Sistem Keamanan Transaksi e-commerce

dokumen-dokumen yang mirip
E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Pengantar E-Business dan E-Commerce

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

Pengertian M-Commerce

KEAMANAN DALAM E-COMMERCE

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

Kejahatan Kartu Kredit via Internet: Hantu E-Commerce?

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

TEKNOLOGI SEKURITAS E-COMMERCE

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

Public Key Infrastructure (PKI)

Transaksi pada E-Commerce

BAB 2 TINJAUAN PUSTAKA

DIGITAL CERTIFICATE & DIGITAL SIGNATURE

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Virtual Private Network

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik.

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

SMARTWALLET JAVA WALLET BERBASIS SMARTCARD DAN PROTOKOL SET. Disusun sebagai Laporan Tugas Akhir. Oleh : Iman Budi Setiawan

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

Bab II. Tinjuan Pustaka

PENGAMANAN JARINGAN KOMUTER

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV DISKRIPSI KERJA PRAKTEK

BAB III TAGIHAN YANG SEBENARNYA. Electronic Bill Presentment And Payment adalah salah satu sarana yang

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Keamanan Internet Berbasis Wap

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

Annisa Cahyaningtyas

FAULT TOLERANCE. Sistem terdistribusi week 9

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

PENDAHULUAN TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

STUDI LITERATUR : PERBANDINGAN SSL, SET, SEP BERDASARKAN END-USER IMPLEMENTATION REQUIREMENTS

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

Strategi perdagangan melalui jaringan elektronik

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi

TINJAUAN PUSTAKA. Protokol

Sub Sistem dari Sistem Informasi Berbasis Komputer

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 2 LANDASAN TEORI

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Virtual Privat Network (VPN)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

K am anan T a r n a sak a s k i i E- Commerce

KEAMANAN DALAM. e-business e-transaksi e-banking e-governments

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

Protokol Kriptografi Secure P2P

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Keamanan Jaringan Komputer

Protocol Sistem Keamanan

Pengantar E-Business dan E-Commerce

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Security Sistem Informasi.

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Pengantar Kriptografi

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

Transkripsi:

Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business Week menemukan fakta bahwa lebih dari 40 persen pengguna jasa situs E-Commerce memberi kekhawatiran besar terhadap potensi misuse of information yang dilakukan oleh situs-situs tersebut dan 57 persen dari responden menginginkan hukum yang memiliki kekuatan untuk mengatur bagaimana mekanisme yang sesuai bagi situs E- Commerce dalam mengumpulkan dan menggunakan informasi personal milik konsumen. (Harris Poll 2000). Culnan juga berpendapat bahwa kekhawatiran orang tentang privasi merupakan alasan utama mengapa banyak orang memutuskan untuk tidak melakukan transaksi dalam dunia online, bahkan sekalipun mereka akan berinteraksi dalam dunia online, informasi yang akan mereka sediakan adalah informasi yang salah. (Culnan, 2000). Permasalahan yang menyangkut isu privasi dalam E-Commerce ini merupakan bentuk pelanggaran poin 1,3,7 dan 10 dari The Ten Commandments of Computer Ethics Pengguna transaksi online atau e-commerce semakin meningkat dari waktu ke waktu. Indonesia mempunyai basis 55 juta pengguna internet, dan 57 persen dari angka itu adalah pengguna yang aktif berbelanja secara online. Namun sayangnya, hingga saat ini belum ada regulasi yang secara khusus dan spesifik mengatur isu keamanan dan privasi dalam melakukan transaksi online. Salah satu faktor yang menghambat pembuatan hukum E-Commerce di Indonesia yang lebih terspesialisasi adalah terdapatnya banyak model bisnis E-Commerce di Indonesia. (Purwanti & Wahono, 2012) Alasan utama yang mendasari tingginya resiko keamanan dalam transaksi E- Commerce adalah ditemukannya banyak kelemahan dalam hukum, regulasi, dan sistem E-Commerce sendiri serta teknologi dan juga Internet (Yazdanifard, Edres, & Seyedi, 2011). Masih banyak orang meragukan keamanan e-commerce, bahkan di dalam media masa sangat marak berita tentang pembobolan sistem keamanan internet. Seperti kita ketahui bahwa sistem transaksi pembayaran dalam e-commerce menggunakan beberapa cara seperti micropayment, E-wallet, E-Cash / Digital Cash, credit card, electronic bill presentment dan Payment.

