SlideShare a Scribd company logo
1 of 25
ANALISA KEBUTUHAN KEAMANAN
APLIKASI E-COMMERCE DENGAN
MENGGUNAKAN METODE SQUARE
STUDI KASUS PADA LAMAN WEB
TOKO.ADBANTEN.COM
Disusun Oleh : KELAS XA
Nama
1. M. Iman Wahyudi
2. Riyanto
3. Nurhalim

NIM
1211600182
1211600240
1211600075

Magister Ilmu Komputer - Program Pasca Sarjana - Universitas Budi Luhur 2013
Metode yang digunakan dalam pelaksanaan identifikasi dan
analisis keamanan sistem toko online yang bernama Adbanten
dengan CMS Oscomerce, basisdata Mysql pada Browser Mozilla
melalui metode SQUARE (Security Quality Requirements
Engineering) dengan memberikan beberapa langkah sebagai
berikut:
 Definition (Penjawaban Definisi)
 Safety And Security Goal (Kondisi Yang Diharapkan)
 System Architecture (Arsitektur Sistem Secara Detail)
 Usecase (Diagram Use Case)
 Misusecase (Anomali Diagram Use Case)
 Attact Trees (Pohon Serangan)
 Prioritation ( Prioritasisassi Dalam Keamanan Berdasarkan
Misusecase)
 Categorizing And Detailing Recomendation (Kategorisasi
Ancaman dan Rekomendasi)
 Budgeting And Analysis (Analisis Keuangan dan
pengeluaran)
Beberapa Ancaman dalam Keamanan
Sistem Toko Online Berbasis Website
FTP

Bounce Attack
DoS Denial of Service
DdoS Distributed DoS
Serangan Injeksi SQL
Password Attacks
Adapun beberapa akibat nyata yang akan
ditimbulkan dari serangan ini adalah sebagai
berikut:
Kerusakan

pada sistem aplikasi
Kerusakan bahkan hilangnya data
Manipulasi dan Penipuan pada transaksi
Perubahan data-data dalam sistem
Jika digabungkan maka sebuah perusahaan
yang meerapkan sistem toko online ini
akan mengalami banyak kerugian baik
khususnya secara finansial.
KEAMANAN DAN KONDISI
YANG DIHARAPKAN
KEAMANAN DAN KONDISI YANG
DIHARAPKAN (Cont 1)






Privacy/confidentiality
Website ini memiliki Confidentiality yang terjamin, karena memiliki
perlindungan data-data pelanggan serta kerahasiaan data-data
pribadi berupa nomor rekening/nomor kartu kredit,
messages/pesan-pesan atau informasi lainnya yang sensitif.
Credibility
Website toko.adbanten.com memiliki kredibilitas yang baik karena
domainya dikelola oleh PANDI ( Pengelola nama domain di
indonesia ) dan hostingnya di kelola oleh MWN (masterweb) dan
para pelanggannya nyaman serta puas dengan pelayanan yang
diberikan dengan kreadibelitas yang terjamin dan setiap bulan
dilakukan backup data recovery.
Integrity
Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah
dan Integrity terjamin, ini terlihat dari pemberitahuan si pemilik
website Toko.adbanten.com tentang jadwal operasional web :
KEAMANAN DAN KONDISI YANG
DIHARAPKAN (Cont 2)
Availability
Keamanan atas ketersediaan layanan informasi serta website ini memiliki
availability yang terjamin, yang dapat terlihat dari beberapa fasilitas yang
ada pada website ini seperti availability produk, availability data pelanggan
dengan Login.
 Non-repudiation
Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka
tidak dapat di sangkal.
 Auditing
Adanya berkas semacam rekaman komunikasi data yang terjadi pada
jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan
pada jaringan atau server.
 Keamanan Terhadap data
Untuk keamanan terhadap datanya,Toko.adbanten.com menyediakan akun
untuk pelanggan-pelanggannya yang data-datanya tersimpan dan aman
dengan security yang terjaga melalui login, karena dalam akun tersebut
pelanggan baru harus mendaftar dahulu melalui formulir pendaftaran dan
kemudian memiliki Login yang dilengkapi Password tersendiri

