SlideShare a Scribd company logo
1 of 21
KEAMANAN DALAM
E-COMMERCE
Pendahuluan
• Faktor keamanan:
– pengelolaan dan penjagaan
keamanan secara fisik
– penambahan perangkat-
perangkat elektronik
(perangkat lunak dan
perangkat keras) untuk
melindungi data, sarana
komunikasi serta transaksi
Pilar Keamanan Sistem e-
Commerce
• Authentication (keabsahan pengirim)
– Identitas pengguna/pengirim data
teridentifikasi (tidak ada kemungkinan
penipuan)
• Confidentiality (kerahasiaan data)
– data tidak dapat dibaca oleh pihak yang
tidak berhak
• Integrity (keaslian data)
– data tidak dapat diubah secara tidak sah
• Non-Repudiation (anti-penyangkalan)
– tidak ada penyangkalan pengiriman data
(dari pihak penerima terhadap pihak
pengirim)
ANCAMAN KEAMANAN & SOLUSI
ANCAMAN SOLUSI KEAMANAN FUNGSI TEKNOLOGI
Pencegatan data, Enkripsi Menyandikan Enkripsi simetrik
pembacaan dan modifikasi (Encryption) data (menggunakan kunci yang sama
data secara tidak sah di sisi pengirim dan penerima)
dan enkripsi asimetrik
(menggunakan kunci yang berbeda
di sisi pengirim dan penerima,
misalnya enkripsi dg algoritma DES,
RSA, PGP, dsb
Kecurangan (fraud) yang Otentikasi Melakukan Tanda tangan digital
dilakukan oleh orang-orang verifikasi thd (digital signature)
yang identitasnya tidak identitas
diketahui pengirim &
penerima
Akses yg tidak sah oleh Firewall Menyaring Firewall;
seseorang thd data milik serta melindungi jaringan maya pribadi
orang lain. lalu lintas data di
jaringan atau di
server
• Adalah Algoritma untuk proses keamanan
komunikasi data dari pengintipan atau
pembajakan oleh orang2 yg tdk berhak dg
cara menyandikan data serta informasi yg
dikirimkan.
• Algoritma kriptografi masa kini, sangat
dimungkinkan dg hadirnya komputer2 yg
memiliki prosesor berkinerja tinggi dan
memiliki kemampuan pemrosesan data yg
sangat tinggi, merupakan salah satu cara
utk melakukan otentikasi thd pihak2 yg
terlibat dalam perdagangan elektronik. Dlm
hal ini metode yg digunakan adalah
penyandian (enkripsi) data atau sering
disebut sbg data encryption
KRIPTOGRAFI
• Tiga sistem (algoritma) kriptografi
asimetris, yaitu menggunakan kunci yg
berbeda di sisi pengirim dan penerima,
ada beberapa yg saat ini populer adalah :
- Data Encryption Standard (DES)
- Pretty Good Privacy (PGP)
- Sistem Rivest, Shamir, Adleman (RSA)
• DES menggunakan kunci tunggal utk
mengenkripsi dan dekripsi.
• RSA merupakan metode enkripsi yg
populer menggunakan 2 kunci.
KRIPTOGRAFI (2)
KRIPTOGRAFI (3)
• PGP melakukan enkripsi
dan membuat digital
signature pada file,
melakukan dekripsi dan
verifikasi pada file yang
memiliki digital signature,
dan mengelola koleksi
kunci PGP yang dimiliki.
Enkripsi vs Dekripsi
Enkripsi berarti pengkodekan data ke format tertentu
menggunakan kunci rahasia
Enkripsi vs Dekripsi
• Dekripsi mendekodekan data yang terenkripsi ke
format asli
Enkripsi vs Dekripsi
Enkripsi vs Dekripsi
Contoh: Enkripsi RSA
Kelebihan dan Kelemahan
berbagai sistem kriptografi
TIPE ENKRIPSI KEUNGGULAN KELEMAHAN
Kunci Simetrik
Cepat Kunci di kedua sisi (pengirim dan penerima sama)
Dapat dg mudah diimplementasikan Sukar untuk mendistribusikan kunci
di perangkat keras Tidak mendukung tanda tangan digital
Kunci Publik
Menggunakan 2 kunci yg berbeda
Lambat dan membutuhkan komputasi yg intensif
