KEAMANAN DALAM. e-business e-transaksi e-banking e-governments

dokumen-dokumen yang mirip
Metode Pengamanan Jaringan pada Model Kerja e-government 1

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Pengantar E-Business dan E-Commerce

I. Sistem Pada Informasi Kepegawaian

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Sistem Keamanan Transaksi e-commerce

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

FAULT TOLERANCE. Sistem terdistribusi week 9

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Pengertian M-Commerce

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

KEAMANAN DALAM E-COMMERCE

: ADRIAN YUDHA PRIATNA NIM : Bab 9

Tugas III II5166 (Keamanan Informasi Lanjut)

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.

Annisa Cahyaningtyas

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce

e-banking STUDI TENTANG e-banking PADA BANK BNI

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Bab I Pendahuluan 1 BAB I PENDAHULUAN

V. SIMPULAN DAN SARAN. Berdasarkan hasil penelitian yang telah dilakukan dan diuraikan pada bab-bab

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Public Key Infrastructure (PKI)

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha

Manajemen Keamanan Informasi

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Security Sistem Informasi.

Computer Security. Network Security

Strategi perdagangan melalui jaringan elektronik

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Peta Teknologi Network Security

Frequently Asked Question mandiri internet bisnis

DIGITAL CERTIFICATE & DIGITAL SIGNATURE

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

Virtual Private Network

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Manajemen Keamanan Informasi

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Keamanan Jaringan (Network Security)

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

E Commerce Digital Authentification

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

E-Business Dan Pendukungnya

Imam Prasetyo Pendahuluan

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

KEAMANAN JARINGAN KOMPUTER

Autentikasi Identitas

Transaksi pada E-Commerce

E-COMMERCE. Karya Ilmiah

KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH:

BAB III ANALISIS MASALAH

Computer Security. Network Security

Prosedure Keamanan Jaringan dan Data

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Sub Sistem dari Sistem Informasi Berbasis Komputer

Dasar Jaringan Komputer

Syarat dan Ketentuan. Aplikasi Layanan. CoOLBanking

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Nama:Randy Budi Prasetyawan. NiM:

BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

TEKNOLOGI SEKURITAS E-COMMERCE

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi pada browser standar ponsel Anda.

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

NAMA : KARINA ISMUROSSA NIM : KELAS : AKUNTANSI 4F

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

e-security: keamanan teknologi informasi

BAB IV DISKRIPSI KERJA PRAKTEK

Nama : Moh. Safiin NIM : : S1 - TI - 6F

Issue-issue Keamanan Komputer

Transkripsi:

K E D KEAMANAN DALAM 1 e-business e-transaksi e-banking e-governments

E Eletronik Ekplorasi The Information Superhighway Internet 2

E-BUSINESS Sistem Bisnis berbasis elektronik Dukungan Teknologi Informasi dan protocol pendukung e-business dari kabel sampai wireless,fix dan mobile 3

JENIS E-BUSINESS Business to Business (B2B) Business to Customer (B2C) Customer to Customer (C2C) Customer to Business (C2B) Business to Government (B2G) 4

MANFAAT E-BUSINESS UNTUK PERUSAHAAN ATAU PEBISNIS Memperpendek jarak Perluasan pasar Perluasan jaringan mitra kerja Biaya terkendali Efisiensi Cash flow terjamin Meningkatkan citra 5

MANFAAT E-BUSINESS UNTUK KONSUMEN Efektif Biaya terkendali Aman secara fisik Harga murah Fleksibel 6

MANFAAT E-BUSINESS UNTUK MASYARAKAT UMUM Peluang kerja Wahana kompetisi 7

MANFAAT E-BUSINESS UNTUK AKADEMISI Penyediaan SDM Penelitian Jasa Pendidikan Jarak Jauh 8

