E-Commerce Security and Encryption
E-Commerce Keamanan dan E-Commerce Keamanan dan Enkripsi Enkripsi
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
Kuliah 6 Kuliah 6
Tujuan Belajar
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
2 Tujuan Belajar
Memahami Memahami cakupan cakupan kejahatan dan masalah keamanan di e- kejahatan dan masalah keamanan di e- commerce commerce
Jelaskan Jelaskan kunci dimensi kunci dimensi e-commerce keamanan e-commerce keamanan
Memahami Memahami ketegangan ketegangan antara keamanan dan nilai-nilai lain antara keamanan dan nilai-nilai lain
Mengidentifikasi kunci Mengidentifikasi kunci ancaman keamanan ancaman keamanan dalam lingkungan dalam lingkungan e-commerce e-commerce
Jelaskan bagaimana berbagai bentuk Jelaskan bagaimana berbagai bentuk enkripsi enkripsi membantu membantu teknologi melindungi keamanan pesan yang dikirim melalui teknologi melindungi keamanan pesan yang dikirim melalui
Internet Internet
Identifikasi Identifikasi alat alat digunakan untuk digunakan untuk membangun Internet yang membangun Internet yang aman aman saluran komunikasi saluran komunikasi
Identifikasi Identifikasi alat alat digunakan untuk digunakan untuk melindungi melindungi jaringan, server, jaringan, server, dan klien dan klien
Ruang Lingkup Masalah Ruang Lingkup Masalah
Hanya 44% bersedia atau mampu mengukur kerugian
85% serangan virus terdeteksi
85% serangan virus terdeteksi
40% mengalami penolakan serangan layanan 40% mengalami penolakan serangan layanan
40% melaporkan serangan dari luar organisasi
40% melaporkan serangan dari luar organisasi
Hanya 44% bersedia atau mampu mengukur kerugian yang mencapai $ 456.000.000 dalam agregat yang mencapai $ 456.000.000 dalam agregat
80% responden telah mendeteksi pelanggaran
keamanan komputer dalam 12 bulan terakhir dan
keamanan komputer dalam 12 bulan terakhir dan
menderita kerugian finansial sebagai akibat menderita kerugian finansial sebagai akibatE E
80% responden telah mendeteksi pelanggaran
2002 Keamanan Komputer survei Institut dari 503
personel keamanan di perusahaan-perusahaan AS dan personel keamanan di perusahaan-perusahaan AS dan pemerintah pemerintah 2002 Keamanan Komputer survei Institut dari 503
3 Keamanan Lingkungan E-commerce :
Keamanan Lingkungan E-commerce :
TEC2441
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
4 Lingkungan Keamanan E-commerce Lingkungan Keamanan E-commerce
Dimensi Keamanan E-commerce
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
5 Dimensi Keamanan E-commerce
Integritas:
Integritas: kemampuan untuk memastikan bahwa kemampuan untuk memastikan bahwa informasi yang ditampilkan di situs Web atau dikirim / informasi yang ditampilkan di situs Web atau dikirim / diterima melalui Internet belum diubah dengan cara diterima melalui Internet belum diubah dengan cara apapun oleh pihak yang tidak berwenang apapun oleh pihak yang tidak berwenang
Nonrepudiation:
Nonrepudiation: kemampuan untuk memastikan bahwa kemampuan untuk memastikan bahwa e-commerce peserta tidak mengingkari (menolak) e-commerce peserta tidak mengingkari (menolak) tindakan secara online tindakan secara online
Keaslian:
Keaslian: kemampuan untuk mengidentifikasi identitas kemampuan untuk mengidentifikasi identitas orang atau badan dengan siapa Anda berurusan di orang atau badan dengan siapa Anda berurusan di
Internet Internet
Dimensi Keamanan E-commerce
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
6 Dimensi Keamanan E-commerce
(lanjutan) (lanjutan)
Kerahasiaan: Kerahasiaan: kemampuan untuk memastikan bahwa kemampuan untuk memastikan bahwa
pesan-pesan dan data yang tersedia hanya untuk
pesan-pesan dan data yang tersedia hanya untuk
mereka yang berwenang untuk melihatnya mereka yang berwenang untuk melihatnya Privasi:
Privasi: kemampuan untuk mengendalikan penggunaan kemampuan untuk mengendalikan penggunaan
informasi pelanggan yang telah diberikan kepada
