Pengantar E-Business dan E-Commerce

dokumen-dokumen yang mirip
KEAMANAN DALAM E-COMMERCE

Transaksi pada E-Commerce

Sistem Keamanan Transaksi e-commerce

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

TEKNOLOGI SEKURITAS E-COMMERCE

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Pengertian M-Commerce

Computer & Network Security : Information security. Indra Priyandono ST

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

PENGAMANAN JARINGAN KOMUTER

FAULT TOLERANCE. Sistem terdistribusi week 9

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Bab I Pendahuluan 1 BAB I PENDAHULUAN

KEAMANAN KOMPUTER. Pertemuan 10

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

KEAMANAN JARINGAN KOMPUTER

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Manajemen Keamanan Informasi

Annisa Cahyaningtyas

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

Virtual Private Network

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Kejahatan Kartu Kredit via Internet: Hantu E-Commerce?

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

BAB IV DISKRIPSI KERJA PRAKTEK

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Manajemen Keamanan Informasi

Penerapan Digital Signature pada Dunia Internet

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

BAB I PENDAHULUAN. 1.1 Latar Belakang

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Sub Sistem dari Sistem Informasi Berbasis Komputer

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

: ADRIAN YUDHA PRIATNA NIM : Bab 9

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce

Vpn ( virtual Private Network )

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Keamanan Sistem dan Jaringan Komputer

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Security Sistem Informasi.

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

TUGAS DIGITAL SIGNATURE

BAB 2 TINJAUAN PUSTAKA

Public Key Infrastructure (PKI)

Keamanan Internet Berbasis Wap

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

DIGITAL CERTIFICATE & DIGITAL SIGNATURE

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

BAB 4 HASIL DAN PEMBAHASAN

E Commerce Digital Authentification

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik

Protokol Kriptografi Secure P2P

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Pengantar E-Business dan E-Commerce

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Tugas Bahasa Indonesia

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

KEAMANAN . Subianto AMIK JTC SEMARANG

Peta Teknologi Network Security

Pengantar E-Business dan E-Commerce

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

KEAMANAN JARINGAN. Sistem Keamanan Komputer. 1. Membatasi Akses ke Jaringan. A. Membuat tingkatan akses :

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Transkripsi:

Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1

Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem E-Commerce Ancaman Keamanan di Internet Enkripsi vs Dekripsi Ancaman Keamanan di Internet S1 Teknik Informatika - Unijoyo 2

Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkat-perangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data, sarana komunikasi serta transaksi S1 Teknik Informatika - Unijoyo 3

Pilar Keamanan Sistem e-commerce Authentication (keabsahan pengirim) Identitas pengguna/pengirim data teridentifikasi (tidak ada kemungkinan penipuan) Confidentiality (kerahasiaan data) data tidak dapat dibaca oleh pihak yang tidak berhak Integrity (keaslian data) data tidak dapat diubah secara tidak sah Non-Repudiation (anti-penyangkalan) tidak ada penyangkalan pengiriman data (dari pihak penerima terhadap pihak pengirim) 4

Ancaman Keamanan di Internet Solusi Ancaman Fungsi Teknologi Keamanan Pencegatan data, pembacaan dan modifikasi data secara tidak sah Kecurangan (fraud) oleh pihak yang tidak diketahui identitasnya Akses tidak sah terhadap data milik orang lain Enkripsi (encryption) Otentikasi Firewall Menyandikan data Verifikasi identitas pengirim dan penerima Menyaring dan melindungi lalu lintas data di jaringan/server Enkripsi Simetrik dan Enkripsi Asimetrik (algoritma DES, RSA, PGP, dsb) Tanda tangan digital (digital signature) Firewall; VPN (Virtual Private Network) S1 Teknik Informatika - Unijoyo 5

Enkripsi vs Dekripsi Enkripsi berarti mengkodekan data ke format tertentu menggunakan kunci rahasia Dekripsi mendekodekan data yang terenkripsi ke format asli S1 Teknik Informatika - Unijoyo 6

Enkripsi vs Dekripsi (contd-2) Contoh: Enkripsi RSA S1 Teknik Informatika - Unijoyo 7

