SlideShare a Scribd company logo
1 of 47
Keamanan Transaksi E-
Commerce
E-Commerce
Keamanan E-Commerce
 Secara umum, keamanan merupakan salah satu komponen atau
servis yang dibutuhkan untuk menjalankan eCommerce.
Untuk menjamin keamanan, perlu adanya kemampuan dalam
bidang ini yang dapat diperoleh melalui penelitian dan
pemahaman.
 Dalam prakteknya, berbelanja di web memerlukan koneksi ke
internet dan browser yang mendukung transaksi elektronik
yang aman, seperti Microsoft Internet Explorer dan Netscape
Navigator.
 Microsoft dan Netscape, bekerja sama dengan perusahaan kartu
kredit (Visa dan MasterCard), serta perusahaan-perusahaan
internet security (seperti VeriSign), telah membuat standar
enkripsi khusus yang membuat transaksi melalui web menjadi
sangat aman. Bahkan, Visa dan MasterCard menyediakan
jaminan keamanan 100% kepada pengguna credit cardnya yang
menggunakan e-com.
Keamanan E-Commerce
 Yang menandakan suatu retailer web site aman atau
tidak adalah adanya tanda khusus yang muncul di
status bar di bagian bawah layar browser.
 Pada IE, tanda yang muncul adalah tanda gembok
terkunci di pojok kanan status bar. Sedangkan
pengguna Netscape Navigator, akan melihat tanda
kunci di pojok kiri status bar.
 Jika tanda-tanda tersebut muncul, berarti Anda
sedang ter-connect pada server yang aman. Walaupun
begitu, karena standar yang dipakai untuk secure
connection ini relatif baru, belum semua cybershop
menggunakan standar ini.
Keamanan E-Commerce
 Kumpulan dari banyak cybershop yang telah
terintegrasi dinamakan cybermall.
 Beberapa cybermall akan mengecek terlebih dahulu
legitimasi dari cybershop yang akan masuk, sehingga
dapat menghindari adanya cybershop yang palsu.
 Beberapa cybermall juga menyediakan jasa-jasa
tambahan, seperti billing atau tagihan yang
tersentralisasi, menjadikan proses belanja menjadi
lebih mudah dan aman.
 Teknologi kriptografi menjelaskan bagaimana
mengamankan data dengan menggunakan enkripsi.
Berbagai sistem sudah dikembangkan seperti sistem
private key dan public key. Penguasaan algoritma-
algoritma populer digunakan untuk mengamankan
data juga sangat penting.
a. Teknologi Kriptografi
 Penggunaan password yang hanya dapat dipakai
sebanyak satu kali. Biasanya password angka digital
yang merandom angka setiap kali transaksi
b. One Time Password
 Konsultan, organisasi, dan institusi yang bergerak di
bidang keamanan dapat membantu meningkatkan
dan menjaga keamanan. Contoh organisasi yang
bergerak di bidang ini adalah IDCERT
c. Konsultan Keamanan
Mekanisme SET
 Standar enkripsi yang digunakan dalam e-commerce
pada saat ini adalah SET (Secure Electronic
Transaction).
 Selain digunakan untuk pembayaran dengan credit
card, SET juga digunakan untuk pembayaran dengan
smartcard.
 Dengan menggunakan SET, kerahasiaan informasi
customer (berupa nama dan nomor kartunya) bisa
dijaga.
 SET juga bisa menjaga autotentifikasi atau identitas
penjual dan customer, sehingga tidak bisa
disalahgunakan oleh sembarang orang.
Mekanisme SET
 SET menggunakan suatu kriptografi khusus yang
dinamakan asymmetric cryptography untuk
menjamin keamanan suatu transaksi.
 Asymmetric cryptography ini juga disebut dengan
nama Public-key Cryptography. Enkripsi ini
menggunakan dua kunci/key (yaitu kode), satu kunci
digunakan untuk meng-enkripsi data, dan kunci
lainnya untuk men-dekripsi data tersebut. Kedua
kunci tersebut terhubung secara matematis dengan
rumus tertentu, sehingga data yang telah di-enkripsi
oleh suatu kunci hanya bisa di-dekripsi dengan
menggunakan kunci pasangannya.
Mekanisme SET
 Setiap user mempunyai dua kunci, yaitu puclic key dan private
key.
 User dapat menyebarkan public key secara bebas. Karena
adanya hubungan yang khusus antara kedua kunci, user dan
siapa pun yang menerima public key tersebut mendapat
jaminan bahwa data yang telah dienkripsi dengan suatu public
key dan dikirimkan ke user hanya bisa didekripsi oleh private
key.
 Keamanan ini terjamin selama user dapat menjaga kerahasiaan
private key. Pasangan key ini harus dibuat secara khusus oleh
user.
 Algoritma yang biasanya digunakan untuk pembuatan key
adalah algoritma RSA (dinamakan berdasarkan inisial
pembuatnya, yaitu : Rivest, Shamir, dan Adleman).
Mekanisme SET
 Artinya, suatu pihak pengelola e-commerce yang
menggunakan SET, harus membuat pasangan key
khusus untuk webnya.
 Public key akan disebarkan, dan hal ini biasanya
dilakukan melalui penyebaran web browser. Public