Relatif mudah utk mendistribusikan
kunci
Memungkinkan pemeliharaan integritas
lewat tanda tangan digital
Standar Keamanan
di Internet
Standar Keamanan
di Internet
• Keamanan untuk Aplikasi
Web
– S-HTTP dan SSL
• Keamanan untuk e-Mail
– PEM, S/MIME, dan PGP
• Keamanan untuk Jaringan
– Firewall
Standar Keamanan
di Internet
Keamanan untuk Aplikasi Web:
• S-HTTP
– secara spesifik dirancang untuk mendukung
protokol HTTP (Hypertext Transfer Protokol)
dalam hal otorisasi dan keamanan dokumen
• SSL
– Melindungi saluran komunikasi di antara 2
protokol bagian bawah dalam tumpukan protokol
menurut standar TCP/IP.
– Dapat juga digunakan untuk transaksi-transaksi
selain yang berjalan di Web
– Tidak dirancang untuk menangani keputusan
keamanan berbasis pada otentikasi pada
peringkat aplikasi atau dokumen → perlu metode
tambahan untuk mengendalikan akses ke berkas
(file) yang berbeda
Standar Keamanan
di Internet
Keamanan untuk e-Mail:
• Privacy-Enhanced Mail (PEM)
– standar Internet untuk mengamankan e-mail
menggunakan kunci publik maupun kunci simetris.
– saat ini mulai berkurang penggunaannya karena ia
tidak dirancang dan dikembangkan untuk menangani
surat elektronik yang memiliki berbagai jenis lampiran
(misalnya: gambar, suara serta video)
• Secure MIME (S/MIME)
– standar baru untuk keamanan e-mail yang
menggunakan algoritma-algoritma kriptografi yang
telah memiliki hak paten dan dilisensi oleh RSA Data
Security Inc
– bergantung pada berbagai jenis otoritas sertifikat,
apakah bersifat global atau perusahaan, untuk
memastikan otentikasi
Standar Keamanan
di Internet
Keamanan untuk e-Mail:
• Pretty Good Privacy (PGP)
– suatu aplikasi populer yang
dikembangkan untuk pengiriman pesan
dan berkas (file)
– merupakan aplikasi keamanan yang
paling banyak digunakan untuk e-mail,
serta menggunakan berbagai standar
enkripsi
– Aplikasi-aplikasi enkripsi/deskripsi PGP
tersedia bagi hampir semua sistem
operasi dan pesan dapat dienkripsi
Standar Keamanan
di Internet
Firewall
• melindungi serangan pada protokol individual
atau aplikasi
• melindungi sistem komputer dari Spoofing
(program-program merusak yang menyamar
sebagai aplikasi yang bermanfaat)
• menyediakan titik tunggal kendali keamanan
bagi jaringan (kontradiksi: Firewall dijadikan
titik pusat perhatian Hacker untuk membobol
jaringan)
• Firewall tidak memeriksa adanya virus pada
berkas yang masuk, sehingga tidak dapat
menjamin integritas data
• Firewall tidak melakukan otentikasi sumber
data
Standar Keamanan
di Internet
Standar Keamanan
di Internet
Keamanan untuk Jaringan:
• Kategori dalam Firewall:
– Statis:
1. mengijinkan semua lalu lintas data
melewatinya, kecuali secara eksplisit
dihalangi (blocked) oleh administrator
firewall
2. menghalangi semua lalu lintas data yang
masuk, kecuali secara eksplisit diijinkan
oleh administrator firewall
– Dinamis: layanan yang keluar masuk
ditetapkan untuk periode waktu tertentu
(membutuhkan sumber daya manusia yang
lebih
Standar Keamanan
di Internet
Keamanan untuk Jaringan:
• Karakteristik Firewall:
– penyaringan paket (packet filtering)
– penerjemahan alamat jaringan
(network address translation)
– proxy peringkat aplikasi (application-
level proxies)
– pemeriksaan keadaan (stateful
inspection)
– VPN (Virtual Private Network)
– real-time monitoring

