Banyak pengembang aplikasi perbankan hanya fokus antisipasi
pengamanan pada sisi front end namun membiarkan sisi back end terbuka lebar.
5. Kerawanan perilaku.
Salah satu penyebab utama terjadinya insiden keamanan di dalam dunia Teknologi
Informasi adalah akibat kelemahan manusia. Baik itu SDM perbankan, nasabah itu
sendiri maupun juga aparat penegak hukum. Pada sisi perbankan, tidak semua SDM
disiplin di dalam menerapkan prosedur pengamanan. Sedangkan di sisi nasabah
upaya sosialisasi untuk menciptakan kesadaran masih dilakukan secara parsial dan
kasuistis. Seharusnya proses ini dilaksanakan secara paralel dengan setiap kegiatan
marketing dan melekat di dalam setiap produk perbankan (bukan hanya untuk e-
banking saja) dan harus dilaksanakan secara terus-menerus, karena bank adalah
bisnis jasa berbasis kepercayaan (trust) sehingga isu keamanan seharusnya
menempati prioritas tertinggi yang harus disampaikan kepada nasabah.
Pada prakteknya bank penyelenggarakan e-banking akan menerapkan prosedur
pengamanan pragmatis yang pada dasarnya hanya melindungi kepentingan bank.
Kepentingan nasabah justru tidak terlindungi, semua resiko harus ditanggung
sendiri. Karena dalam setiap insiden bank menempatkan dirinya juga sebagai korban
bukan sebagai penanggung jawab. Mengakui kelemahan adalah hal tabu yang
dianggap akan mencederai integritas bank dan menurunkan tingkat kepercayaan
nasabah. Akibatnya setiap insiden selalu ditutupi dan nasabah yang lain tidak
menyadari adanya suatu kelemahan yang dapat membayakan kepentingan mereka.
Di negara lain, misalnya Jepang, pemerintah menerapkan aturan yang mengubah
mindset dunia perbankan di dalam mensikapi terjadinya insiden keamanan.
38
Pemerintah Jepang justru mewajibkan kepada pihak bank yang mengalami
insiden/serangan untuk membuka informasi secara detail bukan hanya kepada
nasabah melainkan juga kepada publik sehingga terjadi proses pembelajaran dan
terbentuk kesadaran terhadap aspek keamanan dan pengamanan. Sehingga bank
lain dapat secepatnya melakukan antisipasi seandainya memiliki kelemahan serupa.
Karena kemanan adalah tanggung jawab semua pihak, “your security is my security”.
E-banking bukanlah layanan perbankan konvensional, karena yang dilayani adalah
nasabah yang telah hidup di dalam budaya online yang berbeda paradigma dengan
dunia offline. Maka pendekatan yang digunakan di dalam layanan pun seharusnya
mengacu pada budaya online. Misalnya, apabila didalam perbankan konvensional,
insiden harus ditutupi untuk mencegah terjadinya resiko lain, seperti rush. Dalam
layanan perbankan online setiap insiden justru harus segera diumumkan secara
terbuka karena akibat dari serangan bisa sangat cepat dan luas sehingga dapat
menimbulkan dampak yang luar biasa karena sifatnya yang online real time.
Nasabah yang sangat tergantung dan secara intensif telah menggunakan layanan e-
banking, justru akan memberikan apresiasi tinggi apabila bank memiliki keberanian
dan keterbukaan untuk mengungkapkan kelemahan dan insiden yang dialami.
Karena di dalam budaya online, pengakuan adalah wujud tanggung jawab dan itikad
baik dan kecepatan respon adalah isu krusial. Apabila bank telah mengetahui
masalah itu maka tidak seharusnya menyembunyikan kelemahan tersebut, justru
wajib mengumumkan tindakan terbaik apa yang telah dilakukan untuk mitigasi,
recovery dan pencegahan serta antisipasi di masa datang. Terutama tindakan
pencegahan apa yang perlu dilakukan oleh nasabah, misalnya untuk menghentikan
transaksi sementara waktu. Dengan cara demikian justru integritas bank cepat
dipulihkan karena telah mampu menunjukkan kecepatan respon, tanggung jawab
serta kemampuan mengelola krisis. Bank juga harus memiliki tim respon insiden
yang memiliki kemampuan menghadapi potensi ancaman, gangguan dan serangan
terhadap sistem elektronik. Tim ini harus selalu siaga dan memantau trend dan
modus kejahatan serta teknologi yang dinamis (cepat berubah). Di masa damai, tim
39
ini dapat terlibat di dalam kegiatan sosialisasi dan kampanye kesadaran tentang
keamanan dan pengamanan baik secara internal di dalam bank maupun kepada
masyarakat agar lebih memahami problematika dan dinamika masalah keamanan di
dunia perbankan. Masyarakat pada umumnya dan nasabah pada khususnya harus
terus mendapatkan update, informasi tentang masalah keamanan di dunia
perbankan bahkan bila diperlukan tools untuk mengamankan diri. Bank harus
melakukan kampanye secara umum agar masyarakat dan nasabah paham adanya
ancaman bahaya. Misalnya, harus dijelaskan kondisi di sekitar mesin ATM dan
prosedur serta etika yang sebaiknya diterapkan ketika memanfaatkan layanan tsb.