key disertakan secara gratis untuk setiap web browser,
dan telah tersedia jika browser tersebut diinstall.
Private key, pasangan untuk pasangan public key
tersebut disimpan oleh pengelola e-com.
Mekanisme SET
 Jika pembeli menggunakan browser untuk mengirim
form transaksi, pembeli tersebut akan menggunakan
public key yang telah tersedia di web browsernya.
Orang lain yang tidak mempunyai private key
pasangannya, tidak akan bisa men-dekripsi data form
yang dikirim dengan public key tersebut.
 Setelah data sampai ke pengelola e-com, data tersebut
akan di-dekripsi dengan menggunakan private key.
Artinya, hanya pengelola e-com yang bisa
mendapatkan data itu dalam bentuk yang
sebenarnya, dan data identitas serta nomor kartu
kredit customer tidak akan jatuh ke tangan yang tidak
berhak.
Servis yang harus tersedia
Untuk menjalankan eCommerce, diperlukan beberapa
servis atau infrastruktur yang mendukung
pelaksanaan commerce. Servis-servis ini akan dibahas
pada bagian berikut ini.
Servis yang harus tersedia
 Directory Services
 Directory services menyediakan informasi tentang pelaku bisnis
dan end user, seperti halnya buku telepon dan Yellow Pages. Ada
beberapa standar yang digunakan untuk menyediakan directory
services. Salah satu standar yang cukup populer adalah LDAP
(Lightweight Directory Access Protocol) yang kemudian
menimbulkan OpenLDAP (www.openLDAP.org).
 Salah satu permasalahan yang mengganjal dalam penggunaan
directory services adalah adanya potensi security hole, yaitu ada
kemungkinan orang melakukan spamming. pamming adalah
proses pengiriman email sampah yang tak diundang (unsolicied
emails) yang biasanya berisi tawaran barang atau servis ke banyak
orang sekaligus. Seorang spammer dapat melihat daftar user dari
sebuah directory services kemudian mengirimkan email spamnya
kepada alamat-alamat email yang dia peroleh dari directory services
tersebut.
Servis yang harus tersedia
 Intfrastruktur Kunci Publik (Public Key Infrastructure)
 Untuk menjalankan eCommerce, dibutuhkan tingkat keamanan
yang dapat diterima. Salah satu cara untuk meningkatkan
keamanan adalah dengan menggunakan teknologi kriptografi,
yaitu antara lain dengan menggunakan enkripsi untuk mengacak
data.
 Salah satu metoda yang mulai umum digunakan adalah
pengamanan informasi dengan menggunakan public key system.
Sistem lain yang bisa digunakan adalah private key system.
 Infrastruktur yang dibentuk oleh sistem public key ini disebut
Public Key Infrastructure (PKI), atau diterjemahkan dalam Bahasa
Indonesia menjadi Infrastruktur Kunci Publik (IKP), dimana kunci
publik dapat dikelola untuk pengguna yang tersebar (di seluruh
dunia).
Servis yang harus tersedia
 Certification Authority (CA).
 Merupakan sebuah body/entity yang memberikan dan mengelola
sertifikat digital yang dibutuhkan dalam transaksi elektronik.
 CA berhubungan erat dengan pengelolaan public key system.
 Contoh sebuah CA di Amerika adalah Verisign (www.verisign.com).
 Adalah merugikan apabila perusahaan di Indonesia menggunakan
fasilitas Verisign dalam transaksi eCommerce. Untuk itu di
Indonesia harus ada sebuah (atau lebih) CA. Sayangnya, untuk
menjalankan CA tidak mudah. Banyak hal teknis dan non-teknis
yang harus dibenahi. CA dapat diimplementasikan dengan
menggunakan software yang komersial (seperti yang dijual oleh
Verisign) dan juga yang gratis seperti yang dikembangkan oleh
OpenCA1.
Servis yang harus tersedia
 IPSec.
 Keamanan media komunikasi merupakan hal yang
penting. Mekanisme untuk mengamankan media
komunikasi yang aman (secure) selain menggunakan
SSL, adalah dengan menggunakan IP Secure. Plain IP
versi 4, yang umum digunakan saat ini, tidak menjamin
keamanan data.
Servis yang harus tersedia
 Pretty Good Privacy (PGP).
 PGP dapat digunakan untuk authentication, encryption,
dan digital signature.
 PGP umum digunakan (de facto) di bidang eMail.
 PGP memiliki permasalahan hukum (law) dengan
algoritma enkripsi yang digunakannya, sehingga ada dua
sistem, yaitu sistem yang dapat digunakan di Amerika
Serikat dan sistem untuk internasional (di luar Amerika
Serikat).
 Implementasi dari PGP ada bermacam-macam, dan
bahkan saat ini sudah ada implementasi dari GNU yang
disebut GNU PrivacyGuard (GPG).
Servis yang harus tersedia
 Privacy Enhanced Mail (PEM).
 PEM merupakan standar pengamanan email yang
diusulkan oleh Internet Engineering Task Force (IETF)
(http://www.IETF.org).
 PKCS.