LANGKAH E-BUSINESS Promosi & Show Product Pemilihan Product & Pengisian Formulir Inisialisasi pembeli Transaksi Pembayaran Permintaan Otorisasi Bank Otorisasi Bank Pembayaran Pengiriman Barang 9

ALAT PEMBAYARAN Sistem Uang Digital e-ceque e-credit Card e-fund Transfer 10

KENDALA E-BUSINESS Belum terbentuk high trust society Tawar menawar Sarana dan Pra Sarana pendukung Minim SDM Kurir Barang Kejahatan Perbankan atau Komputer Standarisasi PP Etika dan Moralitas 11

RESIKO E-TRANSAKSI Spoofing, manipulasi alamat Unauthorized Disclosure, pencegatan data dalam perjalanan Data alteration, perubahan data 12

PERSOALAN KEAMANAN E-TRANSAKSI Keamanan Tipe-1,PC Konsumer dan Web Server Keamanan Tipe-2,Keamanan Lingkungan Sistem Keamanan Tipe-3,Pencegahan Penyusup 13

INFRASTRUKTUR E-BANKING Secure Sockets Layer (SSL) Public Key Cryptography Digital Signature Certificate of Authority (CA) 14

PENCEGAHAN PENYALAHGUNAAN Digital Id Certificate/128-bit Encryption User Id and Password Firewall Antivirus Menjaga PIN Log-Out Personal Akses Bebas Virus Hindari e-mail tidak jelas 15

PENCEGAHAN PENYALAHGUNAAN KARTU Tanda tangani kartu secepatnya Catat No Rekening dan No Bank PIN bersifat unik, rahasia, aman, privasi Lapor segera kepihak berwenang jika hilang Jaga Fisik Kartu dari posisi dan transaksi Cek setiap transaksi sebelum tanda tangan Transaksi dilakukan secara tertulis 16

E-GOVERNMENT Seiring dengan perkembangan yang sangat cepat dalam digital economy, pemerintah secara bersamaan mencoba menerapkan suatu teknologi yang diasumsikan akan merubah pola layanan, mengurangi biaya dan waktu yang biasa terjadi pada model administrasi paper-based. mencoba meningkatkan partisipasi aktif masyarakat dalam pencapaian tujuan negara. E-Government mencakup semua usaha untuk meningkatkan kualitas pelayanan pemerintahan kepada masyarakat, termasuk di dalamnya adalah peningkatan efektifitas dan efisiensi penyelenggaraan pemerintahan, dengan memanfaatkan teknologi informasi. Misalnya, masyarakat umum seharusnya bisa mendapatkan layanan tertentu (KTP, surat pindah, dan sebagainya) dalam hitungan menit atau jam, bukan lagi dalam hitungan hari apalagi minggu. Hal yang sama dapat juga dilakukan untuk proses-proses pemerintahan yang lain, misalnya dalam hubungannya dengan para pelaku bisnis atau bahkan antar entitas 17 pemerintahan itu sendiri.

SASARAN PENGEMBANGAN E- GOVERNMENT Layanan individual/warga negara atau Government to Citizens (G2C). G2C membangun fasilitas satu pintu yang mudah ditemui dan mudah digunakan untuk semua layanan pemerintahan kepada warga negara. Layanan Bisnis atau Government to Bussiness (G2B). G2B mengurangi beban kerja pengontrolan bisnis (misalnya pelaporan keuangan perusahaan pada pemerintah, penghitungan pajak, dan sebagainya) dengan cara menghilangkan duplikasi pengumpulan data. Antar entitas pemerintahan atau Government to Government (G2G) G2G memudahkan penyelenggara pemerintahan lokal untuk mendapatkan data dari partnernya (misalnya pemerintah lokal yang lain). Internal pemerintahan atau Internal Efficiency & Effectiveness (IEE) memanfaatkan teknologi informasi untuk mengurangi biaya administrasi pemerintahan dengan menggunakan alat bantu yang sudah teruji efektifitasnya di dunia bisnis seperti supply chain management, financial management dan knowledge management. 18