ARSITEKTUR SISTEM TOKO
ONLINE ADBANTEN
Diagram Lojik
USE CASE DIAGRAM
MISUSECASE
Misusecase merupakan anomaly-2 yang
terjadi akibat serangan-2 yang tidak
diinginkan pada system, serangan ini akan
mengakibatkan kerusakan atau kehilangan
asset yang telah dibuat.
ATTACK TREE
(POHON SERANGAN)
ATTACK TREE (POHON SERANGAN)
MISUSECASE Manajemen Akun
ATTACK TREE (POHON SERANGAN)
MISUSECASE Login Password
ATTACK TREE (POHON SERANGAN)
MISUSECASE SQL Injection
PRIORITAS
Dalam memprioritaskan ancaman mana yang lebih
berbahaya maka digunakanlah table prioritas ancaman yang
harus terlebih dahulu ditanggulangi adapun tabel dari tim
kami adalah sebagai berikut:
Misusecase

P1

P2

P3

Rata-rata

Prioritas

MC.01

8

9

7

8.00

Tinggi

MC.02

7

6

7

6.67

Sedang

MC.03

7

8

6

7.00

Tinggi

Ket:
MC.
P

: Misusecase
: Penganalisa

Rentang nilai:
1-3
: Rendah
4-6
: Sedang
7-10
: Tinggi
Sedangkan tabel prioritas hasil dari
review klien adalah sebagai
berikut:
Nama

Misuse Case

Prioritas

MC.01

Tinggi

Unauthorize Login dan Password

MC.02

Tinggi

SQL Injection

MC.03

Tinggi

Manajemen Akun, Penghapusan data
admin pada database
Hasil penggabungan antara analisa
tim SQUARE dan klien adalah
sebagai berikut:
8.00

SQUARE
Team
Tinggi

Tinggi

MC. 02

6.67

Sedang

Tinggi

MC. 03

7.00

Tinggi

Tinggi

Misuse Case

Rata-rata

MC. 01

Klien

Ketika terjadi perbedaan maka prioritas dari klien
yang akan diutamakan.
KATEGORISASI DAN
REKOMENDASI
Tujuan

Confidentially, Integrity, dan Availibility data

Kebutuhan

1. UA: Keamanan sistem login dari sisi sistem dan server
2. AC: Keamanan pada sistem
3. PV: Database yang terjaga kerahasiaanya

Kategori

Unauthorize Attack (UA), Acces Control (AC), Privacy
(PV)

Nomor

AR 1, AR2, PR1, PR2, PR3, PR4, PR4

Misucase

MC.01, MC.02, MC.03

Implementasi

1. Pemasangan firewall pada sisi server
2. Penggunaan tanda tangan digital untuk sistem login
3. Patching pada sistem aplikasi toko.adbanten.com
Flow Diagram kinerja tim SQUARE
BUDGETING DAN ANALISA
BUDGETING DAN ANALISA
Demikianlah sistem e-commerce
toko.adbanten.com. berdasarkan
metode SQUARE
(System Quality Requirements Engineering)
SEKIAN

More Related Content

Similar to Ecommerce Security Computer

Anti cybercrimeavinantatayangan
Anti cybercrimeavinantatayanganAnti cybercrimeavinantatayangan
Anti cybercrimeavinantatayangan
Ftrhee Azkhadippaa
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
James Montolalu
 
Arsitektur client server
Arsitektur client serverArsitektur client server
Arsitektur client server
arfianti
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Fergieta Prahasdhika
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
ronaldlistio
 
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
fandipermana3
 

Similar to Ecommerce Security Computer (20)

Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]
 
Anti cybercrimeavinantatayangan
Anti cybercrimeavinantatayanganAnti cybercrimeavinantatayangan
Anti cybercrimeavinantatayangan
 