 Public Key Cryptography Standards.
Servis yang harus tersedia
 S/MIME.
 Selain menggunakan PGP, pengamanan eMail dapat
juga dilakukan dengan menggunakan standar S/MIME.
 S/MIME sendiri merupakan standar dari secure
messaging, dan tidak terbatas hanya untuk eMail saja.
 Beberapa vendor EDI sudah berencana untuk
menggunakan S/MIME sebagai salah satu standar yang
didukung untuk messaging. Informasi mengenai
S/MIME dapat diperoleh dari berbagai tempat, seperti
misanya: S/MIME Central
<http://www.rsa.com/smime/>
Servis yang harus tersedia
 Secure Sockets Layer (SSL).
 eCommerce banyak menggunakan teknologi Internet.
Salah satu teknologi yang digunakan adalah standar
TCP/IP dengan menggunakan socket. Untuk
meningkatkan keamanan informasi keamanan layer
socket perlu ditingkatkan dengan menggunakan
teknologi kriptografi.
 Netscape mengusulkan pengamanan dengan
menggunakan Secure Socket Layer (SSL) ini. Untuk
implementasi yang bersifat gratis dan open source,
sudah tersedia OpenSSL project
(http://www.openSSL.org).
 Selain SSL ada juga pendekatan lain, yaitu dengan
menggunakan Transport Layer Security (TLS v1).
 Server Web
Setup dan konfigurasi sebuah server web untuk
menyelenggarakan e-commerce cukup kompleks,
dam akibat dari kesalahan kecil bisa fatal. Contoh
: seorang administrator system mengetahui
bahwa untuk proses/program/daemon agar
mampu menanggapi permintaan terhadap port
tertentu, harus dijalankan dengan hak super user
(Root)
Titik Pengamanan di Internet
 Sistem Operasi Jaringan (Network Operating
System –NOS)
 Tidak terbagi file maupun folder. Kalaupun kita sering kali
berbagi dokuen dengan rekan kerja sebaiknya gunakan kata sandi
 Dengan membentengi folder atau file memakai kata sandi dan
tidak men-share secara penu, kemungkinan PC kita tidak diintip
orang lain. Untuk mengetahui apakah PC kita diakses orang lain,
gunakan beberapa software proteksi dan keamanan yang banyak
tersedia dipasaran
 Windows sebenarnya sudah dilengkapi dengan utilitas keamanan
jaringan, salah satu contohnya adalah Netwatcber. Kita bisa
mengetahui orang lain yang berusaha membuka-buka file atau
folder yang kebetulan kita share secara penuh
Titik Pengamanan di Internet
 Pengamanan Jaringan
 Firewall
 File NTFS
 Zone Alarm
Titik Pengamanan di Internet
 Firewall
Istilah yang digunakan untuk menunjuk suatu
komponen atau sekumpulan komponen jaringan yang
berfungsi membatasi akses antara dua jaringan.
Firewall dapat berupa solusi hardware dan software
yang membatasi akses dan jaringan internal ke internet
atau sebaliknya.
Titik Pengamanan di Internet
 Tugas Firewall:
 Mengimplementasi kebijakan keamanan dijaringan (site
security policy). Jika tindakan tertentu tidak diperbolehkan
oelh kebijakan ini, firewall akan menggagalkan operasi
tersebut.
 Melakukan filter dengan mewajibkan semua lalu lintas yang
ada untuk dilewatkan melalui firewall bagi semua proses
pemberian dan pemanfaatan layanan informasi.
 Merekam atau mencatat semua event yang mencurigakan
atau memberitahu administrator terhadap segala usaha
yang menembus kebijakan keamanan
 Alamat IP asal
 Alamat IP tujuan
Titik Pengamanan di Internet
 Protocol (TCP, UDP, ICMP)
 Port TCP atau UDP asal
 Port TCP atau UDP tujuan
 Kelemahan Firewall
 Firewall tidak dapat melindungi jaringan dari serangan
koneksi yang tidak melewatinya (terdapat pintu lain
menuju jaringan tersebut)
 Firewall tidak dapat melindungi dari serangan dengan
metode baru yang belulm dikenalnya
 Firewall tidak dapat melindungi dari serangan virus
Titik Pengamanan di Internet
 E-mail Bomb
e-mail dapat digunakan untuk melumpuhkan
computer yang terhubung ke internet, bahkan
seluruh jaringan computer perusahaan dapat
dilumbuhkan dengan email bomb
Titik Pengamanan di Internet
 S/MIME E-mail
 Keamanan MIME menggunakan metode enkripsi
untuk melindungi e-mail terhadap tiga tipe
pelanggaran yaitu : pengintipan (snooping),
pengubahan (tampering), dan pemalsuan (forgery).
 S/MIME memanfaatkan digital signature (enskripsi
dengna funsi privat ) untuk memproteksi terhadap
bahaya pengubah dan pemalsuan. Untuk mengetahui
keaslian pengirim, maka digunakan mekanisme
sertifikasi dari pihak ketiga, Verisign misalnya.
Titik Pengamanan di Internet
 Aplikasi S/MIME Email:
 World secure client
 Opensoft express email
 Netscape Messanger
Titik Pengamanan di Internet
 Memiliki kunci public
 Kirim email berisi kunci public ke orang-orang yang
kita ingin berkorespodensi dengan mereka