informasi pelanggan yang telah diberikan kepada
pedagang pedagang Ketersediaan:
Ketersediaan: kemampuan untuk memastikan bahwa kemampuan untuk memastikan bahwa situs e-commerce terus berfungsi sebagaimana situs e-commerce terus berfungsi sebagaimana dimaksud dimaksud
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
7
Ketegangan Antara Keamanan dan
Nilai Lain Nilai Lain
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
8 Ketegangan Antara Keamanan dan
Keamanan vs kemudahan penggunaan:
Keamanan vs kemudahan penggunaan: langkah- langkah- langkah keamanan yang lebih yang ditambahkan, situs langkah keamanan yang lebih yang ditambahkan, situs lebih sulit untuk digunakan, dan menjadi lebih sulit untuk digunakan, dan menjadi
lebih lambat lebih lambat
Keamanan vs Keinginan
Keamanan vs Keinginan individu untuk bertindak secara individu untuk bertindak secara anonim anonim
Ancaman keamanan di Lingkungan E-
Paling umum ancaman:
Insider Jobs Insider Jobs
Sniffing Sniffing
Penolakan serangan layanan Penolakan serangan layanan
Spoofing Spoofing
Kartu kredit penipuan / pencurian Kartu kredit penipuan / pencurian
Hacking dan cybervandalism Hacking dan cybervandalism
Kode berbahaya Kode berbahaya
Paling umum ancaman:
E E
Komunikasi saluran Komunikasi saluran
Server Server
Klien Klien
Tiga poin penting kerentanan: Tiga poin penting kerentanan:
commerce commerce
9 Ancaman keamanan di Lingkungan E-
TEC2441
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
1 Sebuah Transaksi Khas E-commerce Sebuah Transaksi Khas E-commerce
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
1 Poin Rentan dalam Lingkungan E- Poin Rentan dalam Lingkungan E- commerce commerce
Kode berbahaya
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
1 Kode berbahaya
Virus:
Virus: program komputer yang sebagai kemampuan program komputer yang sebagai kemampuan untuk mereplikasi dan menyebar ke file lain, sering juga untuk mereplikasi dan menyebar ke file lain, sering juga membawa sebuah "payload" dari beberapa macam membawa sebuah "payload" dari beberapa macam
(mungkin merusak atau jinak); termasuk virus makro, (mungkin merusak atau jinak); termasuk virus makro, menginfeksi file virus dan virus script menginfeksi file virus dan virus script
Worm:
Worm: dirancang untuk menyebarkan salinan dirinya dirancang untuk menyebarkan salinan dirinya sebagai program mandiri melalui jaringan sebagai program mandiri melalui jaringan
Trojan horse:
Trojan horse: tampaknya jinak, tetapi kemudian tampaknya jinak, tetapi kemudian melakukan sesuatu yang lain dari yang diharapkan melakukan sesuatu yang lain dari yang diharapkan
Bad applet (kode mobile berbahaya):
Bad applet (kode mobile berbahaya): berbahaya Java berbahaya Java applet atau kontrol ActiveX yang dapat didownload ke applet atau kontrol ActiveX yang dapat didownload ke klien dan diaktifkan hanya dengan berselancar ke situs klien dan diaktifkan hanya dengan berselancar ke situs
Web Web
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
1
Hacking dan Cybervandalism
Cybervandalism: Sengaja mengganggu, defacing atau
dengan melanggar dan mengungkapkan kelemahan sistem dengan melanggar dan mengungkapkan kelemahan sistem
Topi abu-abu Topi abu-abu
kerusakan kerusakan
Topi hitam Topi hitam
departemen keamanan perusahaan untuk menguji langkah- departemen keamanan perusahaan untuk menguji langkah- langkah keamanan mereka sendiri langkah keamanan mereka sendiri
Topi putih Topi putih
Jenis hacker meliputi:
Jenis hacker meliputi:
Sengaja mengganggu, defacing atau menghancurkan situs Web menghancurkan situs Web
Cybervandalism:
E E
Digunakan untuk menunjukkan hacker dengan maksud kriminal (dua istilah yang sering digunakan secara maksud kriminal (dua istilah yang sering digunakan secara bergantian) bergantian)
Cracker: Digunakan untuk menunjukkan hacker dengan
Cracker:
Individu yang bermaksud untuk mendapatkan akses tidak sah ke sistem komputer tidak sah ke sistem komputer
Hacker: Individu yang bermaksud untuk mendapatkan akses
Hacker:
- Anggota "tim macan" yang digunakan oleh
- Anggota "tim macan" yang digunakan oleh
- Undang-Undang dengan maksud menyebabkan
- Undang-Undang dengan maksud menyebabkan
- mengejar beberapa kebaikan yang lebih besar
- mengejar beberapa kebaikan yang lebih besar
1 Hacking dan Cybervandalism
TEC2441
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
Penipuan Kartu Kredit
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
1 Penipuan Kartu Kredit
Ketakutan bahwa informasi kartu kredit akan dicuri
Ketakutan bahwa informasi kartu kredit akan dicuri menghalangi pembelian online menghalangi pembelian online
Hacker target file kartu kredit dan informasi lainnya file
Hacker target file kartu kredit dan informasi lainnya file pelanggan pada server pedagang; menggunakan data pelanggan pada server pedagang; menggunakan data curian untuk membangun kredit di bawah identitas palsu curian untuk membangun kredit di bawah identitas palsu
Solusi Baru :
Solusi Baru : mekanisme baru verifikasi identitas untuk mekanisme baru verifikasi identitas untuk mengidentifikasi identitas pelanggan mengidentifikasi identitas pelanggan
Spoofing, DoS dan serangan DDoS
Sniffing, Insider Lowongan Kerja Sniffing, Insider Lowongan Kerja
Hacker banjir dengan lalu lintas situs Web berguna untuk menggenangi dan lalu lintas situs Web berguna untuk menggenangi dan membanjiri jaringan membanjiri jaringan
Insider Jobs: ancaman tunggal terbesar keuangan ancaman tunggal terbesar keuangan
Insider Jobs:
Sniffing: jenis program menguping yang memonitor jenis program menguping yang memonitor informasi perjalanan melalui jaringan; memungkinkan informasi perjalanan melalui jaringan; memungkinkan hacker untuk mencuri informasi rahasia dari mana saja hacker untuk mencuri informasi rahasia dari mana saja pada jaringan pada jaringan
Sniffing:
Distributed denial of service (dDoS) serangan: hacker hacker menggunakan komputer untuk menyerang berbagai menggunakan komputer untuk menyerang berbagai jaringan target dari titik berbagai peluncuran jaringan target dari titik berbagai peluncuran
Distributed denial of service (dDoS) serangan:
Denial of service (DoS) serangan: Hacker banjir dengan
E E
Denial of service (DoS) serangan:
Menyamar diri dengan menggunakan e-mail palsu atau menyamar sebagai orang lain palsu atau menyamar sebagai orang lain
Spoofing: Menyamar diri dengan menggunakan e-mail
Spoofing:
1 Spoofing, DoS dan serangan DDoS,
TEC2441
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
Solusi Teknologi
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
1 Solusi Teknologi
Melindungi komunikasi internet (enkripsi)
Melindungi komunikasi internet (enkripsi)
Mengamankan saluran komunikasi (SSL, S-HTTP, VPN) Mengamankan saluran komunikasi (SSL, S-HTTP, VPN)
Melindungi jaringan (firewall)
Melindungi jaringan (firewall)
Melindungi server dan klien (OS kontrol, anti-virus)
Melindungi server dan klien (OS kontrol, anti-virus)
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
1 Tersedia Alat untuk Mencapai Tersedia Alat untuk Mencapai
Keamanan Situs Keamanan Situs
Melindungi Komunikasi Internet:
Enkripsi Enkripsi
Aman transmisi informasi Aman transmisi informasi
Kerahasiaan Kerahasiaan
Otentikasi Otentikasi
Nonrepudiation Nonrepudiation
Integritas pesan Integritas pesan
Menyediakan:
Menyediakan:
Aman menyimpan informasi Aman menyimpan informasi
E E
Tujuan:
Tujuan:
Proses transformasi teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh dalam teks cipher yang tidak dapat dibaca oleh siapapun selain pengirim dan penerima siapapun selain pengirim dan penerima
Enkripsi: Proses transformasi teks biasa atau data ke
Enkripsi:
1 Melindungi Komunikasi Internet:
TEC2441
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