Contoh: perlunya jarak antrian dalam batas yang aman agar orang tidak mudah
mengintip. Layanan peringatan (reminder, misalnya via SMS) berupa anjuran untuk
mengganti PIN dan password secara rutin, pesan kewaspadaan terhadap aneka
modus penipuan, hipnotis dlsb. termasuk praktek skimming. Nasabah bahkan tidak
pernah diberikan arahan untuk melakukan observasi kondisi, situasi mesin ATM dan
lingkungan sekitarnya sebelum melakukan transaksi.
Demikian juga dengan nasabah layanan online banking. Update informasi mengenai
modus phising, password hijacking, ancaman penyebaran malware serta potensi
pencurian informasi personal harus dilakukan secara periodik. Di Indonesia, bank
yang memiliki layanan online bahkan tidak memanfaatkan sarana email untuk
berkomunikasi dengan nasabahnya, tidak menerbitkan newsletter atau
mengaktifkan mailing list yang sesungguhnya bebas biaya. Ini artinya ini
menunjukkan bahwa walaupun menyelenggarakan layanan online, sesungguhnya
bank masih menggunakan paradigma offline. Bahkan di dalam menyampaikan
keluhan pun, nasabah e-banking tetap diminta untuk menghubungi customer service
via telepon. Padahal sangat dimungkinkan untuk pelanggan e-banking menyediakan
layanan customer service via instant messenger dan atau email. Apalagi di tengah
trend dunia yang sudah semakin mobile dan always on. Layanan dukungan semacam
ini sangat menentukan persepsi nasabah dalam mengukur kemampuan dan tingkat
percepatan respon bank di dalam menangani insiden.
40
6. Kerawanan regulasi dan kelemahan penegakan hukum.
Sebagian besar regulasi perbankan masih menggunakan paradigma konvensional
yang sepenuhnya melindungi kepentingan bank. Regulasi ini sudah saatnya dirubah,
karena arah kegiatan perbankan sekarang yang memasuki era online dan transaksi
elektronik sehingga tanggung jawab pengamanan menjadi masalah bersama. Bank
harus menjadi pihak yang bertanggung jawab karena posisi sebagai sistem
penyelenggara layanan transaksi elektronik. Peraturan perundangan yang baru
sepertu UU No. 11/2008 Tentang ITE juga telah mulai mengatur masalah ini. Di masa
depan akan semakin banyak peraturan yang digolongkan sebagai cyber law ini akan
diberlakukan oleh pemerintah. Sehingga diharapkan ada kepastian hukum bagi para
penyelenggara layanan dan pengguna.
Semangat kerjasama harus menjadi platform dasar di dalam menghadapi insiden
keamanan layanan e-banking. Bank harus terbuka dan secepatnya memberikan
akses pada penegak hukum untuk melakukan investigasi dan mitigasi. Tidak
menghalangi dengan alasan aturan kerahasiaan bank ataupun prosedur birokrasi. Di
dunia online, percepatan tindakan sangat penting untuk mencegah terjadinya
dampak yang lebih luas karena pelaku dapat beraksi di dalam hitungan waktu yang
sangat cepat dan tidak terbatas jarak, ruang apalagi birokrasi. Petugas yang
melakukan investigasi dan mitigasi pun tidak hanya sekedar harus profesional dan
memiliki keahlian serta pengalaman namun juga harus memiliki integritas tinggi.
Mereka harus diberikan kepercayaan dan kesempatan serta kewenangan yang luas
untuk bekerja.
Karena di dalam dunia elektronik ini, batasan-batasan manajemen dan birokrasi
tidak berlaku. Misalnya seorang peretas yang melakukan penyusupan dan
menyerang sistem elektronik bank mungkin akan berusaha untuk mencapai hak
akses tertinggi di dalam sistem untuk melakukan cover up (penghapusan jejak) dan
tentunya memperoleh keuntungan yang sebesar-besarnya. Sehingga para penyidik
pun harus diberikan otoritas yang sama ketika mereka bekerja dalam sistem agar
bisa melacak dan mengejar pelaku. Hal seperti ini (otoritas penuh dalam mitigasi dan
41
investigasi) harus diatur dalam regulasi di dalam sistem perbankan, bila perlu
regulasi BI maupun pemerintah. Di satu sisi masalah pengawasan dan jaminan
integritas juga diperlukan.
Aparat penegak hukum pada umumnya memiliki keterbatasan keahlian, sumber
daya dan juga membutuhkan bantuan pihak ketiga, setidaknya sebagai pendapat
kedua. Karena kejahatan elektronik selalu memiliki dua sisi yang berbeda. Sisi teknis
dan sisi kejahatan itu sendiri. Pada sisi teknis, kemampuan semacam itu bisa dimiliki
oleh siapapun dan bukan tidak mungkin itu berasal dari kelemahan di dalam sistem
itu sendiri. Sedangkan dari sisi kejahatan memerlukan keahlian penyidikan dan
insting penegak hukum yang memang profesional di bidangnya. Maka pendekatan
terhadap insiden cyber crime pun harus dilakukan sekaligus dari dua sisi tersebut.
