E-Commerce Security and Encryption

E-Commerce Keamanan dan E-Commerce Keamanan dan Enkripsi Enkripsi

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  Kuliah 6 Kuliah 6

Tujuan Belajar

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  2 Tujuan Belajar

   Memahami Memahami cakupan cakupan kejahatan dan masalah keamanan di e- kejahatan dan masalah keamanan di e- commerce commerce

   Jelaskan Jelaskan kunci dimensi kunci dimensi e-commerce keamanan e-commerce keamanan

   Memahami Memahami ketegangan ketegangan antara keamanan dan nilai-nilai lain antara keamanan dan nilai-nilai lain

   Mengidentifikasi kunci Mengidentifikasi kunci ancaman keamanan ancaman keamanan dalam lingkungan dalam lingkungan e-commerce e-commerce

   Jelaskan bagaimana berbagai bentuk Jelaskan bagaimana berbagai bentuk enkripsi enkripsi membantu membantu teknologi melindungi keamanan pesan yang dikirim melalui teknologi melindungi keamanan pesan yang dikirim melalui

  Internet Internet

   Identifikasi Identifikasi alat alat digunakan untuk digunakan untuk membangun Internet yang membangun Internet yang aman aman saluran komunikasi saluran komunikasi

   Identifikasi Identifikasi alat alat digunakan untuk digunakan untuk melindungi melindungi jaringan, server, jaringan, server, dan klien dan klien

Ruang Lingkup Masalah Ruang Lingkup Masalah

   Hanya 44% bersedia atau mampu mengukur kerugian

  85% serangan virus terdeteksi

   85% serangan virus terdeteksi

  40% mengalami penolakan serangan layanan 40% mengalami penolakan serangan layanan

  40% melaporkan serangan dari luar organisasi 

   40% melaporkan serangan dari luar organisasi

  Hanya 44% bersedia atau mampu mengukur kerugian yang mencapai $ 456.000.000 dalam agregat yang mencapai $ 456.000.000 dalam agregat

  80% responden telah mendeteksi pelanggaran

keamanan komputer dalam 12 bulan terakhir dan

keamanan komputer dalam 12 bulan terakhir dan

menderita kerugian finansial sebagai akibat menderita kerugian finansial sebagai akibat

  E E

   80% responden telah mendeteksi pelanggaran

  

2002 Keamanan Komputer survei Institut dari 503

personel keamanan di perusahaan-perusahaan AS dan personel keamanan di perusahaan-perusahaan AS dan pemerintah pemerintah

   2002 Keamanan Komputer survei Institut dari 503

  3 Keamanan Lingkungan E-commerce :

Keamanan Lingkungan E-commerce :

  TEC2441

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  4 Lingkungan Keamanan E-commerce Lingkungan Keamanan E-commerce

Dimensi Keamanan E-commerce

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  5 Dimensi Keamanan E-commerce

   Integritas:

  Integritas: kemampuan untuk memastikan bahwa kemampuan untuk memastikan bahwa informasi yang ditampilkan di situs Web atau dikirim / informasi yang ditampilkan di situs Web atau dikirim / diterima melalui Internet belum diubah dengan cara diterima melalui Internet belum diubah dengan cara apapun oleh pihak yang tidak berwenang apapun oleh pihak yang tidak berwenang

   Nonrepudiation:

  Nonrepudiation: kemampuan untuk memastikan bahwa kemampuan untuk memastikan bahwa e-commerce peserta tidak mengingkari (menolak) e-commerce peserta tidak mengingkari (menolak) tindakan secara online tindakan secara online

   Keaslian:

  Keaslian: kemampuan untuk mengidentifikasi identitas kemampuan untuk mengidentifikasi identitas orang atau badan dengan siapa Anda berurusan di orang atau badan dengan siapa Anda berurusan di

  Internet Internet

Dimensi Keamanan E-commerce

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  6 Dimensi Keamanan E-commerce

  (lanjutan) (lanjutan)

  Kerahasiaan: Kerahasiaan: kemampuan untuk memastikan bahwa kemampuan untuk memastikan bahwa

pesan-pesan dan data yang tersedia hanya untuk

pesan-pesan dan data yang tersedia hanya untuk

mereka yang berwenang untuk melihatnya mereka yang berwenang untuk melihatnya

   Privasi:

  Privasi: kemampuan untuk mengendalikan penggunaan kemampuan untuk mengendalikan penggunaan

informasi pelanggan yang telah diberikan kepada

informasi pelanggan yang telah diberikan kepada

pedagang pedagang

   Ketersediaan:

  Ketersediaan: kemampuan untuk memastikan bahwa kemampuan untuk memastikan bahwa situs e-commerce terus berfungsi sebagaimana situs e-commerce terus berfungsi sebagaimana dimaksud dimaksud

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  7

Ketegangan Antara Keamanan dan

Nilai Lain Nilai Lain

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  8 Ketegangan Antara Keamanan dan

   Keamanan vs kemudahan penggunaan:

  Keamanan vs kemudahan penggunaan: langkah- langkah- langkah keamanan yang lebih yang ditambahkan, situs langkah keamanan yang lebih yang ditambahkan, situs lebih sulit untuk digunakan, dan menjadi lebih sulit untuk digunakan, dan menjadi

   lebih lambat lebih lambat

   Keamanan vs Keinginan

  Keamanan vs Keinginan individu untuk bertindak secara individu untuk bertindak secara anonim anonim

Ancaman keamanan di Lingkungan E-

  Paling umum ancaman:

   Insider Jobs Insider Jobs

   Sniffing Sniffing

   Penolakan serangan layanan Penolakan serangan layanan

   Spoofing Spoofing

   Kartu kredit penipuan / pencurian Kartu kredit penipuan / pencurian

   Hacking dan cybervandalism Hacking dan cybervandalism

   Kode berbahaya Kode berbahaya

   Paling umum ancaman:

  E E

   Komunikasi saluran Komunikasi saluran

   Server Server

   Klien Klien

  Tiga poin penting kerentanan: Tiga poin penting kerentanan:

  commerce commerce

  9 Ancaman keamanan di Lingkungan E-

  TEC2441

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  1 Sebuah Transaksi Khas E-commerce Sebuah Transaksi Khas E-commerce

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  1 Poin Rentan dalam Lingkungan E- Poin Rentan dalam Lingkungan E- commerce commerce

Kode berbahaya

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  1 Kode berbahaya

   Virus:

  Virus: program komputer yang sebagai kemampuan program komputer yang sebagai kemampuan untuk mereplikasi dan menyebar ke file lain, sering juga untuk mereplikasi dan menyebar ke file lain, sering juga membawa sebuah "payload" dari beberapa macam membawa sebuah "payload" dari beberapa macam

  (mungkin merusak atau jinak); termasuk virus makro, (mungkin merusak atau jinak); termasuk virus makro, menginfeksi file virus dan virus script menginfeksi file virus dan virus script

   Worm:

  Worm: dirancang untuk menyebarkan salinan dirinya dirancang untuk menyebarkan salinan dirinya sebagai program mandiri melalui jaringan sebagai program mandiri melalui jaringan

   Trojan horse:

  Trojan horse: tampaknya jinak, tetapi kemudian tampaknya jinak, tetapi kemudian melakukan sesuatu yang lain dari yang diharapkan melakukan sesuatu yang lain dari yang diharapkan

   Bad applet (kode mobile berbahaya):

  Bad applet (kode mobile berbahaya): berbahaya Java berbahaya Java applet atau kontrol ActiveX yang dapat didownload ke applet atau kontrol ActiveX yang dapat didownload ke klien dan diaktifkan hanya dengan berselancar ke situs klien dan diaktifkan hanya dengan berselancar ke situs

  Web Web

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  1

Hacking dan Cybervandalism

  Cybervandalism: Sengaja mengganggu, defacing atau

  dengan melanggar dan mengungkapkan kelemahan sistem dengan melanggar dan mengungkapkan kelemahan sistem

   Topi abu-abu Topi abu-abu

  kerusakan kerusakan

   Topi hitam Topi hitam

  departemen keamanan perusahaan untuk menguji langkah- departemen keamanan perusahaan untuk menguji langkah- langkah keamanan mereka sendiri langkah keamanan mereka sendiri