PENGAMANAN SISTEM E- GOVERNMENT Kebijakan pemerintah. Penumbuhan budaya yang mendukung pada unit-unit penyelenggara pemerintahan. Rasionalisasi struktur data dan penyelenggara pemerintahan agar sesuai dengan kebutuhan e-government (misalnya: mengusahakan agar tidak ada data yang terduplikasi antar entitas pemerintahan) Penyiapan mekanisme "online trust" melalui pengamanan sistem komputer Penyiapan sumber daya manusia. Penyiapan strategi untuk mengatasi resistensi dari orang-orang yang berkepentingan. 19

METODE PENGAMANAN Authentication Authorization Jaringan 20

METODE PENGAMANAN AUTHENTICATION Authentication, Pemahaman tentang personal dan jenis perangkat yang dipergunakan untuk mengakses sistem. Hal yang menjadi perhatian utama dalam proses authentication adalah : Komponen informasi yang diketahui pengguna, seperti password atau nomor PIN Komponen informasi yang dimiliki oleh pengguna, seperti smart card atau hardware token. Komponen informasi yang secara natural dimiliki oleh pengguna, seperti fingerprint atau iris scan. Satu hal yang perlu diingat bahwa model authentication bukan suatu metode pengamanan tunggal, melainkan salah satu bagian dari metode pengamanan modul e- Government. 21

PASSWORDS, PERSONAL IDENTIFICATION NUMBER (PINS) DAN USER IDENTIFICATION (USER ID) Metode ini adalah model yang paling umum dipergunakan pada on-line transaction, terdapat beberapa hal penting yang menjadi kunci utama keberhasilan model authentication ini, yaitu : Panjang karakter ID (diperlukan manajemen jumlah minimum karakter bagi password Penggunaan verifikasi dengan model kamus bahasa, hal ini memaksa pengguna untuk tidak menggunakan serangkaian karakter yang terdefinisi sebagai suatu kalimat dalam kamus. Penerapan waktu kadaluarsa Pencatatan waktu login untuk proses audit sangat menguntungkan untuk penelusuran suatu tidak kejahatan dalam sistem 22

ONE-TIME PASSWORD Seringkali kata password terlupakan oleh pengguna, hal ini merupakan suatu yang cukup riskan bagi metode pengamanan suatu aplikasi. One-time password mencoba mengeliminasi resiko ini dengan mempergunakan perangkat keras yang mampu membangkitkan kode unik setiap pengguna memasuki aplikasi. Token password dibangkitkan dengan model symmetric key yang hanya akan valid pada saat itu saja 23

CHALLENGE AND RESPONSE SYSTEM Model authentication ini dapat diimplementasikan dengan menggunakan cara manual (dengan form register) dan secara otomatis (menggunakan perangkat keras atau token). Secara manual pengguna akan memasukan ID dan password, selanjutnya sistem akan secara acak menanyakan suatu informasi dari biodata yang terdapat dalam form registrasi. Sedangkan Proses secara otomatis melibatkan asymmetric cryptography dan user mempergunakan perangkat keras pembangkit sandi yang unik sesuai dengan yang diisukan oleh sistem 24

COOKIES Cookies adalah serangkaian informasi yang disimpan secara lokal dalam sistem pengguna. Informasi ini dikirimkan oleh situs web yang diakses oleh pengguna dan akan tersimpan serta valid dalam jangka waktu tertentu 25

BIOMETRICS Teknologi biometric menggunakan suatu ciri fisika atau karakteristik tertentu yang dimiliki oleh pengguna sistem. Sebagai contoh adalah : Iris Scan, Retina scan, Finger scan, hand geometry, voice verification dan dynamic signature verification. Seluruh metode tersebut mencoba menyajikan ciri fisik manusia ke dalam bentuk informasi digital yang dapat diinterpresikan oleh sistem serta dapat di identifikasi secara unik. 26