Untuk mendapatkan keahlian tersebut diperlukan sistem pendidikan yang kredibel,
berkualitas dan berkelanjutan. Kemudian harus memiliki jam terbang untuk
mendapatkan pengalaman yang memadai dan pengakuan baik secara legal formal
(misalnya berupa sertifikasi) maupun secara informal dari komunitas keamanan
informasi. Pengakuan formal mudah didapatkan dengan mengikuti aneka program
sertifikasi keahlian. NPengakuan informal membutuhkan dedikasi dan kontribusi
kepada komunitas dalam jangka panjang. Para aparat penegak hukum cyber crime
harus mampu berdiri di dua sisi tersebut. Apalagi di dalam proses investigasi
nantinya, peran serta komunitas ini akan sangat besar dan penting. Karena
merekalah yang menyediakan jaringan manusia yang memiliki sumber informasi
berharga terkait aktivitas kejahatan itu dan sekaligus terutama modus, trik dan
teknologi yang digunakan.
V.2.2 PROYEKSI KEAMANAN E-BANKING 2010
Di masa depan upaya dan modus kejahatan terhadap layanan perbankan elektronik
akan semakin meningkat terutama yang tidak melibatkan interaksi fisik (transaksi teller,
mesin ATM, EDC) dan tidak membutuhkan perangkat media transaksi fisik (kartu
magnetik/smart card, token, buku tabungan dlsb.). Sehingga kelemahan dan celah
42
keamanan aplikasi layanan internet banking serta SMS/mobile banking dan jenis
layanan transaksi online lainnya akan menjadi sasaran utama untuk dieksploitasi.
Apalagi pengguna selular saat ini telah mencapai setengah dari total populasi (135 juta),
demikian juga pengguna internet meningkat tajam (35 juta) pada akhir 2009. Sehingga
potensi untuk memanfaatkan 2 jenis layanan perbankan elektronik ini sangat tinggi.
Untuk diketahui, SMS/mobile banking di Indonesia saat ini diperkirakan digunakan oleh
3 juta pengguna aktif. Sedangkan untuk internet banking digunakan oleh sekitar 1 juta
pengguna aktif. Maka pertumbuhan ini akan sangat menarik perhatian para pelaku
kejahatan dan menjadikannya sebagai sasaran baru.
Walaupun pada saat ini jumlah pengguna layanan online banking tersebut masih terlihat
sedikit bila dibandingkan dengan pengguna kartu ATM atau kartu kredit misalnya,
namun sesungguhnya ini juga terkait dengan strategi marketing bank itu sendiri. Pada
prinsipnya bank masih lebih banyak fokus pada pemasaran produk off line banking atau
automated semi online banking seperti ATM, EDC dan produk pembayaran cerdas
seperti voucher card. Karena alasan tingkat sales transaksi konvensional ini masih sangat
tinggi. Sehingga bank menahan laju pertumbuhan untuk online banking dengan cara
membatasi kekayaan fitur dan kapasitas pelayanannya. Sehingga online banking pun
baru digunakan secara terbatas dikalangan nasabah dan merchant tertentu. Trend
internasional sesungguhnya tidak bisa dibendung lagi. Sehingga, pada saatnya, sesuai
tuntutan pasar, online banking akan booming.
Ketika booming itu terjadi, maka kasus upaya pencurian data personal nasabah akan
meningkat tajam dan berbagai modus lama maupun baru akan dilakukan oleh para
pelaku. Jebakan phising site akan semakin marak dan aneka tools/exploit/malware yang
akan digunakan untuk menjebol aplikasi online banking dan atau menyusup ke dalam
jaringan back end dan memata-matai komputer nasabah juga akan menyebar luas.
Sehingga bank, operator seluler dan provider internet sejak saat ini harus lebih proaktif
di dalam melakukan sosialisasi untuk menciptakan kesadaran kepada nasabahnya
43
sebagai upaya antisipasi. Selain itu prosedur internal serta teknologi yang digunakan
juga harus terus ditingkatkan.
44
V.3 IDENTIFIKASI METODE PENGAMANAN DATA DI BANK DANAMON
Perbankan mulai melakukan langkah pengetatan pengamanan data nasabah setelah
sejumlah kasus pembobolan rekening nasabah terungkap. Bocornya dana nasabah bisa
berdampak pada berkurangnya tingkat kepercayaan masyarakat pada sistem
pengelolaan dana di perbankan. Oleh sebab itu, Bank Danamon memperketat sistem
keamanannya dengan penambahan sistem keamanan baik di jaringan, sistim informasi
teknologim dan bahkan di perangkat keras (hardware).
V.3.1 Menjamin Ketersediaan Data
Ketersediaan data bagi dunia perbankan sangat penting. Bank danamon memberikan
kemudahan bagi nasabahnya untuk dapat mengakses data secara online baik untuk
setiap jenis tabungan. Danamon Online Banking adalah jasa layanan perbankan melalui
internet banking yang memberikan kemudahan bagi Nasabah Bank Danamon untuk
mengakses rekening dan melakukan transaksi Perbankan non-tunai melalui jaringan
Internet kapan saja selama 24 jam sehari, 7 hari dalam satu minggu, dengan aman dan
mudah. Data nasabah dilindungi dengan berbagai proteksi sistem keamanan salah
satunya adalah dengan Extended Validation (EV) SSL 3.0 dengan enskripsi 128-bit.