More Related Content

Similar to Keamanan-dalam-e-commerce apa dan bagaimana

Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
bim0
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
Roziq Bahtiar
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
lukman88
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
irvaimuhammad
 

Similar to Keamanan-dalam-e-commerce apa dan bagaimana (20)

Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
PPT KELOMPOK 6.pptx
PPT KELOMPOK 6.pptxPPT KELOMPOK 6.pptx
PPT KELOMPOK 6.pptx
 
Modul13
Modul13Modul13
Modul13
 
Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.ppt
 
ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.ppt
 
Cryptography
CryptographyCryptography
Cryptography
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private Encryption
 
Bab 13
Bab 13Bab 13
Bab 13
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Criptography
CriptographyCriptography
Criptography
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 

Recently uploaded

bahan paparan satgas penilaian kinerja tpps.pptx
bahan paparan satgas penilaian kinerja tpps.pptxbahan paparan satgas penilaian kinerja tpps.pptx
bahan paparan satgas penilaian kinerja tpps.pptx
ZainalArifin848408
 
Sistem-Informasi-Akuntansi-Pertemuan-10.ppt
Sistem-Informasi-Akuntansi-Pertemuan-10.pptSistem-Informasi-Akuntansi-Pertemuan-10.ppt
Sistem-Informasi-Akuntansi-Pertemuan-10.ppt
Ika Putri
 
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di IndonesiaPerkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
langkahgontay88
 
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARUATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
sayangkamuu240203
 
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Riyadh +966572737505 get cytotec
 
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
syafiraw266
 

Recently uploaded (20)

bahan paparan satgas penilaian kinerja tpps.pptx
bahan paparan satgas penilaian kinerja tpps.pptxbahan paparan satgas penilaian kinerja tpps.pptx
bahan paparan satgas penilaian kinerja tpps.pptx
 
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael RadaAPAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
 
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docxLAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
 
analisa kelayakan bisnis aspek keuangan.
analisa kelayakan bisnis aspek keuangan.analisa kelayakan bisnis aspek keuangan.
analisa kelayakan bisnis aspek keuangan.
 
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot BesarBAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
BAMBUHOKI88 Situs Game Gacor Menggunakan Doku Mudah Jackpot Besar
 
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOTSTRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
 
abortion pills in Kuwait City+966572737505 get Cytotec
abortion pills in Kuwait City+966572737505 get Cytotecabortion pills in Kuwait City+966572737505 get Cytotec
abortion pills in Kuwait City+966572737505 get Cytotec
 
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan   Penggajian.pptxBab 11 Liabilitas Jangka Pendek dan   Penggajian.pptx
Bab 11 Liabilitas Jangka Pendek dan Penggajian.pptx
 
ppt kelompok 3 bentuk bentuk organisasi.pptx
ppt kelompok 3 bentuk bentuk organisasi.pptxppt kelompok 3 bentuk bentuk organisasi.pptx
ppt kelompok 3 bentuk bentuk organisasi.pptx
 
Pelembagaan Badan Usaha Milik Desa (BUMDes)ppt
Pelembagaan Badan Usaha Milik Desa (BUMDes)pptPelembagaan Badan Usaha Milik Desa (BUMDes)ppt
Pelembagaan Badan Usaha Milik Desa (BUMDes)ppt
 
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
 
Sistem-Informasi-Akuntansi-Pertemuan-10.ppt
Sistem-Informasi-Akuntansi-Pertemuan-10.pptSistem-Informasi-Akuntansi-Pertemuan-10.ppt
Sistem-Informasi-Akuntansi-Pertemuan-10.ppt
 
Administrasi Kelompok Tani atau kelompok wanita tani
Administrasi Kelompok Tani  atau kelompok wanita taniAdministrasi Kelompok Tani  atau kelompok wanita tani
Administrasi Kelompok Tani atau kelompok wanita tani
 
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di IndonesiaPerkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
Perkembangan Perbankan di Indonesia Perkembangan Perbankan di Indonesia
 
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARUATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
 
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
Abortion pills in Muscat ( Oman) +966572737505! Get CYTOTEC, unwanted kit mis...
 
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
Hub. 0821 4281 1002, Rekomendasi Restoran Rumah Makan Kulineran Warung Depot ...
 