CONVENTIONAL ENCRYPTION Contentional encryption adalah suatu algoritma yang bekerja menyandikan suatu text. Beberapa referensi menyebutnya sebagai symmetric cryptography sistem menggunakan secret key, dimana melibat perhitungan matematik untuk melakukan proses enkripsi dan dekripsi dari element informasi. Kelemahan dari metode ini adalah dari sisi pengguna diharuskan selalu menyimpan secret key untuk setiap transaksi sehingga dibutuhkan mekanisme distribusi yang aman, hal ini tentunya membutuhkan sumberdaya yang tidak sedikit 27

PUBLIC KEY CRYTOGRAPHY (DIGITAL CERITIFICATES)/PUBLIC KEY INFRASTRUCTURE (PKI) Permasalahan pendistribusian secret key yang terjadi pada model conventional encryption dapat diselesaikan dengan penggunaan public key cryptography. Public key crypthography menggunakan pasangan kunci terpisah untuk melakukan proses validasi. Pasangan kunci ini dinyatakan sebagai public key dan private key. Public key berfungsi menangani proses enkripsi dengan cara sebagai berikut: Pada saat penggunakan pasangan kunci authentication, pengguna menyebarkan informasi public key ke seluruh komponen sistem, jika terdapat sebuah modul sistem yang memiliki public key yang sama maka modul sistem mampu mendekripsi public key yang dikirim serta memberikan penjaminan untuk pengiriman private key yang dipergunakan pada proses 28 dekripsi level berikutnya.

PRETTY GOOD PRIVACY (PGP) PGP adalah sebuah aplikasi enkripsi yang diperuntuk bagi sekelompok kecil orang yang ingin bertukar informasi secara aman. Proses ini sepenuhnya dilakukan dengan pertukaran private key di antara sesama pengguna 29

SECURE SOCKET LAYER (SSL) DAN TRANSPORT LAYER SECURITY (TLS) SSL protokol adalah satu set aturan komunikasi yang sepenuhnya disandikan dan hanya dapat dipahami oleh pengguna dan server yang sedang berkomunikasi. Protokol ini dikembangkan untuk mengamankan transmisi data penting pada jaringan internet. 30

METODA KEAMANAN AUTHORIZATION Authorization, pemahaman tentang sumberdaya apa yang tersedia untuk pengguna dan perangkat yang telah lulus proses validasi. Proses ini sepenuhnya diserahkan pada tahapan identifikasi kebutuhan sistem dan identifikasi komponen yang terlibat dalam desain e- Government 31

METODE PENGAMANAN JARINGAN Pengamanan Sistem Jaringan, Pada lapisan terakhir ini diperlukan pengamanan lebih serius, hal ini disebabkan sistem jaringan merupakan tulang punggung komunikasi bagi seluruh modul e-government 32

IMPLEMENTASI FISIK YANG DAPAT DILAKUKAN Firewall, adalah sebuah system proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima atau ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Intrusion Detection System, Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan. Network Scanner, Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahankelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host) Packet Sniffing, Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain. 33

ANTISIPASI SERANGAN PENYUSUP ATAU KERUSAKAN SISTEM Backup Computer Data, Melaksanakan backup data secara reguler (harian, mingguan, atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data sehingga dengan mudah dan cepat dapat dilakukan recovery seluruh sistem. Minimize Network Access, Tidak semua user maupun aplikasi selalu terhubung ke jaringan, sehingga perlu ada pembatasan atau minimal pengelompokan sistem jaringan. Use Strong Password Access Rules, System Administrator harus rajin menginformasikan kepada seluruh user mengenai hak dan kewajibannya dalam menggunakan jaringan sebagai pendukung utama suatu model kerja e- Government. Para user perlu diinformasikan bagaimana cara yang benar menggunakan jaringan komputer secara aman seperti cara membuat password yang baik, mengingatnya, dan sebagainya. 34