menggunakan secure email. Saat email tiba di mail
client penerima, kunci public kita akan secara
otomatis ditambahkan ke bukku alamat mail client
penerima
 Ketika penerima membalas surat, e-mail client
miliknya dari buku alamat mengetahui kalau kita
mampu bersurat-suratan secara aman. Mail client
otomatis akan mengkode e-mail yang akan terkirim
tersebut dengan kunci public client kita
Petunjuk Mengirim Email Secara
Aman
 Saat menerima e-mail, mail client kita secara
otomatis membongkar penyandian mail terkirim tadi
dengan kunci private, sehingga kita bisa
membacanya. Email yang aman tidak akan dapat
terbaca (dibajak) di tengah jalan.
Petunjuk Mengirim Email Secara
Aman
 SSL
Secure Socket Layer (SSL) adalah protocol keamanan
yang dirancang oleh Netscape Communication Corp.
SSL didesain untuk menyediakan keamana selama
transmisi data yang sensitive melalui TCP/IP. SSL
menyediakan enkripsi dara, autentifikasi server dan
intregitas pesan. SSL memanfaatkan kunci public.
Data yang dienkripsi dengan kunci public hanya bisa
dibuka dengan kunci privat
 Teknik Operasi SSL
 Ketika browser mengakses SSL protected page,
server SSL mengirim request ke browser
(klient) untuk mengawali sesi yang aman
 Jika browser mendukung SSL, akan ada
jawaban balik yang segera memulai
bandsbaking. Respon dari browser meliputi ID
sesi, algoritma enkripsi dan metode kompresi
 Server menetapkan kunci public yang
digunakan dalam enkripsi.
 Browser memanfaatkan kunci public untuk
mengenkripsi data yang akan
ditransmisikannya
 Server yang menerima data pengiriman akan
memakai kunci privat untuk mendeskripsi
 Di URL muncul tulisan https:// bukan lagi http://
 Di Netscape Navigator (versi 3.0 dan sebelumnya )
simbol kunci patah yang ada disudut kiri layer
menjadi kunci yang utuh menyambung. Di Netscape
Communicator 4.0, kunci gembok yang tadinya
terbuka menjadi tertutup. Di Microsoft Internet
Explorer, muncul tanda kunci di bagian bawah
browser.
 Enskripsi E-mail
Kerahasiaan email bisa terancam dari siapa saja baik
dari pihak luar atau dalam organisasi kita sendiri
seperti para administrator system
Ciri-ciri Secure Mode
 Enkripsi simetrik, pengiriman dan penerimaan
menggunakan kunci yang sama
 Enkripsi asemetrik, untuk mengatasi masalah
pengiriman kunci seperti yang terdapat pada enkripsi
simetrik, dikembangkan enkripsi asemetrik, disini
kedua belah pihak memegang dari satu pasangan
kunci
Jenis Enkripsi
Sifat yang diinginkan dari tanda tangan digital diantaranya adalah:
 Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang
lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi
barang bukti, sehingga penandatangan tak bisa menyangkal bahwa
dulu ia tidak pernah menandatanganinya.
 Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda
tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen
lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda
tangan digital dari pesan tersebut tidak lagi sah.
Tanda Tangan Digital
 Tanda tangan itu dapat diperiksa dengan mudah.
 Tanda tangan itu dapat diperiksa oleh pihak-pihak
yang belum pernah bertemu dengan penandatangan.
 Tanda tangan itu juga sah untuk kopi dari dokumen
yang sama persis.
Tanda Tangan Digital
 Internet meningkatkan kenyamanan dalam belanja
 Namun banyak yang masih belum percaya dengan
tingkat keamanan Internet
 Kepercayaan (trust) adalah fondasi bagi e-commerce
 Apakah sudah pada level yang dapat diterima?
 Bisnis tidak dapat menunggu sampai terjadi aman 100%
Amankah Belanja Online?
 Lebih mudah mendapatkan nomor kartu kredit lewat
transaksi konvensional daripada melalui jaringan
komputer
 Penggunaan kartu kredit di hotel, restoran menyisakan
slip kartu kredit
 Kredibilitas penjual & pembeli menentukan
keamanan
 Percayakah anda kepada orang yang tiba-tiba mengirim
email agar anda mengirimkan uang ke rekeningnya?
 Percayakah anda kepada saran dari sebuah situs web
(yang anda tidak kenal)?
Amankah Belanja Online?
Sumber Lubang Keamanan
 Banyak orang menyangka sumber utama lubang keamanan
pada network
 Network dapat diamankan dengan menggunakan enkripsi
(misal: SSL, SSH, TLS, RSA, ECC dll.) sehingga data susah
disadap
 Summary: network dapat diamankan dengan baik
 Sekuriti belanja online bergantung kepada kepercayaan (trust)
anda kepada penjual
 Belanja pada tempat yang terpercaya
 Keamanan jaringan sudah cukup untuk transaksi online
Keamanan Network
Kepercayaan pada Penjual
Fungsi Payment Gateway