   Topi putih Topi putih

  Jenis hacker meliputi:

   Jenis hacker meliputi:

  Sengaja mengganggu, defacing atau menghancurkan situs Web menghancurkan situs Web

   Cybervandalism:

  E E

  Digunakan untuk menunjukkan hacker dengan maksud kriminal (dua istilah yang sering digunakan secara maksud kriminal (dua istilah yang sering digunakan secara bergantian) bergantian)

  Cracker: Digunakan untuk menunjukkan hacker dengan

   Cracker:

  Individu yang bermaksud untuk mendapatkan akses tidak sah ke sistem komputer tidak sah ke sistem komputer

  Hacker: Individu yang bermaksud untuk mendapatkan akses

   Hacker:

  • Anggota "tim macan" yang digunakan oleh
  • Anggota "tim macan" yang digunakan oleh
  • Undang-Undang dengan maksud menyebabkan
  • Undang-Undang dengan maksud menyebabkan
  • mengejar beberapa kebaikan yang lebih besar
  • mengejar beberapa kebaikan yang lebih besar

  1 Hacking dan Cybervandalism

  TEC2441

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

Penipuan Kartu Kredit

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  1 Penipuan Kartu Kredit

   Ketakutan bahwa informasi kartu kredit akan dicuri

  Ketakutan bahwa informasi kartu kredit akan dicuri menghalangi pembelian online menghalangi pembelian online

   Hacker target file kartu kredit dan informasi lainnya file

  Hacker target file kartu kredit dan informasi lainnya file pelanggan pada server pedagang; menggunakan data pelanggan pada server pedagang; menggunakan data curian untuk membangun kredit di bawah identitas palsu curian untuk membangun kredit di bawah identitas palsu

   Solusi Baru :

  Solusi Baru : mekanisme baru verifikasi identitas untuk mekanisme baru verifikasi identitas untuk mengidentifikasi identitas pelanggan mengidentifikasi identitas pelanggan

Spoofing, DoS dan serangan DDoS

Sniffing, Insider Lowongan Kerja Sniffing, Insider Lowongan Kerja

  Hacker banjir dengan lalu lintas situs Web berguna untuk menggenangi dan lalu lintas situs Web berguna untuk menggenangi dan membanjiri jaringan membanjiri jaringan

  Insider Jobs: ancaman tunggal terbesar keuangan ancaman tunggal terbesar keuangan

   Insider Jobs:

  Sniffing: jenis program menguping yang memonitor jenis program menguping yang memonitor informasi perjalanan melalui jaringan; memungkinkan informasi perjalanan melalui jaringan; memungkinkan hacker untuk mencuri informasi rahasia dari mana saja hacker untuk mencuri informasi rahasia dari mana saja pada jaringan pada jaringan

   Sniffing:

  Distributed denial of service (dDoS) serangan: hacker hacker menggunakan komputer untuk menyerang berbagai menggunakan komputer untuk menyerang berbagai jaringan target dari titik berbagai peluncuran jaringan target dari titik berbagai peluncuran

   Distributed denial of service (dDoS) serangan:

  Denial of service (DoS) serangan: Hacker banjir dengan

  E E

   Denial of service (DoS) serangan:

  Menyamar diri dengan menggunakan e-mail palsu atau menyamar sebagai orang lain palsu atau menyamar sebagai orang lain

  Spoofing: Menyamar diri dengan menggunakan e-mail

   Spoofing:

  1 Spoofing, DoS dan serangan DDoS,

  TEC2441

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

Solusi Teknologi

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  1 Solusi Teknologi

   Melindungi komunikasi internet (enkripsi)

  Melindungi komunikasi internet (enkripsi) 

  Mengamankan saluran komunikasi (SSL, S-HTTP, VPN) Mengamankan saluran komunikasi (SSL, S-HTTP, VPN)

   Melindungi jaringan (firewall)

  Melindungi jaringan (firewall) 

  

Melindungi server dan klien (OS kontrol, anti-virus)

Melindungi server dan klien (OS kontrol, anti-virus)

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  1 Tersedia Alat untuk Mencapai Tersedia Alat untuk Mencapai

  Keamanan Situs Keamanan Situs

Melindungi Komunikasi Internet:

Enkripsi Enkripsi

   Aman transmisi informasi Aman transmisi informasi

   Kerahasiaan Kerahasiaan

   Otentikasi Otentikasi

   Nonrepudiation Nonrepudiation

   Integritas pesan Integritas pesan

  Menyediakan:

   Menyediakan:

   Aman menyimpan informasi Aman menyimpan informasi

  E E

  Tujuan:

   Tujuan:

  Proses transformasi teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh dalam teks cipher yang tidak dapat dibaca oleh siapapun selain pengirim dan penerima siapapun selain pengirim dan penerima

  Enkripsi: Proses transformasi teks biasa atau data ke

   Enkripsi:

  1 Melindungi Komunikasi Internet:

  TEC2441

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

Simetris Kunci Enkripsi

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  2 Simetris Kunci Enkripsi

   Juga dikenal sebagai enkripsi kunci rahasia

  Juga dikenal sebagai enkripsi kunci rahasia 

  Baik Baik pengirim dan penerima menggunakan kunci digital pengirim dan penerima menggunakan kunci digital yang sama yang sama untuk mengenkripsi dan mendekripsi pesan untuk mengenkripsi dan mendekripsi pesan

   Membutuhkan satu set kunci yang berbeda untuk setiap

  Membutuhkan satu set kunci yang berbeda untuk setiap transaksi transaksi

   Data Encryption Standard (DES):

  Data Encryption Standard (DES): Paling banyak

  Paling banyak digunakan enkripsi kunci simetris hari ini; menggunakan digunakan enkripsi kunci simetris hari ini; menggunakan

  56-bit enkripsi kunci; jenis lain menggunakan 128-bit 56-bit enkripsi kunci; jenis lain menggunakan 128-bit kunci hingga 2048 bit melalui kunci hingga 2048 bit melalui

Publik Kunci Enkripsi

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  2 Publik Kunci Enkripsi

   Kriptografi kunci publik memecahkan masalah enkripsi

  Kriptografi kunci publik memecahkan masalah enkripsi kunci simetris harus pertukaran kunci rahasia kunci simetris harus pertukaran kunci rahasia

   Menggunakan dua kunci digital matematis terkait - kunci

  Menggunakan dua kunci digital matematis terkait - kunci

publik (disebarluaskan) dan kunci pribadi (rahasia

publik (disebarluaskan) dan kunci pribadi (rahasia

disimpan oleh pemilik) disimpan oleh pemilik)

   Kedua tombol ini digunakan untuk mengenkripsi dan

  Kedua tombol ini digunakan untuk mengenkripsi dan mendekripsi pesan mendekripsi pesan

   Setelah kunci digunakan untuk mengenkripsi pesan,

  Setelah kunci digunakan untuk mengenkripsi pesan, tombol yang sama tidak dapat digunakan untuk tombol yang sama tidak dapat digunakan untuk mendekripsi pesan mendekripsi pesan

   Sebagai contoh, pengirim menggunakan kunci publik

  Sebagai contoh, pengirim menggunakan kunci publik penerima untuk mengenkripsi pesan; penerima penerima untuk mengenkripsi pesan; penerima menggunakan kunci / nya pribadi untuk mendekripsi itu menggunakan kunci / nya pribadi untuk mendekripsi itu

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  2 Kriptografi Kunci Publik - Kasus Kriptografi Kunci Publik - Kasus

  Sederhana Sederhana

Enkripsi Public Key menggunakan

Digital Signatures dan Hash Digests Digital Signatures dan Hash Digests

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  2 Enkripsi Public Key menggunakan

  

Aplikasi fungsi hash (algoritma matematika) oleh

  

Aplikasi fungsi hash (algoritma matematika) oleh

pengirim sebelum enkripsi menghasilkan mencerna pengirim sebelum enkripsi menghasilkan mencerna

hash penerima yang dapat menggunakan untuk

hash penerima yang dapat menggunakan untuk

memverifikasi integritas data memverifikasi integritas data

   Enkripsi ganda dengan kunci pribadi pengirim (tanda

  Enkripsi ganda dengan kunci pribadi pengirim (tanda tangan digital) membantu memastikan keaslian dan tangan digital) membantu memastikan keaslian dan nonrepudiation nonrepudiation