Standar Fungsi Aplikasi Secure HTTP (S-HTTP) Secure Socket Layer (SSL) Secure MIME (S/MIME) Secure Wide-Area Nets (S/WAN) Secure Electronic Transaction (SET) Melindungi transaksi Browser, server Web, di Web aplikasi internet Melindungi paket data Browser, server Web, pada lapisan jaringan aplikasi internet Melindungi lampiran Email dengan enkripsi RSA email yang melintasi dan tanda tangan digital berbagai platform yang berbeda Enkripsi antara VPN Virtual Private firewall dan router Network Transaksi kartu kredit Smartcard, server yang aman transaksi, e-commerce S1 Teknik Informatika - Unijoyo 8

(contd-2) Keamanan untuk Aplikasi Web S-HTTP dan SSL Keamanan untuk e-mail PEM, S/MIME, dan PGP Keamanan untuk Jaringan Firewall S1 Teknik Informatika - Unijoyo 9

(contd-3) Keamanan untuk Aplikasi Web: S-HTTP SSL secara spesifik dirancang untuk mendukung protokol HTTP (Hypertext Transfer Protokol) dalam hal otorisasi dan keamanan dokumen melindungi saluran komunikasi di antara 2 protokol bagian bawah dalam tumpukan protokol menurut standar TCP/IP. dapat juga digunakan untuk transaksi-transaksi selain yang berjalan di Web tidak dirancang untuk menangani keputusan keamanan berbasis pada otentikasi pada peringkat aplikasi atau dokumen perlu metode tambahan untuk mengendalikan akses ke berkas (file) yang berbeda S1 Teknik Informatika - Unijoyo 10

(contd-4) Keamanan untuk e-mail: Privacy-Enhanced Mail (PEM) standar Internet untuk mengamankan e-mail menggunakan kunci publik maupun kunci simetris. saat ini mulai berkurang penggunaannya karena ia tidak dirancang dan dikembangkan untuk menangani surat elektronik yang memiliki berbagai jenis lampiran (misalnya: gambar, suara serta video) Secure MIME (S/MIME) standar baru untuk keamanan e-mail yang menggunakan algoritma-algoritma kriptografi yang telah memiliki hak paten dan dilisensi oleh RSA Data Security Inc bergantung pada berbagai jenis otoritas sertifikat, apakah bersifat global atau perusahaan, untuk memastikan otentikasi S1 Teknik Informatika - Unijoyo 11

(contd-5) Keamanan untuk e-mail: Pretty Good Privacy (PGP) suatu aplikasi populer yang dikembangkan untuk pengiriman pesan dan berkas (file) merupakan aplikasi keamanan yang paling banyak digunakan untuk e-mail, serta menggunakan berbagai standar enkripsi Aplikasi-aplikasi enkripsi/deskripsi PGP tersedia bagi hampir semua sistem operasi dan pesan dapat dienkripsi menggunakan berbagai program e-mail S1 Teknik Informatika - Unijoyo 12

(contd-6) Keamanan untuk Jaringan: Firewall melindungi serangan pada protokol individual atau aplikasi melindungi sistem komputer dari Spoofing (program-program merusak yang menyamar sebagai aplikasi yang bermanfaat) menyediakan titik tunggal kendali keamanan bagi jaringan (kontradiksi: Firewall dijadikan titik pusat perhatian Hacker untuk membobol jaringan) Firewall tidak memeriksa adanya virus pada berkas yang masuk, sehingga tidak dapat menjamin integritas data Firewall tidak melakukan otentikasi sumber data S1 Teknik Informatika - Unijoyo 13

(contd-7) Keamanan untuk Jaringan: Kategori dalam Firewall: Statis: 1. mengijinkan semua lalu lintas data melewatinya, kecuali secara eksplisit dihalangi (blocked) oleh administrator firewall 2. menghalangi semua lalu lintas data yang masuk, kecuali secara eksplisit diijinkan oleh administrator firewall Dinamis: layanan yang keluar masuk ditetapkan untuk periode waktu tertentu (membutuhkan sumber daya manusia yang lebih banyak, namun memiliki fleksibilitas yang lebih tinggi) S1 Teknik Informatika - Unijoyo 14

(contd-7) Keamanan untuk Jaringan: Karakteristik Firewall: penyaringan paket (packet filtering) penerjemahan alamat jaringan (network address translation) proxy peringkat aplikasi (application-level proxies) pemeriksaan keadaan (stateful inspection) VPN (Virtual Private Network) real-time monitoring S1 Teknik Informatika - Unijoyo 15