Simetris Kunci Enkripsi
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
2 Simetris Kunci Enkripsi
Juga dikenal sebagai enkripsi kunci rahasia
Juga dikenal sebagai enkripsi kunci rahasia
Baik Baik pengirim dan penerima menggunakan kunci digital pengirim dan penerima menggunakan kunci digital yang sama yang sama untuk mengenkripsi dan mendekripsi pesan untuk mengenkripsi dan mendekripsi pesan
Membutuhkan satu set kunci yang berbeda untuk setiap
Membutuhkan satu set kunci yang berbeda untuk setiap transaksi transaksi
Data Encryption Standard (DES):
Data Encryption Standard (DES): Paling banyak
Paling banyak digunakan enkripsi kunci simetris hari ini; menggunakan digunakan enkripsi kunci simetris hari ini; menggunakan
56-bit enkripsi kunci; jenis lain menggunakan 128-bit 56-bit enkripsi kunci; jenis lain menggunakan 128-bit kunci hingga 2048 bit melalui kunci hingga 2048 bit melalui
Publik Kunci Enkripsi
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
2 Publik Kunci Enkripsi
Kriptografi kunci publik memecahkan masalah enkripsi
Kriptografi kunci publik memecahkan masalah enkripsi kunci simetris harus pertukaran kunci rahasia kunci simetris harus pertukaran kunci rahasia
Menggunakan dua kunci digital matematis terkait - kunci
Menggunakan dua kunci digital matematis terkait - kunci
publik (disebarluaskan) dan kunci pribadi (rahasia
publik (disebarluaskan) dan kunci pribadi (rahasia
disimpan oleh pemilik) disimpan oleh pemilik) Kedua tombol ini digunakan untuk mengenkripsi dan
Kedua tombol ini digunakan untuk mengenkripsi dan mendekripsi pesan mendekripsi pesan
Setelah kunci digunakan untuk mengenkripsi pesan,
Setelah kunci digunakan untuk mengenkripsi pesan, tombol yang sama tidak dapat digunakan untuk tombol yang sama tidak dapat digunakan untuk mendekripsi pesan mendekripsi pesan
Sebagai contoh, pengirim menggunakan kunci publik
Sebagai contoh, pengirim menggunakan kunci publik penerima untuk mengenkripsi pesan; penerima penerima untuk mengenkripsi pesan; penerima menggunakan kunci / nya pribadi untuk mendekripsi itu menggunakan kunci / nya pribadi untuk mendekripsi itu
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
2 Kriptografi Kunci Publik - Kasus Kriptografi Kunci Publik - Kasus
Sederhana Sederhana
Enkripsi Public Key menggunakan
Digital Signatures dan Hash Digests Digital Signatures dan Hash Digests
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
2 Enkripsi Public Key menggunakan
Aplikasi fungsi hash (algoritma matematika) oleh
Aplikasi fungsi hash (algoritma matematika) oleh
pengirim sebelum enkripsi menghasilkan mencerna pengirim sebelum enkripsi menghasilkan mencernahash penerima yang dapat menggunakan untuk
hash penerima yang dapat menggunakan untuk
memverifikasi integritas data memverifikasi integritas data Enkripsi ganda dengan kunci pribadi pengirim (tanda
Enkripsi ganda dengan kunci pribadi pengirim (tanda tangan digital) membantu memastikan keaslian dan tangan digital) membantu memastikan keaslian dan nonrepudiation nonrepudiation
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
2 Kriptografi Kunci Publik dengan Kriptografi Kunci Publik dengan
Digital Signature Digital Signature
Digital Amplop
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
2 Digital Amplop
Alamat kelemahan enkripsi kunci publik (komputasi
Alamat kelemahan enkripsi kunci publik (komputasi lambat, menurunkan kecepatan transmisi, lambat, menurunkan kecepatan transmisi, meningkatkan waktu pengolahan) dan enkripsi kunci meningkatkan waktu pengolahan) dan enkripsi kunci simetrik (lebih cepat, tetapi lebih aman) simetrik (lebih cepat, tetapi lebih aman)
Adalah teknik kriptografi generik yang digunakan untuk
Adalah teknik kriptografi generik yang digunakan untuk mengenkripsi data dan mengirimkan kunci enkripsi mengenkripsi data dan mengirimkan kunci enkripsi bersama dengan data. bersama dengan data.