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  2 Kriptografi Kunci Publik dengan Kriptografi Kunci Publik dengan

  Digital Signature Digital Signature

Digital Amplop

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  2 Digital Amplop

   Alamat kelemahan enkripsi kunci publik (komputasi

  Alamat kelemahan enkripsi kunci publik (komputasi lambat, menurunkan kecepatan transmisi, lambat, menurunkan kecepatan transmisi, meningkatkan waktu pengolahan) dan enkripsi kunci meningkatkan waktu pengolahan) dan enkripsi kunci simetrik (lebih cepat, tetapi lebih aman) simetrik (lebih cepat, tetapi lebih aman)

   Adalah teknik kriptografi generik yang digunakan untuk

  Adalah teknik kriptografi generik yang digunakan untuk mengenkripsi data dan mengirimkan kunci enkripsi mengenkripsi data dan mengirimkan kunci enkripsi bersama dengan data. bersama dengan data.

   Umumnya, sebuah Umumnya, sebuah simetris simetris algoritma (kunci pribadi) algoritma (kunci pribadi) digunakan untuk digunakan untuk mendekripsi data mendekripsi data

  , Dan , Dan algoritma algoritma asimetris (kunci publik) asimetris (kunci publik) digunakan untuk mengenkripsi digunakan untuk mengenkripsi enkripsi kunci enkripsi kunci .

  .

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  2 Kriptografi Kunci Publik: Membuat Kriptografi Kunci Publik: Membuat

  Amplop Digital Amplop Digital

Sertifikat digital dan Public Key

Infrastructure (PKI) Infrastructure (PKI)

   Tanggal kadaluwarsa Tanggal kadaluwarsa

  Sertifikasi (CA) dan prosedur sertifikat digital yang Sertifikasi (CA) dan prosedur sertifikat digital yang diterima oleh semua pihak diterima oleh semua pihak

  Infrastruktur Kunci Publik (PKI): mengacu pada Otoritas mengacu pada Otoritas

   Infrastruktur Kunci Publik (PKI):

   Lain mengidentifikasi informasi Lain mengidentifikasi informasi

   Tanda tangan digital dari otoritas sertifikasi (pihak ketiga Tanda tangan digital dari otoritas sertifikasi (pihak ketiga terpercaya (institusi) yang isu-isu sertifikat terpercaya (institusi) yang isu-isu sertifikat

   Penerbitan tanggal Penerbitan tanggal

   Nomor seri sertifikat digital Nomor seri sertifikat digital

  E E

   Subjek kunci publik Subjek kunci publik

   Nama subjek atau perusahaan Nama subjek atau perusahaan

  Dokumen digital yang meliputi:

  Sertifikat digital: Dokumen digital yang meliputi:

   Sertifikat digital:

  2 Sertifikat digital dan Public Key

  TEC2441

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  2 Sertifikat digital dan Otoritas Sertifikat digital dan Otoritas

  Sertifikasi Sertifikasi

Batas untuk Solusi Enkripsi

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  2 Batas untuk Solusi Enkripsi

   PKI berlaku terutama untuk melindungi pesan dalam

  PKI berlaku terutama untuk melindungi pesan dalam transit transit

   PKI adalah tidak efektif terhadap orang dalam

  PKI adalah tidak efektif terhadap orang dalam 

  Perlindungan kunci privat oleh individu dapat Perlindungan kunci privat oleh individu dapat serampangan serampangan

   Tidak ada jaminan bahwa komputer memverifikasi

  Tidak ada jaminan bahwa komputer memverifikasi pedagang aman pedagang aman

   CA tidak diatur, diri memilih organisasi

  CA tidak diatur, diri memilih organisasi

Mengamankan Saluran Komunikasi

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  3 Mengamankan Saluran Komunikasi

   Secure Socket Layer (SSL):

  Secure Socket Layer (SSL): Paling umum bentuk

  Paling umum bentuk

mengamankan saluran komunikasi; digunakan untuk

mengamankan saluran komunikasi; digunakan untuk

membangun sebuah sesi negosiasi aman (client-server membangun sebuah sesi negosiasi aman (client-server sesi di mana URL dokumen yang diminta, bersama dengan sesi di mana URL dokumen yang diminta, bersama dengan isi, dienkripsi) isi, dienkripsi)