V.3.2 Mencegah kerusakan dan korupsi data
Proses Implementasi dilakukan oleh Bank Danamon untuk menyempurnakan program
atau software baik yang berkaitan dengan kegiatan transaksional maupun non
transaksional. Sebagai tindakan preventif terhadap kerusakan dan korupsi data, Bank
Danamon menempatkan server di pusat dan di cabang. Hal itu bertujuan agar ketika
terjadi implementasi program dapat dilakukan secara integratif dan mencegah
terjadinya baik kerusakan data maupun korupsi data.
45
V.3.3 Mencegah pengunaan data oleh yang tidak berhak
Danamon Online Banking menggunakan halaman Web yang dilindungi dengan Extended
Validation (EV) SSL 3.0 dengan enskripsi 128-bit, standard tertinggi dari industri
keamanan internet untuk otentikasi identitas suatu situs web, sehingga informasi
pribadi dan keuangan Nasabah tidak dapat terbaca oleh pihak yang tidak
berkepentingan ketika melalui jaringan internet. Nasabah juga akan diberikan User ID &
Password yang unik, sehingga tidak ada duplikasi dan hanya Nasabah yang
mengetahuinya. Setiap kali Login, Nasabah hanya diperkenankan mengulang Password
yang salah sebanyak tiga kali sebelum akses tersebut diblokir untuk mencegah
penyalahgunaan oleh pihak yang tidak bertanggung jawab. Setiap transaksi finansial
harus menggunakan alat pengaman tambahan yang disebut Token dan setiap transaksi
yang diinstruksikan tidak akan diproses tanpa konfirmasi dan persetujuan Nasabah. Jika
tidak terdapat aktivitas selama sepuluh menit, sistem secara otomatis akan mengakhiri
(logout) akses Nasabah untuk mencegah penyalahgunaan oleh pihak yang tidak
berwenang.
V.3.4 Menjamin update dan validitas data
Transaksi online banking dapat dilakukan melalui telepon selular ataupun layanan
internet. Semua jenis rekening dapat diakses melalui layanan Danamon Online Banking
(DOB). Sebelum menggunakan layanan ini nasabah harus melakukan registrasi lalu
masuk ke https://www.danamonline.com. Bila diperhatikan HTTPS adalah singkatan dari
HyperText Transport Protocol Secure,memiliki pengertian sama dengan HTTP tetapi
dengan alasan keamanan (security), HTTPS memberi tambahan Secure Socket Layer
(SSL). Bisa dilihat tambahan kata secure pada singkatan https.
Nasabah akan diminta untuk memasukkan data-data pribadi, lalu Setelah data
tervalidasi, User ID Sementara akan dikirimkan melalui e-mail address yang telah
dimasukkan pada saat Registrasi dan Password Sementara akan dikirimkan melalui SMS.
46
Jika Nasabah tidak mengganti User ID dan Password Sementara melalui situs Danamon
Online Banking dalam waktu empat belas (14) hari setelah Registrasi, maka User ID dan
Password Semetara tersebut akan menjadi tidak belaku. Oleh karena itu, Nasabah harus
melalukan Registrasi ulang secara online melalui situs Danamon Online Banking atau
melalukan registrasi ulang melalui ATM Danamon untuk mendapatkan User ID dan
Password Sementara yang baru.
Jika Nasabah belum melakukan Login ke situs Danamon Online Banking dan mengganti
User ID dan Password Sementara, Nasabah dapat melakukan Registrasi ulang secara
online melalui situs Danamon Online Banking atau registrasi ulang melalui ATM
Danamon atau menghubungi Danamon Access Center untuk mendapatkan informasi
mengenai User ID.
Nasabah bank danamon juga mendapatkan token. Token adalah piranti keamanan yang
dapat menghasilkan Kode Rahasia dengan algoritma tertentu agar Nasabah dapat
melakukan transaksi finansial dan non-finansial lainnya seperti reset Password,
penggantian data pribadi, dan sebagainya melalui Danamon Online Banking. Bank
Danamon memberi Anda keleluasaan untuk memilih Token sebagai piranti keamanan
yang Anda inginkan, yaitu Danamon (hardware) Token atau SMS Token.
Danamon Token adalah perangkat yang dapat menghasilkan Kode Rahasia Token yang
dapat berupa Challenge Response maupun One Time Password (OTP) sesuai dengan
instruksi yang dimasukkan pada Danamon Token. Dengan memilih jenis Token ini, Anda
harus selalu membawa Danamon Token setiap melakukan transaksi melalui Danamon
Online Banking.
SMS Token adalah Kode Rahasia berupa One Time Password (OTP) yang akan dihasilkan
pada saat Anda menekan tombol Lanjut pada halaman transaksi di situs Danamon
Online Banking. Kode ini akan dikirimkan melalui SMS ke nomor ponsel yang telah
terdaftar. Dengan SMS Token, Anda dapat melakukan transaksi Danamon Online
Banking tanpa harus membawa piranti Token.
47
V.4 IDENTIFIKASI ISU KODE ETIK NASIONAL DAN INTERNASIONAL
Penggunaan fasilitas internet dalam jasa perbankan dapat memberikan kemudahan bagi
nasabah dalam melakukan transaksi seperti transfer uang, pembayaran tagihan (eg.
Rekening listrik, pembayaran PAM, tagihan kartu kredit), dan transaksi lainnya; tanpa
mengharuskan nasabah untuk datang langsung ke teller ataupun ATM. Dengan
pelayanan fasilitas internet banking, nasabah dapat menghemat waktu dan tenaga.