Presentasi bd2 jefri 6.3 application security
Presentasi bd2 jefri 6.3 application securityPresentasi bd2 jefri 6.3 application security
Presentasi bd2 jefri 6.3 application security
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
 
Arsitektur client server
Arsitektur client serverArsitektur client server
Arsitektur client server
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
Sony (alert)
Sony (alert)Sony (alert)
Sony (alert)
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 
task1
task1task1
task1
 
8 e budget-sirab-proposal penawaran software aplikasi sistem informasi manaje...
8 e budget-sirab-proposal penawaran software aplikasi sistem informasi manaje...8 e budget-sirab-proposal penawaran software aplikasi sistem informasi manaje...
8 e budget-sirab-proposal penawaran software aplikasi sistem informasi manaje...
 
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
 
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
Proposal Cyber Security Assessment Roadmap dan Penetration Testing (Madhava T...
 
Penggunaan Teknologi Informasi dalam Mengembangkan Sytem Self Service di Hotel
Penggunaan Teknologi Informasi dalam Mengembangkan Sytem Self Service di HotelPenggunaan Teknologi Informasi dalam Mengembangkan Sytem Self Service di Hotel
Penggunaan Teknologi Informasi dalam Mengembangkan Sytem Self Service di Hotel
 
Jurnal kj
Jurnal kjJurnal kj
Jurnal kj
 
Proposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko KeamananProposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko Keamanan
 