   S-HTTP:

  S-HTTP: Metode alternatif; memberikan pesan protokol

  Metode alternatif; memberikan pesan protokol berorientasi mengamankan komunikasi yang dirancang berorientasi mengamankan komunikasi yang dirancang

untuk digunakan dalam hubungannya dengan HTTP

untuk digunakan dalam hubungannya dengan HTTP

   Virtual Private Networks (VPN):

  Virtual Private Networks (VPN): Memungkinkan pengguna

  Memungkinkan pengguna remote untuk secara aman mengakses jaringan internal remote untuk secara aman mengakses jaringan internal melalui internet, menggunakan Point-to-Point Tunneling melalui internet, menggunakan Point-to-Point Tunneling

  Protocol (PPTP) Protocol (PPTP)

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  3 Negosiasi aman Sesi Menggunakan Negosiasi aman Sesi Menggunakan

Melindungi Jaringan: Firewall dan

Proxy Server Proxy Server

  Metode firewall termasuk:

  Internet (bertindak sebagai "juru bicara" atau "pengawal" Internet (bertindak sebagai "juru bicara" atau "pengawal" untuk organisasi) untuk organisasi)

  Perangkat lunak server yang menangani semua komunikasi yang berasal dari untuk dikirim ke semua komunikasi yang berasal dari untuk dikirim ke

  Proxy server: Perangkat lunak server yang menangani

   Proxy server:

   Aplikasi gateway Aplikasi gateway

   Packet filter Packet filter

   Metode firewall termasuk:

  E E

  Internet Internet

  Perangkat lunak aplikasi yang bertindak sebagai filter antara jaringan privat perusahaan dan sebagai filter antara jaringan privat perusahaan dan

  Firewall: Perangkat lunak aplikasi yang bertindak

   Firewall:

  3 Melindungi Jaringan: Firewall dan

  TEC2441

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  3 Firewall dan Proxy Server Firewall dan Proxy Server

Melindungi Server dan Klien

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  3 Melindungi Server dan Klien

   Operasi sistem kontrol:

  Operasi sistem kontrol: Otentikasi dan mekanisme

  Otentikasi dan mekanisme kontrol akses kontrol akses

   Anti-virus perangkat lunak:

  Anti-virus perangkat lunak: Termudah dan paling murah

  Termudah dan paling murah cara untuk mencegah ancaman terhadap integritas cara untuk mencegah ancaman terhadap integritas sistem sistem

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  3 Mengembangkan E-commerce Mengembangkan E-commerce

  Rencana Keamanan Rencana Keamanan

Mengembangkan E-commerce

Mengembangkan E-commerce

  y y

Rencana Keamanan Rencana Keamanan

  g g o o

  5 Langkah-langkah:

  5 Langkah-langkah:

  l l

  1. Lakukan penilaian risiko - Penilaian risiko dan kerentanan

  1. Lakukan penilaian risiko - Penilaian risiko dan kerentanan

  o o n n

  poin poin

  h h 2.

  2. Mengembangkan kebijakan keamanan Mengembangkan kebijakan keamanan - Set pernyataan - Set pernyataan

  c c e e memprioritaskan risiko informasi, mengidentifikasi target

  memprioritaskan risiko informasi, mengidentifikasi target

  T T

  risiko yang dapat diterima dan mengidentifikasi mekanisme risiko yang dapat diterima dan mengidentifikasi mekanisme

  e e

  untuk mencapai target untuk mencapai target

  c c r r

  3. Mengembangkan rencana implementasi - Tindakan langkah

  3. Mengembangkan rencana implementasi - Tindakan langkah

  e e

  yang diperlukan untuk mencapai tujuan rencana keamanan yang diperlukan untuk mencapai tujuan rencana keamanan

  m m m m

  4. Buat organisasi keamanan - Bertanggung jawab atas

  4. Buat organisasi keamanan - Bertanggung jawab atas

  o o

  keamanan, mendidik dan melatih pengguna, membuat keamanan, mendidik dan melatih pengguna, membuat