Akan tetapi isu keamanan penggunaan internet dalam fasilitas perbankan sedikit banyak
masih merupakan isu yang menjadi pertimbangan nasabah dalam memutuskan
penggunaan fasilitas ini.
Pihak bank harus dapat menjamin keamanan fasilitas internet banking bagi para
nasabahnya. Jalur data yang digunakan harus aman dari serangan ataupun gangguan
hacker. Dalam hal ini pihak bank harus selalu memelihara keamanan system
Selain itu diperlukan pengamanan system database dari kemungkinan hilangnya data
yang dapat diantisipasi melalui system back up data. Back up data yang dibutuhkan
adalah system yang secara otomatis dapat menyimpan data dalam server sehingga
semua proses yang berkaitan dengan transaksi dapat langsung terekam sesaat setelah
transaksi terjadi.
Terkait isu nasional, bahwa database security system harus menjamin kerahasiaan
pelanggan dalam hal ini adalah nasabah. Pengamanan data yang paling penting meliputi
back up data, computer security system, monitoring system dan kaitannya dengan
regulasi pemerintah.
Isu internasional meliputi processing data yang lebih canggih dimana sumber data
memungkin berasal dari sumber yang sama namun menampilkan report dan
kecanggihan penampilan yang lebih cepat dan efektif bagi kalangan perbankan dan hasil
48
pengolahan yang dihasilkan dapat membantu proses pengambilan keputusan yang
cepat dan akurat.
Terkait isu nasional, bahwa database security system harus menjamin kerahasiaan
pelanggan dalam hal ini adalah nasabah. Pengamanan data yang paling penting meliputi
back up data, computer security system, monitoring system dan kaitannya dengan
regulasi pemerintah.
Back up data yang dibutuhkan adalah system yang secara otomatis dapat menyimpan
data dalam server yang bisa menjamin keamanan dan lebih jauh bebas dari serangan
atau gangguan system hacker. Computer security system
Isu internasional meliputi processing data yang lebih canggih dimana sumber data
memungkin berasal dari sumber yang sama namun menampilkan report dan
kecanggihan penampilan yang lebih cepat dan efektif bagi kalangan perbankan dan hasil
pengolahan yang dihasilkan dapat membantu proses pengambilan keputusan yang
cepat dan akurat.
V.4.1 Kode Etik Bankir Indonesia
Salah satu faktor utama penyebab permasalahan perbankan dewasa ini adalah
kurangnya integritas para pemilik serta rendahnya kompetensi para pengelola bank
sehingga kegiatan usaha bank tidak lagi dikelola secara sehat bahkan dimanfaatkan
untuk kepentingan pribadi para pemilik, para pengurus atau pihak lainnya. Oleh karena
itu dalam rangka menciptakan lembaga perbankan yang tangguh dan efisien serta
mengarahkan bank kepada praktek-praktek perbankan yang sehat (good corporate
governance) diperlukan dukungan sumber daya manusia perbankan yang memilki
integritas yang tinggi dan kompetensi yang memadai dalam mengendalikan dan
mengelola bank.
Menyadari pentingnya etika bagi setiap profesi khususnya di bidang perbankan maka
telah dikeluarkan kode etik bankir. Kode Etik Bankir sebagai alat penuntun profesi nilai-
49
nilai dan norma-norma untuk bertingkah laku secara baik dan pantas yang terdiri dari 9
(Sembilan) prinsip yang maknanya dapat dijabarkan sebagai berikut :
1. Seorang bankir patuh dan taat pada ketentuan perundang-undangan dan peraturan
yang berlaku
2. Seorang Bankir melakukan pencatatan yang benar mengenai segala transaksi yang
bertalian dengan kegiatan banknya.
3. Seorang Bankir menghindarkan diri dari persaingan yang tidak sehat
4. Seorang bankir tidak menyalahgunakan wewenangnya untuk kepentingan pribadi
5. Seorang Bankir menghindarkan diri dari keterlibatan pengambilan keputusan jika
terdapat pertentangan kepentingan.
6. Seorang Bankir menhaga kerahasiaan nasabah dan banknya.
7. Seorang Bankir memperhitungkan dampak yang merugikan dari setiap kebijakan
yang diterapkan banknya terhadap keadaan ekonomi, sosial dan lingkungan.
8. Seorang Bankir tidak menerima hadiah atau imbalan yang memperkaya diri pribadi
maupun keluarganya.
9. Seorang Bankir tidak melakukan perbuatan tercela yang dapat merugikan citra
profesinya.
V.4.2 Ethics Code Internasional Banking / Kode Etik perbankan internasional
1. Ethical Behavior and Business Integrity / Etika Perilaku dan Integritas Bisnis
Para banker harus melakukan bisnis perbankan dan berkomitmen untuk melakukan
bisnis yang tidak tercela. Terus berusaha untuk mematuhi standar etika yang tinggi
dalam semua keputusan yang dibuat buat. Ketika memutuskan pada program yang
sesuai tindakan kita memperhitungkan tidak hanya sesuai dengan hukum, aturan
dan peraturan, tetapi juga apakah keputusan atau kegiatan yang konsisten dengan
nilai-nilai yang baik., dan berkewajiban untuk memajukan kepentingan-kepentingan
yang baik dan sah. Ada kalanya harus berkonsultasi dengan Manajer atau staf
Kepatuhan, jika kepentingan pribadi kita sendiri benar-benar atau berpotensi
mengganggu, atau mungkin muncul untuk mengganggu, dengan kepentingan
50
perbankan itu sendiri. Selaku mencari keunggulan kompetitif melalui kinerja yang
unggul daripada menggunakan setiap praktek bisnis yang tidak adil. Tidak
menyediakan atau menerima bujukan yang tidak benar dalam urusan bisnis kita
dengan orang lain.