More Related Content

Similar to Keamanan_E_Commerce_perdagangan elektronik.ppt

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
dwi fefiana
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
SIA_E-Commerce
SIA_E-CommerceSIA_E-Commerce
SIA_E-Commerce
ventilunaa
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-Business
Kent Ardy Sutjiadi
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
 
Information Security System
Information Security SystemInformation Security System
Information Security System
SiintaEllisa68
 

Similar to Keamanan_E_Commerce_perdagangan elektronik.ppt (20)

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Modul13
Modul13Modul13
Modul13
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
SIA_E-Commerce
SIA_E-CommerceSIA_E-Commerce
SIA_E-Commerce
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-Business
 
Pengantar e-business
Pengantar e-businessPengantar e-business
Pengantar e-business
 
Mengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lainMengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lain
 
PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Chapter 7 security web
Chapter 7 security webChapter 7 security web
Chapter 7 security web
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Information Security System
Information Security SystemInformation Security System
Information Security System
 
Cara membuat website yang aman
Cara membuat website yang amanCara membuat website yang aman
Cara membuat website yang aman
 

Recently uploaded

KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
DewiUmbar
 
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKAATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
VeonaHartanti
 
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
subki124
 
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxPPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
iwidyastama85
 
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkungPenyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
SemediGiri2
 

Recently uploaded (20)

Slide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptx
Slide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptxSlide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptx
Slide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptx
 
Informatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptxInformatika Latihan Soal Kelas Tujuh.pptx
Informatika Latihan Soal Kelas Tujuh.pptx
 
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
 
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
 
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKAATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
 
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdf
 
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
 
Materi Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptMateri Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia ppt
 
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptxPPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
PPt-Juknis-PPDB-2024 (TerbarU) kabupaten GIanyar.pptx
 
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
 
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
PPDB SMAN 1 SURADE - PROV JABAR 2024 / 2025
 
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkungPenyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
Penyuluhan_pHIV_AIDS (1).ppt pada tahun 2024 di klungkung
 
MODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdf
 
Kegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxKegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptx
 