Jurnal uts
Jurnal utsJurnal uts
Jurnal uts
 

Ecommerce Security Computer

  • 1. ANALISA KEBUTUHAN KEAMANAN APLIKASI E-COMMERCE DENGAN MENGGUNAKAN METODE SQUARE STUDI KASUS PADA LAMAN WEB TOKO.ADBANTEN.COM Disusun Oleh : KELAS XA Nama 1. M. Iman Wahyudi 2. Riyanto 3. Nurhalim NIM 1211600182 1211600240 1211600075 Magister Ilmu Komputer - Program Pasca Sarjana - Universitas Budi Luhur 2013
  • 2. Metode yang digunakan dalam pelaksanaan identifikasi dan analisis keamanan sistem toko online yang bernama Adbanten dengan CMS Oscomerce, basisdata Mysql pada Browser Mozilla melalui metode SQUARE (Security Quality Requirements Engineering) dengan memberikan beberapa langkah sebagai berikut:  Definition (Penjawaban Definisi)  Safety And Security Goal (Kondisi Yang Diharapkan)  System Architecture (Arsitektur Sistem Secara Detail)  Usecase (Diagram Use Case)  Misusecase (Anomali Diagram Use Case)  Attact Trees (Pohon Serangan)  Prioritation ( Prioritasisassi Dalam Keamanan Berdasarkan Misusecase)  Categorizing And Detailing Recomendation (Kategorisasi Ancaman dan Rekomendasi)  Budgeting And Analysis (Analisis Keuangan dan pengeluaran)
  • 3. Beberapa Ancaman dalam Keamanan Sistem Toko Online Berbasis Website FTP Bounce Attack DoS Denial of Service DdoS Distributed DoS Serangan Injeksi SQL Password Attacks
  • 4. Adapun beberapa akibat nyata yang akan ditimbulkan dari serangan ini adalah sebagai berikut: Kerusakan pada sistem aplikasi Kerusakan bahkan hilangnya data Manipulasi dan Penipuan pada transaksi Perubahan data-data dalam sistem Jika digabungkan maka sebuah perusahaan yang meerapkan sistem toko online ini akan mengalami banyak kerugian baik khususnya secara finansial.
  • 6. KEAMANAN DAN KONDISI YANG DIHARAPKAN (Cont 1)    Privacy/confidentiality Website ini memiliki Confidentiality yang terjamin, karena memiliki perlindungan data-data pelanggan serta kerahasiaan data-data pribadi berupa nomor rekening/nomor kartu kredit, messages/pesan-pesan atau informasi lainnya yang sensitif. Credibility Website toko.adbanten.com memiliki kredibilitas yang baik karena domainya dikelola oleh PANDI ( Pengelola nama domain di indonesia ) dan hostingnya di kelola oleh MWN (masterweb) dan para pelanggannya nyaman serta puas dengan pelayanan yang diberikan dengan kreadibelitas yang terjamin dan setiap bulan dilakukan backup data recovery. Integrity Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah dan Integrity terjamin, ini terlihat dari pemberitahuan si pemilik website Toko.adbanten.com tentang jadwal operasional web :
  • 7. KEAMANAN DAN KONDISI YANG DIHARAPKAN (Cont 2) Availability Keamanan atas ketersediaan layanan informasi serta website ini memiliki availability yang terjamin, yang dapat terlihat dari beberapa fasilitas yang ada pada website ini seperti availability produk, availability data pelanggan dengan Login.  Non-repudiation Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal.  Auditing Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server.  Keamanan Terhadap data Untuk keamanan terhadap datanya,Toko.adbanten.com menyediakan akun untuk pelanggan-pelanggannya yang data-datanya tersimpan dan aman dengan security yang terjaga melalui login, karena dalam akun tersebut pelanggan baru harus mendaftar dahulu melalui formulir pendaftaran dan kemudian memiliki Login yang dilengkapi Password tersendiri 
  • 11. MISUSECASE Misusecase merupakan anomaly-2 yang terjadi akibat serangan-2 yang tidak diinginkan pada system, serangan ini akan mengakibatkan kerusakan atau kehilangan asset yang telah dibuat.
  • 13. ATTACK TREE (POHON SERANGAN) MISUSECASE Manajemen Akun
  • 14. ATTACK TREE (POHON SERANGAN) MISUSECASE Login Password
  • 15. ATTACK TREE (POHON SERANGAN) MISUSECASE SQL Injection
  • 16. PRIORITAS Dalam memprioritaskan ancaman mana yang lebih berbahaya maka digunakanlah table prioritas ancaman yang harus terlebih dahulu ditanggulangi adapun tabel dari tim kami adalah sebagai berikut: Misusecase P1 P2 P3 Rata-rata Prioritas MC.01 8 9 7 8.00 Tinggi MC.02 7 6 7 6.67 Sedang MC.03 7 8 6 7.00 Tinggi Ket: MC. P : Misusecase : Penganalisa Rentang nilai: 1-3 : Rendah 4-6 : Sedang 7-10 : Tinggi
  • 17. Sedangkan tabel prioritas hasil dari review klien adalah sebagai berikut: Nama Misuse Case Prioritas MC.01 Tinggi Unauthorize Login dan Password MC.02 Tinggi SQL Injection MC.03 Tinggi Manajemen Akun, Penghapusan data admin pada database
  • 18. Hasil penggabungan antara analisa tim SQUARE dan klien adalah sebagai berikut: 8.00 SQUARE Team Tinggi Tinggi MC. 02 6.67 Sedang Tinggi MC. 03 7.00 Tinggi Tinggi Misuse Case Rata-rata MC. 01 Klien Ketika terjadi perbedaan maka prioritas dari klien yang akan diutamakan.
  • 19. KATEGORISASI DAN REKOMENDASI Tujuan Confidentially, Integrity, dan Availibility data Kebutuhan 1. UA: Keamanan sistem login dari sisi sistem dan server 2. AC: Keamanan pada sistem 3. PV: Database yang terjaga kerahasiaanya Kategori Unauthorize Attack (UA), Acces Control (AC), Privacy (PV) Nomor AR 1, AR2, PR1, PR2, PR3, PR4, PR4 Misucase MC.01, MC.02, MC.03 Implementasi 1. Pemasangan firewall pada sisi server 2. Penggunaan tanda tangan digital untuk sistem login 3. Patching pada sistem aplikasi toko.adbanten.com
  • 20. Flow Diagram kinerja tim SQUARE
  • 23.
  • 24. Demikianlah sistem e-commerce toko.adbanten.com. berdasarkan metode SQUARE (System Quality Requirements Engineering)