2. Compliance with Laws, Rules and Regulations / Kepatuhan dengan Hukum, Aturan
dan Peraturan
Pegawai perbankan berkomitmen untuk mengikuti standar dan pembatasan yang
diberlakukan yaitu berupa , aturan hukum dan peraturan. Menghormati kebijakan
maupun prosedur dan berkomitmen untuk mengelola hubungan dengan regulator
dan pembuat standar secara terbuka dan co-operatif.
3. Disclosure and Communications / Pengungkapan dan Komunikasi
Semua bentuk pengungkapan harus dibuat dengan lengkap, adil, pengungkapan
yang akurat, tepat waktu dan jelas dalam laporan, dokumen ataudikomunikasikan
dengan benar. Dan memastikan bahwa pengungkapan keuangan sudah sesuai
dengan norma yang berlaku.
4. Client Relationships / Hubungan Dengan Klien
Pegawai bank berkomitmen untuk menciptakan hubungan dengan klien dibangun
berdasarkan kepercayaan, berkomitmen untuk memperlakukan klien kami dengan
adil dan dengan integritas yang tinggi , berusaha untuk mengidentifikasi dan
bertindak sesuai dengan tanggung jawab hukum dan etis untuk nasabah termasuk
kewajiban fidusia yang ada.
5. Client Confidentiality / Kerahasiaan Data Nasabah
Pegawai bank berkomitmen untuk menjunjung tinggi kerahasiaan nasabah
(Customer ) dan melindungi informasi mengenai nasabah , menjaga rahasia setiap
informasi yang dipercayakan kepada pihak bank oleh nasabah , kecuali
pengungkapan resmi oleh nasabah dan / atau diharuskan oleh undang-undang atau
51
peraturan yang berlaku, akan berbagi informasi internal hanya dengan kebijakan
yang lengkap.
52
6. Conflicts of Interest / Konflik Kepentingan
Perbankan berkomitmen untuk mengidentifikasi dan mengelola atau menghindari
potensi konflik kepentingan dalam bisnisnya. Dan berkomitmen dalam menghindari
kepentingan pribadi, atau tampaknya bertentangan, dengan kepentingan perbankan
atau yang mempengaruhi penilaian atau tindakan dalam menjalankan tugas sebagai
karyawan dan Direksi di perbankan .
7. Preventing Money Laundering, Terrorist Financing and Corruption / Mencegah
Pencucian Uang , Pembiayaan Teroris Dan Korupsi
Perbankan berkomitmen untuk membantu dalam pencegahan dan memerangi
pencucian uang, terorisme dan korupsi. Perbankan melaksanakan program
pencegahan pencucian uang yang berusaha untuk mencegah, mendeteksi dan
melaporkan kecurigaan pencucian uang, terorisme atau kegiatan criminal, dan
berusaha untuk mengidentifikasi dan "Know Your Costomer " dan sebagai dasar
untuk menjamin penerimaan. Dan perbankan , melakukan pemantauan dan
pelatihan staf untuk dapat memiliki keahlian dalam identifikasi kegiatan yang
mencurigakan, yang selanjutnya dilakukan pelaporan kepada kepada pihak
berwenang yang tepat, Unit Intelijen Keuangan.
8. Protection and Proper Use of Assets / Perlindungan dan Penggunaan Aset Tepat
Perbankan berkomitmen dalam melindungi aset dan untuk memastikan
penggunaan yang efektif, memiliki tanggung jawab untuk melindungi aset
perbankan terhadap hilangnya, penyalahgunaan pencurian, dan penggunaan yang
tidak sah, akses atau pembuangan aset dan berusaha untuk mengamati karyawan
dan anggota Dewan menggunakan posisi mereka dengan nama perbankan , merek
dagang, atau hak milik lainnya informasi untuk tujuan yang tidak berhubungan
dengan tanggung jawab pekerjaan mereka, berusaha untuk mengamati dan
melindungi hak kekayaan intelektual dan lainnya .
53
9. Work Environment & Interactions between Employees / Lingkungan Kerja &
Interaksi antara Karyawan
Perbankan berkomitmen, dan mengharapkan semua karyawannya untuk
diperlakukan dengan sama , hak-hak mereka dihormati dan , tidak mentolerir
pelecehan, atau kondisi yang tidak menyenangkan , setiap orang di tempat kerja,
berkomitmen untuk menjaga kondisi kerja yang aman dan sehat bagi semua.
10. Adherence to the Code / Kepatuhan terhadap Kode Etik
Perbankan mengharapkan karyawan dan Direksi untuk mematuhi semangat , kode
ini akan berlaku di semua keadaan, dan akan mengeluarkan dari waktu ke waktu,
kebijakan yang lebih spesifik, prinsip dan prosedur untuk menerapkan nilai-nilai
dasar dan untuk memfasilitasi penerapan dan penegakan Kode Etik. Pelanggaran
standar-standar dalam Kode Etik ini dapat dikenakan tindakan disipliner, hingga
pemecatan.