Keamanan_E_Commerce_perdagangan elektronik.ppt

  • 2. Keamanan E-Commerce  Secara umum, keamanan merupakan salah satu komponen atau servis yang dibutuhkan untuk menjalankan eCommerce. Untuk menjamin keamanan, perlu adanya kemampuan dalam bidang ini yang dapat diperoleh melalui penelitian dan pemahaman.  Dalam prakteknya, berbelanja di web memerlukan koneksi ke internet dan browser yang mendukung transaksi elektronik yang aman, seperti Microsoft Internet Explorer dan Netscape Navigator.  Microsoft dan Netscape, bekerja sama dengan perusahaan kartu kredit (Visa dan MasterCard), serta perusahaan-perusahaan internet security (seperti VeriSign), telah membuat standar enkripsi khusus yang membuat transaksi melalui web menjadi sangat aman. Bahkan, Visa dan MasterCard menyediakan jaminan keamanan 100% kepada pengguna credit cardnya yang menggunakan e-com.
  • 3. Keamanan E-Commerce  Yang menandakan suatu retailer web site aman atau tidak adalah adanya tanda khusus yang muncul di status bar di bagian bawah layar browser.  Pada IE, tanda yang muncul adalah tanda gembok terkunci di pojok kanan status bar. Sedangkan pengguna Netscape Navigator, akan melihat tanda kunci di pojok kiri status bar.  Jika tanda-tanda tersebut muncul, berarti Anda sedang ter-connect pada server yang aman. Walaupun begitu, karena standar yang dipakai untuk secure connection ini relatif baru, belum semua cybershop menggunakan standar ini.
  • 4. Keamanan E-Commerce  Kumpulan dari banyak cybershop yang telah terintegrasi dinamakan cybermall.  Beberapa cybermall akan mengecek terlebih dahulu legitimasi dari cybershop yang akan masuk, sehingga dapat menghindari adanya cybershop yang palsu.  Beberapa cybermall juga menyediakan jasa-jasa tambahan, seperti billing atau tagihan yang tersentralisasi, menjadikan proses belanja menjadi lebih mudah dan aman.
  • 5.  Teknologi kriptografi menjelaskan bagaimana mengamankan data dengan menggunakan enkripsi. Berbagai sistem sudah dikembangkan seperti sistem private key dan public key. Penguasaan algoritma- algoritma populer digunakan untuk mengamankan data juga sangat penting. a. Teknologi Kriptografi
  • 6.  Penggunaan password yang hanya dapat dipakai sebanyak satu kali. Biasanya password angka digital yang merandom angka setiap kali transaksi b. One Time Password
  • 7.  Konsultan, organisasi, dan institusi yang bergerak di bidang keamanan dapat membantu meningkatkan dan menjaga keamanan. Contoh organisasi yang bergerak di bidang ini adalah IDCERT c. Konsultan Keamanan
  • 8. Mekanisme SET  Standar enkripsi yang digunakan dalam e-commerce pada saat ini adalah SET (Secure Electronic Transaction).  Selain digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran dengan smartcard.  Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama dan nomor kartunya) bisa dijaga.  SET juga bisa menjaga autotentifikasi atau identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang.
  • 9. Mekanisme SET  SET menggunakan suatu kriptografi khusus yang dinamakan asymmetric cryptography untuk menjamin keamanan suatu transaksi.  Asymmetric cryptography ini juga disebut dengan nama Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key (yaitu kode), satu kunci digunakan untuk meng-enkripsi data, dan kunci lainnya untuk men-dekripsi data tersebut. Kedua kunci tersebut terhubung secara matematis dengan rumus tertentu, sehingga data yang telah di-enkripsi oleh suatu kunci hanya bisa di-dekripsi dengan menggunakan kunci pasangannya.
  • 10. Mekanisme SET  Setiap user mempunyai dua kunci, yaitu puclic key dan private key.  User dapat menyebarkan public key secara bebas. Karena adanya hubungan yang khusus antara kedua kunci, user dan siapa pun yang menerima public key tersebut mendapat jaminan bahwa data yang telah dienkripsi dengan suatu public key dan dikirimkan ke user hanya bisa didekripsi oleh private key.  Keamanan ini terjamin selama user dapat menjaga kerahasiaan private key. Pasangan key ini harus dibuat secara khusus oleh user.  Algoritma yang biasanya digunakan untuk pembuatan key adalah algoritma RSA (dinamakan berdasarkan inisial pembuatnya, yaitu : Rivest, Shamir, dan Adleman).
  • 11. Mekanisme SET  Artinya, suatu pihak pengelola e-commerce yang menggunakan SET, harus membuat pasangan key khusus untuk webnya.  Public key akan disebarkan, dan hal ini biasanya dilakukan melalui penyebaran web browser. Public key disertakan secara gratis untuk setiap web browser, dan telah tersedia jika browser tersebut diinstall. Private key, pasangan untuk pasangan public key tersebut disimpan oleh pengelola e-com.
  • 12. Mekanisme SET  Jika pembeli menggunakan browser untuk mengirim form transaksi, pembeli tersebut akan menggunakan public key yang telah tersedia di web browsernya. Orang lain yang tidak mempunyai private key pasangannya, tidak akan bisa men-dekripsi data form yang dikirim dengan public key tersebut.  Setelah data sampai ke pengelola e-com, data tersebut akan di-dekripsi dengan menggunakan private key. Artinya, hanya pengelola e-com yang bisa mendapatkan data itu dalam bentuk yang sebenarnya, dan data identitas serta nomor kartu kredit customer tidak akan jatuh ke tangan yang tidak berhak.
  • 13. Servis yang harus tersedia Untuk menjalankan eCommerce, diperlukan beberapa servis atau infrastruktur yang mendukung pelaksanaan commerce. Servis-servis ini akan dibahas pada bagian berikut ini.
