KEAMANAN DALAM E-COMMERCE

dokumen-dokumen yang mirip
Pengantar E-Business dan E-Commerce

Transaksi pada E-Commerce

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Sistem Keamanan Transaksi e-commerce

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Manajemen Keamanan Informasi

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Manajemen Keamanan Informasi

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

TEKNOLOGI SEKURITAS E-COMMERCE

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

FAULT TOLERANCE. Sistem terdistribusi week 9

Penerapan Digital Signature pada Dunia Internet

Keamanan Sistem Informasi

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN JARINGAN KOMUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 2 TINJAUAN PUSTAKA

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.

BAB I PENDAHULUAN 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS DIGITAL SIGNATURE

KEAMANAN KOMPUTER. Pertemuan 10

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

KEAMANAN . Subianto AMIK JTC SEMARANG

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB 2 LANDASAN TEORI

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Annisa Cahyaningtyas

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Pengertian M-Commerce

KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Kriptografi. A. Kriptografi. B. Enkripsi

BAB II LANDASAN TEORI

K am anan T a r n a sak a s k i i E- Commerce

Virtual Private Network

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB IV DISKRIPSI KERJA PRAKTEK

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

KEAMANAN JARINGAN KOMPUTER

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Implementasi E-Bisnis e-security Concept And Aplication Part-11

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Security. Tutun Juhana STEI ITB

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

E Commerce Digital Authentification

2.1 Keamanan Informasi

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Internet Berbasis Wap

: ADRIAN YUDHA PRIATNA NIM : Bab 9

Why Learn Web Security?

TINJAUAN PUSTAKA. Protokol

Transkripsi:

KEAMANAN DALAM E-COMMERCE

Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data, sarana komunikasi serta transaksi

Pilar Keamanan Sistem e- Commerce Authentication (keabsahan pengirim) Identitas pengguna/pengirim data teridentifikasi (tidak ada kemungkinan penipuan) Confidentiality (kerahasiaan data) data tidak dapat dibaca oleh pihak yang tidak berhak Integrity (keaslian data) data tidak dapat diubah secara tidak sah Non-Repudiation (anti-penyangkalan) tidak ada penyangkalan pengiriman data (dari pihak penerima terhadap pihak pengirim)

ANCAMAN KEAMANAN & SOLUSI ANCAMAN SOLUSI KEAMANAN FUNGSI TEKNOLOGI Pencegatan data, Enkripsi Menyandikan Enkripsi simetrik pembacaan dan modifikasi (Encryption) data (menggunakan kunci yang sama data secara tidak sah di sisi pengirim dan penerima) dan enkripsi asimetrik (menggunakan kunci yang berbeda di sisi pengirim dan penerima, misalnya enkripsi dg algoritma DES, RSA, PGP, dsb Kecurangan (fraud) yang Otentikasi Melakukan Tanda tangan digital dilakukan oleh orang-orang verifikasi thd (digital signature) yang identitasnya tidak identitas diketahui pengirim & penerima Akses yg tidak sah oleh Firewall Menyaring Firewall; seseorang thd data milik serta melindungi jaringan maya pribadi orang lain. lalu lintas data di jaringan atau di server

KRIPTOGRAFI Adalah Algoritma untuk proses keamanan komunikasi data dari pengintipan atau pembajakan oleh orang2 yg tdk berhak dg cara menyandikan data serta informasi yg dikirimkan. Algoritma kriptografi masa kini, sangat dimungkinkan dg hadirnya komputer2 yg memiliki prosesor berkinerja tinggi dan memiliki kemampuan pemrosesan data yg sangat tinggi, merupakan salah satu cara utk melakukan otentikasi thd pihak2 yg terlibat dalam perdagangan elektronik. Dlm hal ini metode yg digunakan adalah penyandian (enkripsi) data atau sering disebut sbg data encryption

KRIPTOGRAFI (2) Tiga sistem (algoritma) kriptografi asimetris, yaitu menggunakan kunci yg berbeda di sisi pengirim dan penerima, ada beberapa yg saat ini populer adalah : - Data Encryption Standard (DES) - Pretty Good Privacy (PGP) - Sistem Rivest, Shamir, Adleman (RSA) DES menggunakan kunci tunggal utk mengenkripsi dan dekripsi. RSA merupakan metode enkripsi yg populer menggunakan 2 kunci.

KRIPTOGRAFI (3) PGP melakukan enkripsi dan membuat digital signature pada file, melakukan dekripsi dan verifikasi pada file yang memiliki digital signature, dan mengelola koleksi kunci PGP yang dimiliki.