6. CONTAINER (MATKUL CARGO HANDLING) .ppt
6. CONTAINER (MATKUL CARGO HANDLING) .ppt6. CONTAINER (MATKUL CARGO HANDLING) .ppt
6. CONTAINER (MATKUL CARGO HANDLING) .ppt
 
Media Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptxMedia Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptx
 
"Bawal99: Menikmati Sensasi Taruhan Olahraga Online dengan Aman dan Nyaman"
"Bawal99: Menikmati Sensasi Taruhan Olahraga Online dengan Aman dan Nyaman""Bawal99: Menikmati Sensasi Taruhan Olahraga Online dengan Aman dan Nyaman"
"Bawal99: Menikmati Sensasi Taruhan Olahraga Online dengan Aman dan Nyaman"
 

Keamanan-dalam-e-commerce apa dan bagaimana

  • 2. Pendahuluan • Faktor keamanan: – pengelolaan dan penjagaan keamanan secara fisik – penambahan perangkat- perangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data, sarana komunikasi serta transaksi
  • 3. Pilar Keamanan Sistem e- Commerce • Authentication (keabsahan pengirim) – Identitas pengguna/pengirim data teridentifikasi (tidak ada kemungkinan penipuan) • Confidentiality (kerahasiaan data) – data tidak dapat dibaca oleh pihak yang tidak berhak • Integrity (keaslian data) – data tidak dapat diubah secara tidak sah • Non-Repudiation (anti-penyangkalan) – tidak ada penyangkalan pengiriman data (dari pihak penerima terhadap pihak pengirim)
  • 4. ANCAMAN KEAMANAN & SOLUSI ANCAMAN SOLUSI KEAMANAN FUNGSI TEKNOLOGI Pencegatan data, Enkripsi Menyandikan Enkripsi simetrik pembacaan dan modifikasi (Encryption) data (menggunakan kunci yang sama data secara tidak sah di sisi pengirim dan penerima) dan enkripsi asimetrik (menggunakan kunci yang berbeda di sisi pengirim dan penerima, misalnya enkripsi dg algoritma DES, RSA, PGP, dsb Kecurangan (fraud) yang Otentikasi Melakukan Tanda tangan digital dilakukan oleh orang-orang verifikasi thd (digital signature) yang identitasnya tidak identitas diketahui pengirim & penerima Akses yg tidak sah oleh Firewall Menyaring Firewall; seseorang thd data milik serta melindungi jaringan maya pribadi orang lain. lalu lintas data di jaringan atau di server
  • 5. • Adalah Algoritma untuk proses keamanan komunikasi data dari pengintipan atau pembajakan oleh orang2 yg tdk berhak dg cara menyandikan data serta informasi yg dikirimkan. • Algoritma kriptografi masa kini, sangat dimungkinkan dg hadirnya komputer2 yg memiliki prosesor berkinerja tinggi dan memiliki kemampuan pemrosesan data yg sangat tinggi, merupakan salah satu cara utk melakukan otentikasi thd pihak2 yg terlibat dalam perdagangan elektronik. Dlm hal ini metode yg digunakan adalah penyandian (enkripsi) data atau sering disebut sbg data encryption KRIPTOGRAFI
  • 6. • Tiga sistem (algoritma) kriptografi asimetris, yaitu menggunakan kunci yg berbeda di sisi pengirim dan penerima, ada beberapa yg saat ini populer adalah : - Data Encryption Standard (DES) - Pretty Good Privacy (PGP) - Sistem Rivest, Shamir, Adleman (RSA) • DES menggunakan kunci tunggal utk mengenkripsi dan dekripsi. • RSA merupakan metode enkripsi yg populer menggunakan 2 kunci. KRIPTOGRAFI (2)
  • 7. KRIPTOGRAFI (3) • PGP melakukan enkripsi dan membuat digital signature pada file, melakukan dekripsi dan verifikasi pada file yang memiliki digital signature, dan mengelola koleksi kunci PGP yang dimiliki.
  • 8. Enkripsi vs Dekripsi Enkripsi berarti pengkodekan data ke format tertentu menggunakan kunci rahasia
  • 9. Enkripsi vs Dekripsi • Dekripsi mendekodekan data yang terenkripsi ke format asli