  • 14. Servis yang harus tersedia  Directory Services  Directory services menyediakan informasi tentang pelaku bisnis dan end user, seperti halnya buku telepon dan Yellow Pages. Ada beberapa standar yang digunakan untuk menyediakan directory services. Salah satu standar yang cukup populer adalah LDAP (Lightweight Directory Access Protocol) yang kemudian menimbulkan OpenLDAP (www.openLDAP.org).  Salah satu permasalahan yang mengganjal dalam penggunaan directory services adalah adanya potensi security hole, yaitu ada kemungkinan orang melakukan spamming. pamming adalah proses pengiriman email sampah yang tak diundang (unsolicied emails) yang biasanya berisi tawaran barang atau servis ke banyak orang sekaligus. Seorang spammer dapat melihat daftar user dari sebuah directory services kemudian mengirimkan email spamnya kepada alamat-alamat email yang dia peroleh dari directory services tersebut.
  • 15. Servis yang harus tersedia  Intfrastruktur Kunci Publik (Public Key Infrastructure)  Untuk menjalankan eCommerce, dibutuhkan tingkat keamanan yang dapat diterima. Salah satu cara untuk meningkatkan keamanan adalah dengan menggunakan teknologi kriptografi, yaitu antara lain dengan menggunakan enkripsi untuk mengacak data.  Salah satu metoda yang mulai umum digunakan adalah pengamanan informasi dengan menggunakan public key system. Sistem lain yang bisa digunakan adalah private key system.  Infrastruktur yang dibentuk oleh sistem public key ini disebut Public Key Infrastructure (PKI), atau diterjemahkan dalam Bahasa Indonesia menjadi Infrastruktur Kunci Publik (IKP), dimana kunci publik dapat dikelola untuk pengguna yang tersebar (di seluruh dunia).
  • 16. Servis yang harus tersedia  Certification Authority (CA).  Merupakan sebuah body/entity yang memberikan dan mengelola sertifikat digital yang dibutuhkan dalam transaksi elektronik.  CA berhubungan erat dengan pengelolaan public key system.  Contoh sebuah CA di Amerika adalah Verisign (www.verisign.com).  Adalah merugikan apabila perusahaan di Indonesia menggunakan fasilitas Verisign dalam transaksi eCommerce. Untuk itu di Indonesia harus ada sebuah (atau lebih) CA. Sayangnya, untuk menjalankan CA tidak mudah. Banyak hal teknis dan non-teknis yang harus dibenahi. CA dapat diimplementasikan dengan menggunakan software yang komersial (seperti yang dijual oleh Verisign) dan juga yang gratis seperti yang dikembangkan oleh OpenCA1.
  • 17. Servis yang harus tersedia  IPSec.  Keamanan media komunikasi merupakan hal yang penting. Mekanisme untuk mengamankan media komunikasi yang aman (secure) selain menggunakan SSL, adalah dengan menggunakan IP Secure. Plain IP versi 4, yang umum digunakan saat ini, tidak menjamin keamanan data.
  • 18. Servis yang harus tersedia  Pretty Good Privacy (PGP).  PGP dapat digunakan untuk authentication, encryption, dan digital signature.  PGP umum digunakan (de facto) di bidang eMail.  PGP memiliki permasalahan hukum (law) dengan algoritma enkripsi yang digunakannya, sehingga ada dua sistem, yaitu sistem yang dapat digunakan di Amerika Serikat dan sistem untuk internasional (di luar Amerika Serikat).  Implementasi dari PGP ada bermacam-macam, dan bahkan saat ini sudah ada implementasi dari GNU yang disebut GNU PrivacyGuard (GPG).
  • 19. Servis yang harus tersedia  Privacy Enhanced Mail (PEM).  PEM merupakan standar pengamanan email yang diusulkan oleh Internet Engineering Task Force (IETF) (http://www.IETF.org).  PKCS.  Public Key Cryptography Standards.
  • 20. Servis yang harus tersedia  S/MIME.  Selain menggunakan PGP, pengamanan eMail dapat juga dilakukan dengan menggunakan standar S/MIME.  S/MIME sendiri merupakan standar dari secure messaging, dan tidak terbatas hanya untuk eMail saja.  Beberapa vendor EDI sudah berencana untuk menggunakan S/MIME sebagai salah satu standar yang didukung untuk messaging. Informasi mengenai S/MIME dapat diperoleh dari berbagai tempat, seperti misanya: S/MIME Central <http://www.rsa.com/smime/>
  • 21. Servis yang harus tersedia  Secure Sockets Layer (SSL).  eCommerce banyak menggunakan teknologi Internet. Salah satu teknologi yang digunakan adalah standar TCP/IP dengan menggunakan socket. Untuk meningkatkan keamanan informasi keamanan layer socket perlu ditingkatkan dengan menggunakan teknologi kriptografi.  Netscape mengusulkan pengamanan dengan menggunakan Secure Socket Layer (SSL) ini. Untuk implementasi yang bersifat gratis dan open source, sudah tersedia OpenSSL project (http://www.openSSL.org).  Selain SSL ada juga pendekatan lain, yaitu dengan menggunakan Transport Layer Security (TLS v1).
  • 22.  Server Web Setup dan konfigurasi sebuah server web untuk menyelenggarakan e-commerce cukup kompleks, dam akibat dari kesalahan kecil bisa fatal. Contoh : seorang administrator system mengetahui bahwa untuk proses/program/daemon agar mampu menanggapi permintaan terhadap port tertentu, harus dijalankan dengan hak super user (Root) Titik Pengamanan di Internet
  • 23.  Sistem Operasi Jaringan (Network Operating System –NOS)  Tidak terbagi file maupun folder. Kalaupun kita sering kali berbagi dokuen dengan rekan kerja sebaiknya gunakan kata sandi  Dengan membentengi folder atau file memakai kata sandi dan tidak men-share secara penu, kemungkinan PC kita tidak diintip orang lain. Untuk mengetahui apakah PC kita diakses orang lain, gunakan beberapa software proteksi dan keamanan yang banyak tersedia dipasaran  Windows sebenarnya sudah dilengkapi dengan utilitas keamanan jaringan, salah satu contohnya adalah Netwatcber. Kita bisa mengetahui orang lain yang berusaha membuka-buka file atau folder yang kebetulan kita share secara penuh Titik Pengamanan di Internet
  • 24.  Pengamanan Jaringan  Firewall  File NTFS  Zone Alarm Titik Pengamanan di Internet
  • 25.  Firewall Istilah yang digunakan untuk menunjuk suatu komponen atau sekumpulan komponen jaringan yang berfungsi membatasi akses antara dua jaringan. Firewall dapat berupa solusi hardware dan software yang membatasi akses dan jaringan internal ke internet atau sebaliknya. Titik Pengamanan di Internet