Enkripsi vs Dekripsi Enkripsi berarti pengkodekan data ke format tertentu menggunakan kunci rahasia

Enkripsi vs Dekripsi Dekripsi mendekodekan data yang terenkripsi ke format asli

Enkripsi vs Dekripsi

Enkripsi vs Dekripsi Contoh: Enkripsi RSA

Kelebihan dan Kelemahan berbagai sistem kriptografi TIPE ENKRIPSI KEUNGGULAN KELEMAHAN Kunci Simetrik Cepat Dapat dg mudah diimplementasikan Kunci di kedua sisi (pengirim dan penerima sama) Sukar untuk mendistribusikan kunci di perangkat keras Tidak mendukung tanda tangan digital Menggunakan 2 kunci yg berbeda Relatif mudah utk mendistribusikan Kunci Publik kunci Lambat dan membutuhkan komputasi yg intensif Memungkinkan pemeliharaan integritas lewat tanda tangan digital

Standar Keamanan di Internet

Standar Keamanan di Internet Keamanan untuk Aplikasi Web S-HTTP dan SSL Keamanan untuk e-mail PEM, S/MIME, dan PGP Keamanan untuk Jaringan Firewall

Standar Keamanan di Internet Keamanan untuk Aplikasi Web: S-HTTP secara spesifik dirancang untuk mendukung protokol HTTP (Hypertext Transfer Protokol) dalam hal otorisasi dan keamanan dokumen SSL Melindungi saluran komunikasi di antara 2 protokol bagian bawah dalam tumpukan protokol menurut standar TCP/IP. Dapat juga digunakan untuk transaksi-transaksi selain yang berjalan di Web Tidak dirancang untuk menangani keputusan keamanan berbasis pada otentikasi pada peringkat aplikasi atau dokumen perlu metode tambahan untuk mengendalikan akses ke berkas (file) yang berbeda

Standar Keamanan di Internet Keamanan untuk e-mail: Privacy-Enhanced Mail (PEM) standar Internet untuk mengamankan e-mail menggunakan kunci publik maupun kunci simetris. saat ini mulai berkurang penggunaannya karena ia tidak dirancang dan dikembangkan untuk menangani surat elektronik yang memiliki berbagai jenis lampiran (misalnya: gambar, suara serta video) Secure MIME (S/MIME) standar baru untuk keamanan e-mail yang menggunakan algoritma-algoritma kriptografi yang telah memiliki hak paten dan dilisensi oleh RSA Data Security Inc bergantung pada berbagai jenis otoritas sertifikat, apakah bersifat global atau perusahaan, untuk memastikan otentikasi

Standar Keamanan di Internet Keamanan untuk e-mail: Pretty Good Privacy (PGP) suatu aplikasi populer yang dikembangkan untuk pengiriman pesan dan berkas (file) merupakan aplikasi keamanan yang paling banyak digunakan untuk e-mail, serta menggunakan berbagai standar enkripsi Aplikasi-aplikasi enkripsi/deskripsi PGP tersedia bagi hampir semua sistem operasi dan pesan dapat dienkripsi

Standar Keamanan di Internet Firewall melindungi serangan pada protokol individual atau aplikasi melindungi sistem komputer dari Spoofing (program-program merusak yang menyamar sebagai aplikasi yang bermanfaat) menyediakan titik tunggal kendali keamanan bagi jaringan (kontradiksi: Firewall dijadikan titik pusat perhatian Hacker untuk membobol jaringan) Firewall tidak memeriksa adanya virus pada berkas yang masuk, sehingga tidak dapat menjamin integritas data Firewall tidak melakukan otentikasi sumber data

Standar Keamanan di Internet

Standar Keamanan di Internet Keamanan untuk Jaringan: Kategori dalam Firewall: Statis: 1. mengijinkan semua lalu lintas data melewatinya, kecuali secara eksplisit dihalangi (blocked) oleh administrator firewall 2. menghalangi semua lalu lintas data yang masuk, kecuali secara eksplisit diijinkan oleh administrator firewall Dinamis: layanan yang keluar masuk ditetapkan untuk periode waktu tertentu (membutuhkan sumber daya manusia yang lebih

Standar Keamanan di Internet Keamanan untuk Jaringan: Karakteristik Firewall: penyaringan paket (packet filtering) penerjemahan alamat jaringan (network address translation) proxy peringkat aplikasi (applicationlevel proxies) pemeriksaan keadaan (stateful inspection) VPN (Virtual Private Network) real-time monitoring