Namun, karena banyaknya kejahatan dalam e-commerce, keamanan menjadi isu utama untuk aplikasi internet dan e-commerce. Salah satu faktor utama untuk keberhasilan e-commerce adalah keamanan. Realisasi transaksi elektronik dan bisnis e-commerce melalui internet pada beberapa kesempatan tertunda karena masalah keamanan. Dimensi Keamanan Transaksi e-commerce Berikut adalah aspek-aspek dari sistem keamanan yang harus diperhatikan oleh tiap unsur yang terlibat dalam transaksi e-commerce : Authentication (keabsahan pengirim) : Identitas pengguna/pengirim data teridentifikasi (tidak ada kemungkinan penipuan) Confidentiality (kerahasiaan data)/privacy) : data tidak dapat dibaca oleh pihak yang tidak berhak. Privacy data atau informasi harus diberikan agar tiap komponen yang terlibat tidak merasa dirugikan oleh unsur yang lain. Integrity (keaslian data) : Data tidak dapat diubah secara tidak sah. Integritas yang terbentuk harus saling memiliki komitmen sehingga data-data yang diberikan akan dapat terjaga tanpa adanya kebocoran data kepada pihak-pihak yang tidak bertanggung jawab. Misal, Apakah nilai transaksi Rp. 1.000.000.000 (1 milyar) berubah menjadi Rp. 1.000.000 (1 juta)? Non-Repudiation (anti-penyangkalan) : tidak ada penyangkalan pengiriman data (dari pihak penerima terhadap pihak pengirim). Sehingga pencatatan transaksi bisa diakui sebagai suatu bukti transaksi e-commerce telah terjadi. Misal konsumen memesan sebuah buku, kemudian menyangkal ke vendor bahwa pemesananan yang diterima vendor tidak seperti yang telah dibuat sebelumnya. Gambar Aspek Keamanan Transaksi e-commerce

Terkait sistem keamanan dalam aktifitas bertransaksi melalui e-commerce (pemesanan, pembayaran, dll), ada beberapa metode pengamanan yang digunakan dalam membangun E-Commerce, yaitu : Metode Enkripsi Metode Virtual Private Network (VPN) Konsep Enkripsi dan Dekripsi Gambar Konsep Enkripsi dan Dekripsi Teknologi dasar yang dipergunakan dalam pengamanan data untuk transaksitransaksi e-commerce adalah kriptografi. Dalam kriptografi terdapat ada dua proses utama yaitu : 1. Enkripsi (encryption) : yakni proses untuk mengubah pesan asli (Plaintext) menjadi pesan yang tersandikan atau pesan yang terrahasiakan (Ciphertext) 2. Dekripsi (decryption) : yakni proses mengubah pesan yang tersandikan (Ciphertext) kembali menjadi pesan pada bentuk aslinya (Plaintext). Tujuan Enkripsi Dengan proses Enkripsi akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Ditambah, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik. Beberapa algoritma yang banyak digunakan adalah DES (data encryption standart), TripleDES, IDEA, Blowfish, Twofish, AES (advanced encryption standard ) dan RC-4.

Konsen enkripsi itu sendiri dimaksudkan untuk membangun aspek keamanan e- commerce yaitu privacy/confidential, authentication, integrity dan non-repudiation. Teknik Enkripsi dan Dekripsi Beberapa teknologi enkripsi yang cukup populer digunakan adalah: Kombinasi Public Key dan Private Key Certificate Authority/Digital Signature Secure Electronic Transaction (SET) Secure Socket Layer (SSL) 1. Kombinasi Public Key/Private Key Public Key merupakan kunci yang dikenal oleh umum, sedangkan Private Key merupakan kunci yang hanya dikenal oleh si pemiliknya. Kombinasi Public Key / Private key sebetulnya menghilangkan keinginan mencuri dengan cara meng-enkripsi nomor kartu kredit tersebut di server prusahaan, jadi pada sa at pengiriman data, data telah di-enkripsi dengan menggunakan teknologi public key dan private key, Public Key Infrastructure (PKI) adalah satu set perangkat keras, perangkat lunak, orang, kebijakan, dan prosedur yang diperlukan untuk membuat, mengelola, mendistribusikan, menggunakan, menyimpan, dan mencabut sertifikat digital. Dalam kriptografi, sebuah PKI adalah pengaturan yang mengikat kunci publik (public key) dengan identitas masing-masing pengguna dengan cara otoritas sertifikat (CA).

Ada 3 entitas dalam Public Key Infrastructure (PKI) yaitu : [1] Certificate Authority, [2] Subscriber dan [3] Registration Authority 2. Certification Authority/Digital Signature Pada penggunaan public key di atas masih dimungkinkan adanya pencurian atau pemalsuan public key. Contoh, saat Pengirim meminta public key dari Penerima, bisa saja di tengah perjalanan permintaan tersebut disadap orang lain, sehingga yang mengirimkan jawaban bukannya Penerima, melainkan orang lain yang mengaku sebagai Penerima dan memberikan public key miliknya kepada Pengirim. Akibatnya, orang lain akan mampu mendekrip data-data yang ditujukan Pengirim kepada Penerima. Oleh karenanya diperlukan adanya keterlibatan pihak ketiga yang dapat dipercaya (yang menjamin keabsahan dari suatu public key), yaitu Certification Authority (CA). CA inilah yang akan memberikan sertifikasi atas public key milik Penerima. Sertifikasi yang diberikan kepada public key seseorang ini dikenal sebagai Digital Signature.