  • 26.  Tugas Firewall:  Mengimplementasi kebijakan keamanan dijaringan (site security policy). Jika tindakan tertentu tidak diperbolehkan oelh kebijakan ini, firewall akan menggagalkan operasi tersebut.  Melakukan filter dengan mewajibkan semua lalu lintas yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi.  Merekam atau mencatat semua event yang mencurigakan atau memberitahu administrator terhadap segala usaha yang menembus kebijakan keamanan  Alamat IP asal  Alamat IP tujuan Titik Pengamanan di Internet
  • 27.  Protocol (TCP, UDP, ICMP)  Port TCP atau UDP asal  Port TCP atau UDP tujuan
  • 28.  Kelemahan Firewall  Firewall tidak dapat melindungi jaringan dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju jaringan tersebut)  Firewall tidak dapat melindungi dari serangan dengan metode baru yang belulm dikenalnya  Firewall tidak dapat melindungi dari serangan virus Titik Pengamanan di Internet
  • 29.  E-mail Bomb e-mail dapat digunakan untuk melumpuhkan computer yang terhubung ke internet, bahkan seluruh jaringan computer perusahaan dapat dilumbuhkan dengan email bomb Titik Pengamanan di Internet
  • 30.  S/MIME E-mail  Keamanan MIME menggunakan metode enkripsi untuk melindungi e-mail terhadap tiga tipe pelanggaran yaitu : pengintipan (snooping), pengubahan (tampering), dan pemalsuan (forgery).  S/MIME memanfaatkan digital signature (enskripsi dengna funsi privat ) untuk memproteksi terhadap bahaya pengubah dan pemalsuan. Untuk mengetahui keaslian pengirim, maka digunakan mekanisme sertifikasi dari pihak ketiga, Verisign misalnya. Titik Pengamanan di Internet
  • 31.  Aplikasi S/MIME Email:  World secure client  Opensoft express email  Netscape Messanger Titik Pengamanan di Internet
  • 32.  Memiliki kunci public  Kirim email berisi kunci public ke orang-orang yang kita ingin berkorespodensi dengan mereka menggunakan secure email. Saat email tiba di mail client penerima, kunci public kita akan secara otomatis ditambahkan ke bukku alamat mail client penerima  Ketika penerima membalas surat, e-mail client miliknya dari buku alamat mengetahui kalau kita mampu bersurat-suratan secara aman. Mail client otomatis akan mengkode e-mail yang akan terkirim tersebut dengan kunci public client kita Petunjuk Mengirim Email Secara Aman
  • 33.  Saat menerima e-mail, mail client kita secara otomatis membongkar penyandian mail terkirim tadi dengan kunci private, sehingga kita bisa membacanya. Email yang aman tidak akan dapat terbaca (dibajak) di tengah jalan. Petunjuk Mengirim Email Secara Aman
  • 34.  SSL Secure Socket Layer (SSL) adalah protocol keamanan yang dirancang oleh Netscape Communication Corp. SSL didesain untuk menyediakan keamana selama transmisi data yang sensitive melalui TCP/IP. SSL menyediakan enkripsi dara, autentifikasi server dan intregitas pesan. SSL memanfaatkan kunci public. Data yang dienkripsi dengan kunci public hanya bisa dibuka dengan kunci privat
  • 35.  Teknik Operasi SSL  Ketika browser mengakses SSL protected page, server SSL mengirim request ke browser (klient) untuk mengawali sesi yang aman  Jika browser mendukung SSL, akan ada jawaban balik yang segera memulai bandsbaking. Respon dari browser meliputi ID sesi, algoritma enkripsi dan metode kompresi
  • 36.  Server menetapkan kunci public yang digunakan dalam enkripsi.  Browser memanfaatkan kunci public untuk mengenkripsi data yang akan ditransmisikannya  Server yang menerima data pengiriman akan memakai kunci privat untuk mendeskripsi
  • 37.  Di URL muncul tulisan https:// bukan lagi http://  Di Netscape Navigator (versi 3.0 dan sebelumnya ) simbol kunci patah yang ada disudut kiri layer menjadi kunci yang utuh menyambung. Di Netscape Communicator 4.0, kunci gembok yang tadinya terbuka menjadi tertutup. Di Microsoft Internet Explorer, muncul tanda kunci di bagian bawah browser.  Enskripsi E-mail Kerahasiaan email bisa terancam dari siapa saja baik dari pihak luar atau dalam organisasi kita sendiri seperti para administrator system Ciri-ciri Secure Mode
  • 38.  Enkripsi simetrik, pengiriman dan penerimaan menggunakan kunci yang sama  Enkripsi asemetrik, untuk mengatasi masalah pengiriman kunci seperti yang terdapat pada enkripsi simetrik, dikembangkan enkripsi asemetrik, disini kedua belah pihak memegang dari satu pasangan kunci Jenis Enkripsi
  • 39. Sifat yang diinginkan dari tanda tangan digital diantaranya adalah:  Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.  Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah. Tanda Tangan Digital
  • 40.  Tanda tangan itu dapat diperiksa dengan mudah.  Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan.  Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis. Tanda Tangan Digital
  • 41.
  • 42.  Internet meningkatkan kenyamanan dalam belanja  Namun banyak yang masih belum percaya dengan tingkat keamanan Internet  Kepercayaan (trust) adalah fondasi bagi e-commerce  Apakah sudah pada level yang dapat diterima?  Bisnis tidak dapat menunggu sampai terjadi aman 100% Amankah Belanja Online?
  • 43.  Lebih mudah mendapatkan nomor kartu kredit lewat transaksi konvensional daripada melalui jaringan komputer  Penggunaan kartu kredit di hotel, restoran menyisakan slip kartu kredit  Kredibilitas penjual & pembeli menentukan keamanan  Percayakah anda kepada orang yang tiba-tiba mengirim email agar anda mengirimkan uang ke rekeningnya?  Percayakah anda kepada saran dari sebuah situs web (yang anda tidak kenal)? Amankah Belanja Online?
  • 45.  Banyak orang menyangka sumber utama lubang keamanan pada network  Network dapat diamankan dengan menggunakan enkripsi (misal: SSL, SSH, TLS, RSA, ECC dll.) sehingga data susah disadap  Summary: network dapat diamankan dengan baik  Sekuriti belanja online bergantung kepada kepercayaan (trust) anda kepada penjual  Belanja pada tempat yang terpercaya  Keamanan jaringan sudah cukup untuk transaksi online Keamanan Network