Umumnya, sebuah Umumnya, sebuah simetris simetris algoritma (kunci pribadi) algoritma (kunci pribadi) digunakan untuk digunakan untuk mendekripsi data mendekripsi data
, Dan , Dan algoritma algoritma asimetris (kunci publik) asimetris (kunci publik) digunakan untuk mengenkripsi digunakan untuk mengenkripsi enkripsi kunci enkripsi kunci .
.
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
2 Kriptografi Kunci Publik: Membuat Kriptografi Kunci Publik: Membuat
Amplop Digital Amplop Digital
Sertifikat digital dan Public Key
Infrastructure (PKI) Infrastructure (PKI)
Tanggal kadaluwarsa Tanggal kadaluwarsa
Sertifikasi (CA) dan prosedur sertifikat digital yang Sertifikasi (CA) dan prosedur sertifikat digital yang diterima oleh semua pihak diterima oleh semua pihak
Infrastruktur Kunci Publik (PKI): mengacu pada Otoritas mengacu pada Otoritas
Infrastruktur Kunci Publik (PKI):
Lain mengidentifikasi informasi Lain mengidentifikasi informasi
Tanda tangan digital dari otoritas sertifikasi (pihak ketiga Tanda tangan digital dari otoritas sertifikasi (pihak ketiga terpercaya (institusi) yang isu-isu sertifikat terpercaya (institusi) yang isu-isu sertifikat
Penerbitan tanggal Penerbitan tanggal
Nomor seri sertifikat digital Nomor seri sertifikat digital
E E
Subjek kunci publik Subjek kunci publik
Nama subjek atau perusahaan Nama subjek atau perusahaan
Dokumen digital yang meliputi:
Sertifikat digital: Dokumen digital yang meliputi:
Sertifikat digital:
2 Sertifikat digital dan Public Key
TEC2441
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
2 Sertifikat digital dan Otoritas Sertifikat digital dan Otoritas
Sertifikasi Sertifikasi
Batas untuk Solusi Enkripsi
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
2 Batas untuk Solusi Enkripsi
PKI berlaku terutama untuk melindungi pesan dalam
PKI berlaku terutama untuk melindungi pesan dalam transit transit
PKI adalah tidak efektif terhadap orang dalam
PKI adalah tidak efektif terhadap orang dalam
Perlindungan kunci privat oleh individu dapat Perlindungan kunci privat oleh individu dapat serampangan serampangan
Tidak ada jaminan bahwa komputer memverifikasi
Tidak ada jaminan bahwa komputer memverifikasi pedagang aman pedagang aman
CA tidak diatur, diri memilih organisasi
CA tidak diatur, diri memilih organisasi
Mengamankan Saluran Komunikasi
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
3 Mengamankan Saluran Komunikasi
Secure Socket Layer (SSL):
Secure Socket Layer (SSL): Paling umum bentuk
Paling umum bentuk
mengamankan saluran komunikasi; digunakan untuk
mengamankan saluran komunikasi; digunakan untuk