54
VI KESIMPULAN
Berdasarkan penulisan paper tentang Database dan Data Security di Bank Danamon,
maka dapat diambil kesimpulan sebagai berikut :
1. Identifikasi data pada fungsi bisnis Customer Relationsip Management, Supply Chain
Management dan E-Commerce dapat dilakukan berdasarkan output yang
diharapkan pada masing-masing fungsi bisnis dengan menggunakan backward
analysis
2. Sistem keamanan data mutlak diperlukan oleh Bank Danaman untuk menjaga
kerahasiaan data pelanggan, transaksi maupun proses bisnis yang penting lainnya.
3. Dunia perbankan baik nasional maupun internasional telah memperhatikan
penerapan kode etik untuk menjaga sekuritas data.
55
VIIDAFTAR PUSTAKA
O’Brien James A; Pengantar Sistem Informasi, Edisi 12, Penerbit Salemba Empat, Jakarta, 2005
O’Brien James A; Pengantar Sistem Informasi, Edisi 11, Penerbit Salemba Empat, Jakarta, 2002
Suhendro Ahmad; Bebas Virus Selamanya, Penerbit PT Elex Media Komputindo, Jakarta, 2010
________ Information Security Management System; www.scribd.com,12/06/2009/ Information-Security-Management-System / Diakses : 25 Juli 2011 pukul 20.00 wib.
________ Data base & Data Security; http://mtaufik.wordpress.com/14/06/2011/ Diakses : 27 Juli 2011 pukul 21.00 wib.
56
VIII REVIEW BLOG
Review terhadap blog yang memiliki materi terkait dengan database dan data security
1. http://catur.dosen.akprind.ac.id/2011/02/07/perlunya-keamanan-database/
tanggal akses 3 Agustus 2011
review :
Kebutuhan kemanan database dari kehilangan dan kerusakan data. selain itu keamanan database juga melindungi dari pihak luar yang hendak mengakses data tersebut. Selain itu, kontrol akses berdasarkan level juga penting untuk pengaksesan informasi karena tidak semua informasi yang tersedia dapat menjadi konsumsi publik.
Masalah keamanan sering juga diabaikan ketika semua infrastruktur terpasang. Masalah keamanan data baru menjadi issue ketika masalah ini muncul ketika terjadi bencana. Dalam perencanaan dan pembahasan sistim keamanan dikenal dengan segitiga CIA yaitu : Confidentiality, Integrity, Availability.
2. http://ediwinarko.blog.unair.ac.id/2008/03/07/hello-world/
tanggal akses 3 Agustus 2011
Review :
Blog ini menerangkan pentingnya database dan bagaimana sebuah database disebut database yang baik. Sesuai pepatah Garbage in garbage out. Maka dari itu proses pemyimpanan data base harus mengikuti menghindari hal-hal sebagai berikut antara lain anomali, redundancy, duplikasi, non efisiensi storage.
Tujuan dibangunnya database adalah kecepatan dan kemudahan, Efisiensi ruang penyimpanan, keakuratan, ketersediaan, kelengkapan, keamanan, kebersamaan pemakaian. Database yang baik dapat menampilkan data dengan cepat karena perubahan data dapat dilakukan dengan mudah. Proses pengkodean pada database akan membuat relasi antar kelompok sehingga mengurangi redudansi dan mengefisienkan ruang penyimpanan, selain itu juga proses pengkodean dapat membuat membuat data menjadi akurat. Pemanfaatan jaringan membuat ketersediaan data semakin tinggi.
57
3. http://fairuzelsaid.wordpress.com/2010/03/22/keamanan-sistem-informasi-keamanan-basis- data/
tanggal akses 4 Agustus 2011
Review :
Pada blog ini menekankan pada proses bila terjadinya penyalahgunaan basis data. penyalahgunaan ini dapat disengaja atau tidak disengaja. Proses yang tidak disengaja antara lain kerusakan pada proses transaksi, anomali yang disebabkan oleh databse yang kongruen
dan pendistribusian data oleh beberapa komputer, logika error yang mengancam kemampuan transaksi.
Selain itu ditekankan juga tingkatan keamanan pada keamanan basis data. Fisikal dimana tingkat keamanan basis data dari serangan fisik dan serangan perusak lain secara fisik. Manusia dan sistim basis data dimana wewenang untuk pengakses data harus dibatasi agar kemungkinan terjadinya manipulasi dapat diminimalisir. Selain itu sistim operasi yang digunakan juga memiliki celah yang dapat disusupi oleh program lain, maka dari itu pemasangan firewall yang selalu update sebagai pelindung sistim informasi perlu dilakukan.