3. Secure Electronic Transaction (SET) Merupakan "open standard" yang disupport oleh IBM, Microsoft, VISA, Master Card, GTE, Veri Sign SET pertama kali diperkenalkan oleh RSA Data Security, suatu lembaga independen yang mengeluarkan berbagai standarisasi dalam hal Internet Security. Teknologi yang digunakan dalam SET merupakan gabungan antara teknologi enkripsi public key/private key dengan teknologi digital signature. Secure Electronic Transaction ( SET ) tersebut akan mengen kode nomor kartu kredit yang ada di server vendor di internet dan yang hanya dapat membaca nomor kartu kredit tersebut hanya BANK & Perusahaan kartu kredit, artinya pegawai vendor / merchant tidak bisa membaca sama sekali sehingga kemungkinan terjadi pencurian oleh vendor menjadi tidak mungkin. Saat ini SET dijadikan standar protokol untuk pembayaran dengan kartu kredit dalam E-Commerce. Pada SET, enkripsi public key menggunakan enkripsi 56 bit sampai dengan 1024 bit, sehingga tingkat kombinasi enkripsinya pun sangat tinggi. Jadi amat sulit untuk melakukan pembongkaran atas enkripsi ini. RSA mengatakan bahwa dibutuhkan waktu 500 tahun untuk bisa membuka enkripsi ini. SET didukung oleh sebagian besar perusahaan penerbit kartu kredit, seperti Visa dan Mastercard. Selain digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran dengan smartcard. Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama dan nomor kartunya) bisa dijaga. SET juga bisa menjaga autotentifikasi atau identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang. Berikut adalah berbagai pihak yang terlibat dalam transaksi e-commerce :

(1) Cardholder membuka account (2) Cardholder menerima certificate (3.1) Merchant/Toko menerima certificate (3.2) Merchant menerima certificate (4.1) Customer menempatkan pemesanan (4.2) Customer menempatkan pemesanan (5.1) Merchant memverifikasi (6) Mengirim pemesanan dan pembayaran

(7) Meminta Authorization Pembayaran (8) Merchant mengkonfirmasi Pemesanan (9) Merchant melengkapi Pemesanan (10) Merchant meminta Pembayaran Jika pembeli menggunakan browser untuk mengirim form transaksi, pembeli tersebut akan menggunakan public key yang telah tersedia di web browsernya. Orang lain yang tidak mempunyai private key pasangannya, tidak akan bisa mendekripsi data form yang dikirim dengan public key tersebut. Setelah data sampai ke pengelola e-com, data tersebut akan di-dekripsi dengan menggunakan private key. Hanya pengelola e-commerce yang bisa mendapatkan data itu dalam bentuk yang sebenarnya, dan data identitas serta nomor kartu kredit customer tidak akan jatuh ke tangan yang tidak berhak. Secure Socket Layer (SSL) SSL (Secure Socket Layer) adalah protokol yang digunakan untuk mengenkripsi pesan antara browser dan server web. Enkripsi berlangsung didalam datagram protokol Transport Layer. Kebanyakan, protokol SSL digunakan oleh situs bisnisuntuk melindungi informasi pribadi konsumen selama transaksi komersial, seperti nomor kartu kredit. Juga protokol SSL digunakan untuk menyediakan integritas data

dan kehandalan dan telah menjadi bagian dari protokol TLS (Transport Layer Security), yang merupakan protokol keamanan terintegrasi. (Stallings, 2003). Virtual Private Network Virtual Private Network pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain, dalam VPN, media penghubungnya adalah Internet. Diperlukan pengamanan dan pembatasan-pembatasan. Pembatasan tersebut untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet). Sesungguhnya konsep VPN inilah yang diadopsi kedalam E-Commerce. Karena user yang melakukan transaksi di Internet pada suatu situs Web telah membentuk suatu VPN antara user dan situs Web tersebut, di mana segala informasi atau data yang terkirim diantara keduanya tidak dapat disadap atau dibuka oleh user lain yang memang tidak berhak membukanya. VPN menggunakan teknik enkripsi yang canggih dan tunneling untuk memungkinkan organisasi untuk membangun jaringan pribadi yang aman melalui Internet sehingga dapat mencegah aksi pencurian data. Dasar dari VPN adalah kerahasiaan data, integritas data, dan otentikasi. Keamanan Tiap Level Secara garis besar, ada dua cara membentuk VPN, yaitu : - Tunneling - Firewall

1. Tunnelling Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antar jaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis yaitu Layer 2 Tunneling Protocol (L2TP), Generic Routing Encapsulation (GRE), IP Security Protocol (IPSec). 2. Firewall Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.

Gambar VPN, Firewall, Tunnel Gambar VPN vs Without VPN