membangun sebuah sesi negosiasi aman (client-server membangun sebuah sesi negosiasi aman (client-server sesi di mana URL dokumen yang diminta, bersama dengan sesi di mana URL dokumen yang diminta, bersama dengan isi, dienkripsi) isi, dienkripsi) S-HTTP:
S-HTTP: Metode alternatif; memberikan pesan protokol
Metode alternatif; memberikan pesan protokol berorientasi mengamankan komunikasi yang dirancang berorientasi mengamankan komunikasi yang dirancang
untuk digunakan dalam hubungannya dengan HTTP
untuk digunakan dalam hubungannya dengan HTTP
Virtual Private Networks (VPN):
Virtual Private Networks (VPN): Memungkinkan pengguna
Memungkinkan pengguna remote untuk secara aman mengakses jaringan internal remote untuk secara aman mengakses jaringan internal melalui internet, menggunakan Point-to-Point Tunneling melalui internet, menggunakan Point-to-Point Tunneling
Protocol (PPTP) Protocol (PPTP)
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
3 Negosiasi aman Sesi Menggunakan Negosiasi aman Sesi Menggunakan
Melindungi Jaringan: Firewall dan
Proxy Server Proxy Server
Metode firewall termasuk:
Internet (bertindak sebagai "juru bicara" atau "pengawal" Internet (bertindak sebagai "juru bicara" atau "pengawal" untuk organisasi) untuk organisasi)
Perangkat lunak server yang menangani semua komunikasi yang berasal dari untuk dikirim ke semua komunikasi yang berasal dari untuk dikirim ke
Proxy server: Perangkat lunak server yang menangani
Proxy server:
Aplikasi gateway Aplikasi gateway
Packet filter Packet filter
Metode firewall termasuk:
E E
Internet Internet
Perangkat lunak aplikasi yang bertindak sebagai filter antara jaringan privat perusahaan dan sebagai filter antara jaringan privat perusahaan dan
Firewall: Perangkat lunak aplikasi yang bertindak
Firewall:
3 Melindungi Jaringan: Firewall dan
TEC2441
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
3 Firewall dan Proxy Server Firewall dan Proxy Server
Melindungi Server dan Klien
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
3 Melindungi Server dan Klien
Operasi sistem kontrol:
Operasi sistem kontrol: Otentikasi dan mekanisme
Otentikasi dan mekanisme kontrol akses kontrol akses
Anti-virus perangkat lunak:
Anti-virus perangkat lunak: Termudah dan paling murah
Termudah dan paling murah cara untuk mencegah ancaman terhadap integritas cara untuk mencegah ancaman terhadap integritas sistem sistem
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
3 Mengembangkan E-commerce Mengembangkan E-commerce
Rencana Keamanan Rencana Keamanan
Mengembangkan E-commerce
Mengembangkan E-commerce
y y
Rencana Keamanan Rencana Keamanan
g g o o
5 Langkah-langkah:
5 Langkah-langkah:
l l
1. Lakukan penilaian risiko - Penilaian risiko dan kerentanan
1. Lakukan penilaian risiko - Penilaian risiko dan kerentanan
o o n n
poin poin
h h 2.