4. http://dhie-yan.blogspot.com/2009/04/dbms-database-management-systems.html
tanggal akses 4 Agustus 2011
Review :
Pada blog ini digambarkan secara generik arsitektur Database Managemen Sistem. DBMS adalah perangkat lunak yang menangani semua pengaksesan database. Mempunyai fasilitas membuat, mengakses, memanipulasi dan memelihara basis data. Bahasa dalam DBMS antara lain DDL (Data Definition Language) bahasa dalam DBMS yang digunakan untuk membuat atau mendefinisikan obyek-obyek di dalam database. Hasil kompilasi dari perintah DDL adalah satu set dari tabel yang disimpan dalam file khusus disebut data dictionary/directory. Selain itu ada bahasa DBMS lain yaitu DML (Data Manupulation Language) bahasa atau perintah sql yang digunakan untuk memanipulasi data seperti menampilkan data, menambah/mengisi data, mengubah data dan menghapus data. Yang termasuk dalam perintah ini adalah SELECT, INSERT, UPDATE dan DELETE.
Diterangkan juga fungsi dari DBMS yaitu Data Definition, Data Manipulation, Data Security & Integrity, Data Recovery, Data Dictionary, dan performance. Arsitektur DBMS juga terbagi dalam tiga tingkatan yaitu : Internal level yang Menerangkan struktur penyimpanan basis data secara fisik dan organisasi file yang digunakan, Konseptual level yang Menerangkan secara menyeluruh dari basis data dengan menyembunyikan penyimpanan data secara fisik, dan Eksternal Level yang Menerangkan view basis data dari sekelompok pemakai
5. http://maizarti.wordpress.com/2011/03/13/teknik-pengaman-data/
58
tanggal akses 4 Agustus 2011
review :
Pada blog ini diterangkan proses pengaman data, antara lain enkripsi, Deskripsi, dan penyandian atau kriptografi. Proses enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Proses deskripsi adalah engembalian data yang disandikan sehingga mudah dibaca kembali.
Proses kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain. Seni ini akan mempersulit bagi peretas database untuk mengakses database tersebut.
6. http://teknik-informatika.com/pengamanan-data/
Tanggal akses 4 Agustus 2011
Review :
Pada blog ini menerangkan tindakan tentang pengaman data. Antara lain Administrative Security, Network Security, Anti virus, Firewall, Proxy Server, Enkripsi-Deskripsi. Administrative Security dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar. Network security muncul karena Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segera diteliti dan dicarikan cara untuk menutupi lubang-lubang kemanan-nya (security holes).
Antivirus menjadi penting karena virus baru terus bermunculan sehingga sistem komputer harus selalu mendapat proteksi yang cukup agar dapat terhindar dari kejadian yang tidak diharapkan. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar. Proxy server berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Enkripsi-Deskripsi muncul sebagai seni cara melindungi data.
7. http://yanuangga.wordpress.com/2010/03/26/firewall/
Tanggal akses 4 Agustus 2011
Review :
Pada blog ini berisikan tentang firewall. Firewall adalah suatu peralatan keamanan yang menjadi satu keharusan bagi setiap komputer yang terhubung jaringan ataupun internet dan juga menjadi suatu jenis aplikasi yang menyediakan sistem keamanan pada jaringan pribadi (private networks).
59
Terdapat dua jenis firewall yang menjadi kegunaan umum di internet saat ini, yaitu Packet Filtering Router dan Proxy Server. Blog ini menerangkan condong ke arah teknis tentang firewall dimana banyak bahasa teknis firewall yang memang fungsinya untuk pengaman data.
8. http://blog.mindedsecurity.com/2011_05_01_archive.html
Tanggal akses 4 Agustus 2011
Review :
Blog ini menerangkan secara teknis bagaimana merubah SQLmap untuk pengamanan yang lebih efektif. Bahasa pemrograman SQL memiliki bahasa unik sehingga dapat bagi yang menguasai bahasa SQL dapat memodifikasi bahasa tersebut menjadi sebuah program yang berguna secara lokal.
Pada Blog ini diterangkan praktek merubah bahasa SQL menjadi bahasa non generik untuk satu aplikasi bank. Pada Blog tersebut juga dikenalkan DOMinator yaitu sebuah program berbasis firefox yang digunakan untuk analisis dan indentifikasi bahasa SQL.
9. http://blog.moertel.com/articles/2006/12/15/never-store-passwords-in-a-database#respond
Tanggal akses 4 Agustus 2011
review :
Pada blog ini bercerita tentang pentingnya pasword. Password jangan pernah ditaruh pada database. Karena begitu database tersebut berhasil dicuri atau disusupi, maka password tersebut ikut hilang juga.
Lebih bahaya lagi jika password tersebut digunakan untuk sesuatu yang penting misalnya untuk akses sesuatu yang bersifat finansial. Maka peretas dapat mengakses dan merugikan pemilik akun. Maka dari itu perlunya sebuah sistim pengaman untuk menghindari kejadian pencurian database oleh peretas yang membuat pemilik akun terhindat dari kerugian.
10. http://blog.absolute.com/citigroup-hack-leads-to-2-7m-consumer-losses/
Tanggal akses 4 Agustus 2011
Review :
Pada blog ini dinaikkan issue tentang pengamanan data. Diberikan ilustrasi serangan hacker berhasil tumbuh dan terus menyerang sehingga menyebabkan kerugian. Citigroup melaporkan pada Juni bahwa hacker telah melanggar jaringan bank dan memperoleh akses ke data dari ratusan ribu pelanggan kartu bank.
60
Implikasi dari kejadian ini terus membuat Bank terus menerus melakukan perbaikan untuk menutupi lubang pada databasenya. Semakin aman database yang dimiliki Bank akan membuat konsumen semakin percaya kepada Bank.
61