  C C

  manajemen menyadari masalah keamanan; mengelola manajemen menyadari masalah keamanan; mengelola

  kontrol akses, prosedur otentikasi dan otorisasi kebijakan kontrol akses, prosedur otentikasi dan otorisasi kebijakan

  E E

  5. Lakukan audit keamanan - Tinjauan praktek dan prosedur keamanan keamanan

  TEC2441

  3

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  3 E-commerce Keamanan Legislasi E-commerce Keamanan Legislasi

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  3 Upaya pemerintah untuk Mengatur Upaya pemerintah untuk Mengatur dan Kontrol Enkripsi dan Kontrol Enkripsi

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  3 VeriSign: Selimut Keamanan Web VeriSign: Selimut Keamanan Web

Studi Kasus: VeriSign: Selimut

Keamanan Web Keamanan Web

   Mendominasi pasar situs Web enkripsi jasa dengan

  Menyediakan layanan pembayaran yang aman 

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

   Universitas Pittsburgh e-Store contoh Internet

  Universitas Pittsburgh e-Store contoh Internet (keamanan) jasa kepercayaan yang ditawarkan oleh

  (keamanan) jasa kepercayaan yang ditawarkan oleh VeriSign

  VeriSign 

  VeriSign telah tumbuh keahlian di awal enkripsi kunci VeriSign telah tumbuh keahlian di awal enkripsi kunci publik ke dalam bisnis infrastruktur Internet keamanan publik ke dalam bisnis infrastruktur Internet keamanan terkait terkait

  Menyediakan bisnis dan instansi pemerintah dengan Menyediakan bisnis dan instansi pemerintah dengan layanan keamanan berhasil layanan keamanan berhasil

  Mendominasi pasar situs Web enkripsi jasa dengan lebih dari 75% pangsa pasar lebih dari 75% pangsa pasar

   Menyediakan layanan pembayaran yang aman

  E E

  

  Menyediakan pendaftaran nama domain, dan mengelola com dan. Net domain. com dan. Net domain.

Menyediakan pendaftaran nama domain, dan mengelola

  4 Studi Kasus: VeriSign: Selimut

  TEC2441

Review Tujuan Pembelajaran

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  4 Review Tujuan Pembelajaran

   Memahami Memahami cakupan cakupan e-commerce kejahatan dan masalah e-commerce kejahatan dan masalah keamanan keamanan

   Jelaskan Jelaskan kunci dimensi kunci dimensi e-commerce keamanan e-commerce keamanan

   Memahami Memahami ketegangan ketegangan antara keamanan dan nilai-nilai lain antara keamanan dan nilai-nilai lain

   Mengidentifikasi kunci Mengidentifikasi kunci ancaman keamanan ancaman keamanan dalam lingkungan dalam lingkungan e-commerce e-commerce

   Jelaskan bagaimana berbagai bentuk Jelaskan bagaimana berbagai bentuk enkripsi enkripsi membantu membantu teknologi melindungi keamanan pesan yang dikirim melalui teknologi melindungi keamanan pesan yang dikirim melalui

  Internet Internet

   Identifikasi Identifikasi alat alat digunakan untuk digunakan untuk membangun Internet yang membangun Internet yang aman aman saluran komunikasi saluran komunikasi

   Identifikasi Identifikasi alat alat digunakan untuk digunakan untuk melindungi jaringan, server, melindungi jaringan, server, dan klien dan klien

Ucapan Terima Kasih dan Referensi

  E E

  C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y

  TEC2441

  4 Ucapan Terima Kasih dan Referensi

   Gambar di halaman judul yang diadopsi dan diubah dari

  Gambar di halaman judul yang diadopsi dan diubah dari »

  »

  »

   Kenneth C. Laudon, Carol Guercio Traver, " Kenneth C. Laudon, Carol Guercio Traver, "E-

  E- Commerce: Bisnis. Teknologi. Masyarakat - Edisi 2

  Commerce: Bisnis. Teknologi. Masyarakat - Edisi 2 ",

  ", Addison Wesley, 2004 (ISBN: 032120056X)

  Addison Wesley, 2004 (ISBN: 032120056X)