2. Mengembangkan kebijakan keamanan Mengembangkan kebijakan keamanan - Set pernyataan - Set pernyataan
c c e e memprioritaskan risiko informasi, mengidentifikasi target
memprioritaskan risiko informasi, mengidentifikasi target
T T
risiko yang dapat diterima dan mengidentifikasi mekanisme risiko yang dapat diterima dan mengidentifikasi mekanisme
e e
untuk mencapai target untuk mencapai target
c c r r
3. Mengembangkan rencana implementasi - Tindakan langkah
3. Mengembangkan rencana implementasi - Tindakan langkah
e e
yang diperlukan untuk mencapai tujuan rencana keamanan yang diperlukan untuk mencapai tujuan rencana keamanan
m m m m
4. Buat organisasi keamanan - Bertanggung jawab atas
4. Buat organisasi keamanan - Bertanggung jawab atas
o o
keamanan, mendidik dan melatih pengguna, membuat keamanan, mendidik dan melatih pengguna, membuat
C C
manajemen menyadari masalah keamanan; mengelola manajemen menyadari masalah keamanan; mengelola
kontrol akses, prosedur otentikasi dan otorisasi kebijakan kontrol akses, prosedur otentikasi dan otorisasi kebijakan
E E
5. Lakukan audit keamanan - Tinjauan praktek dan prosedur keamanan keamanan
TEC2441
3
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
3 E-commerce Keamanan Legislasi E-commerce Keamanan Legislasi
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
3 Upaya pemerintah untuk Mengatur Upaya pemerintah untuk Mengatur dan Kontrol Enkripsi dan Kontrol Enkripsi
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
3 VeriSign: Selimut Keamanan Web VeriSign: Selimut Keamanan Web
Studi Kasus: VeriSign: Selimut
Keamanan Web Keamanan Web
Mendominasi pasar situs Web enkripsi jasa dengan
Menyediakan layanan pembayaran yang aman
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
Universitas Pittsburgh e-Store contoh Internet
Universitas Pittsburgh e-Store contoh Internet (keamanan) jasa kepercayaan yang ditawarkan oleh
(keamanan) jasa kepercayaan yang ditawarkan oleh VeriSign
VeriSign
VeriSign telah tumbuh keahlian di awal enkripsi kunci VeriSign telah tumbuh keahlian di awal enkripsi kunci publik ke dalam bisnis infrastruktur Internet keamanan publik ke dalam bisnis infrastruktur Internet keamanan terkait terkait
Menyediakan bisnis dan instansi pemerintah dengan Menyediakan bisnis dan instansi pemerintah dengan layanan keamanan berhasil layanan keamanan berhasil
Mendominasi pasar situs Web enkripsi jasa dengan lebih dari 75% pangsa pasar lebih dari 75% pangsa pasar
Menyediakan layanan pembayaran yang aman
E E
Menyediakan pendaftaran nama domain, dan mengelola com dan. Net domain. com dan. Net domain.
Menyediakan pendaftaran nama domain, dan mengelola
4 Studi Kasus: VeriSign: Selimut
TEC2441
Review Tujuan Pembelajaran
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
4 Review Tujuan Pembelajaran
Memahami Memahami cakupan cakupan e-commerce kejahatan dan masalah e-commerce kejahatan dan masalah keamanan keamanan
Jelaskan Jelaskan kunci dimensi kunci dimensi e-commerce keamanan e-commerce keamanan
Memahami Memahami ketegangan ketegangan antara keamanan dan nilai-nilai lain antara keamanan dan nilai-nilai lain
Mengidentifikasi kunci Mengidentifikasi kunci ancaman keamanan ancaman keamanan dalam lingkungan dalam lingkungan e-commerce e-commerce
Jelaskan bagaimana berbagai bentuk Jelaskan bagaimana berbagai bentuk enkripsi enkripsi membantu membantu teknologi melindungi keamanan pesan yang dikirim melalui teknologi melindungi keamanan pesan yang dikirim melalui
Internet Internet
Identifikasi Identifikasi alat alat digunakan untuk digunakan untuk membangun Internet yang membangun Internet yang aman aman saluran komunikasi saluran komunikasi
Identifikasi Identifikasi alat alat digunakan untuk digunakan untuk melindungi jaringan, server, melindungi jaringan, server, dan klien dan klien
Ucapan Terima Kasih dan Referensi
E E
C C o o m m m m e e r r c c e e T T e e c c h h n n o o l l o o g g y y
TEC2441
4 Ucapan Terima Kasih dan Referensi
Gambar di halaman judul yang diadopsi dan diubah dari
Gambar di halaman judul yang diadopsi dan diubah dari »
»
»
Kenneth C. Laudon, Carol Guercio Traver, " Kenneth C. Laudon, Carol Guercio Traver, "E-
E- Commerce: Bisnis. Teknologi. Masyarakat - Edisi 2
Commerce: Bisnis. Teknologi. Masyarakat - Edisi 2 ",
", Addison Wesley, 2004 (ISBN: 032120056X)
Addison Wesley, 2004 (ISBN: 032120056X)