  • 12. Kelebihan dan Kelemahan berbagai sistem kriptografi TIPE ENKRIPSI KEUNGGULAN KELEMAHAN Kunci Simetrik Cepat Kunci di kedua sisi (pengirim dan penerima sama) Dapat dg mudah diimplementasikan Sukar untuk mendistribusikan kunci di perangkat keras Tidak mendukung tanda tangan digital Kunci Publik Menggunakan 2 kunci yg berbeda Lambat dan membutuhkan komputasi yg intensif Relatif mudah utk mendistribusikan kunci Memungkinkan pemeliharaan integritas lewat tanda tangan digital
  • 14. Standar Keamanan di Internet • Keamanan untuk Aplikasi Web – S-HTTP dan SSL • Keamanan untuk e-Mail – PEM, S/MIME, dan PGP • Keamanan untuk Jaringan – Firewall
  • 15. Standar Keamanan di Internet Keamanan untuk Aplikasi Web: • S-HTTP – secara spesifik dirancang untuk mendukung protokol HTTP (Hypertext Transfer Protokol) dalam hal otorisasi dan keamanan dokumen • SSL – Melindungi saluran komunikasi di antara 2 protokol bagian bawah dalam tumpukan protokol menurut standar TCP/IP. – Dapat juga digunakan untuk transaksi-transaksi selain yang berjalan di Web – Tidak dirancang untuk menangani keputusan keamanan berbasis pada otentikasi pada peringkat aplikasi atau dokumen → perlu metode tambahan untuk mengendalikan akses ke berkas (file) yang berbeda
  • 16. Standar Keamanan di Internet Keamanan untuk e-Mail: • Privacy-Enhanced Mail (PEM) – standar Internet untuk mengamankan e-mail menggunakan kunci publik maupun kunci simetris. – saat ini mulai berkurang penggunaannya karena ia tidak dirancang dan dikembangkan untuk menangani surat elektronik yang memiliki berbagai jenis lampiran (misalnya: gambar, suara serta video) • Secure MIME (S/MIME) – standar baru untuk keamanan e-mail yang menggunakan algoritma-algoritma kriptografi yang telah memiliki hak paten dan dilisensi oleh RSA Data Security Inc – bergantung pada berbagai jenis otoritas sertifikat, apakah bersifat global atau perusahaan, untuk memastikan otentikasi
  • 17. Standar Keamanan di Internet Keamanan untuk e-Mail: • Pretty Good Privacy (PGP) – suatu aplikasi populer yang dikembangkan untuk pengiriman pesan dan berkas (file) – merupakan aplikasi keamanan yang paling banyak digunakan untuk e-mail, serta menggunakan berbagai standar enkripsi – Aplikasi-aplikasi enkripsi/deskripsi PGP tersedia bagi hampir semua sistem operasi dan pesan dapat dienkripsi
  • 18. Standar Keamanan di Internet Firewall • melindungi serangan pada protokol individual atau aplikasi • melindungi sistem komputer dari Spoofing (program-program merusak yang menyamar sebagai aplikasi yang bermanfaat) • menyediakan titik tunggal kendali keamanan bagi jaringan (kontradiksi: Firewall dijadikan titik pusat perhatian Hacker untuk membobol jaringan) • Firewall tidak memeriksa adanya virus pada berkas yang masuk, sehingga tidak dapat menjamin integritas data • Firewall tidak melakukan otentikasi sumber data
  • 20. Standar Keamanan di Internet Keamanan untuk Jaringan: • Kategori dalam Firewall: – Statis: 1. mengijinkan semua lalu lintas data melewatinya, kecuali secara eksplisit dihalangi (blocked) oleh administrator firewall 2. menghalangi semua lalu lintas data yang masuk, kecuali secara eksplisit diijinkan oleh administrator firewall – Dinamis: layanan yang keluar masuk ditetapkan untuk periode waktu tertentu (membutuhkan sumber daya manusia yang lebih
  • 21. Standar Keamanan di Internet Keamanan untuk Jaringan: • Karakteristik Firewall: – penyaringan paket (packet filtering) – penerjemahan alamat jaringan (network address translation) – proxy peringkat aplikasi (application- level proxies) – pemeriksaan keadaan (stateful inspection) – VPN (Virtual Private Network) – real-time monitoring