(Internet Security and Electronic Payment Systems)

Slides:



Advertisements
Presentasi serupa
E-Commerce Oleh : Haryanto.
Advertisements

Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Keamanan Sistem e-commerce
Topik – Topik Lanjutan Sistem Informasi
e-security: keamanan teknologi informasi
E-Payment System Prodi : Sistem Informasi / sem :VII Wildan Suharso 10 September 2009.
RESIKO DAN KEAMANAN E-COMMERCE
Desen Pembimbing : Nur Hayatin, ST Kelompok IV : Muh. Ihsan. S ( ) Rafiqa Mustafa( ) Mursidi ( ) Ade septyalis.
Kelompok 6 Dio Cahya Mei Fandy Wahyudi Reynaldi Yusuf Andung Dwi Kuncoro Restu Wijaya.
Dasar-Dasar Electronic Commerce
Computer & Network Security : Information security
Pengenalan Jaringan Komputer
KEAMANAN dan KERAHASIAAN DATA
Jenis dan Konsep Pembayaran E-Business
Electronic Payment Systems
Virtual Private Network
Pertemuan 11 MK : e-commerce
3 long-distance dial-up connection 4 Figure 7-9 A WAN using frame relay.
Prolog Ketika dua komputer meletakkan sinyal di atas media transmisi (mis. kabel) secara bersamaan, maka kondisi yang disebut sebagai "collision" (tabrakan)
Jenis dan Konsep Pembayaran E-Business
Jenis dan Konsep Pembayaran E-Business
KEAMANAN & KERAHASIAAN DATA.
Tujuan: Memahami konsep protokol dan aplikasi protokol jaringan
MUHAMMAD YUSUF Teknik Informatika – Universitas Trunojoyo
Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems) Kuliah 6.
Standard IEEE 802 Pertemuan II.
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
KOMUNIKASI DATA & JARINGAN KOMPUTER
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
5. Jenis Pembayaran di Internet
KEAMANAN PADA SISTEM TERDISTRIBUSI
Sistem Pembayaran e-Commerce
DIGITAL CERTIFICATE (SERTIFIKASI DIGITAL)
Jenis dan Konsep Pembayaran E-Business
KEAMANAN DALAM E-COMMERCE
Dasar-Dasar Electronic Commerce
Bab 6 Konsep Data-Link Layer
Electronic Payment Systems
TEK3505 JARINGAN KOMPUTER KONSEP DATA-LINK LAYER Abdillah, MIT
Sistem Pembayaran e-Commerce
Electronic Commerce, Intranets, and Extranets
Keamanan Sistem E-Commerce
Teknologi Perbankan.
Sistem Pembayaran e-Commerce
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Sistem Pembayaran Elektronik
PROTOCOL DAN ARSITEKTUR JARINGAN
Sistem Pembayaran Elektronik
Electronic Payment Systems
E-Banking Electronik Banking.
Network Security Essential
Jenis dan Konsep Pembayaran Ecommerce
e-security: keamanan teknologi informasi
UNBAJA (Universitas Banten Jaya)
Tugas Keamanan Komputer dan Jaringan
KEAMANAN PADA SISTEM TERDISTRIBUSI
E-Banking Electronik Banking.
Jenis dan Konsep Pembayaran Ecommerce
Security+ Guide to Network Security Fundamentals
Faktor Keamanan dalam E-Commerce
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
Keamanan Sistem E-Bisnis
KOMUNIKASI DATA & JARINGAN KOMPUTER
Jaringan Komputer.
OSI Model Data Link Layer
Transcript presentasi:

(Internet Security and Electronic Payment Systems) Kuliah 4

A Typical E-commerce Transaction Copyright © 2002 Pearson Education, Inc.

Vulnerable Points in an E-commerce Environment Copyright © 2002 Pearson Education, Inc.

Bentuk Ancaman Keamanan Internet Unauthorized Access Akses atau penggunaan sistem komputer untuk menghadang transmisi dan mencuri informasi Data Alteration Mengubah isi transaksi – nama pengguna, nomor kartu kredit, jumlah pembayaran – pada saat transmisi Monitoring “mencuri dengar” pada informasi rahasia Spoofing Situs palsu untuk mencuri data pengguna Denial of Service Menutup situs atau menolak akses pengunjung Repudiation Tidak mengakui terjadinya transaksi Spamming atau e–mail bombing Pengiriman e–mail “sampah” ke banyak individu sekaligus Virus, Worms dan Trojan Horse Parasitic Virus, Boot Sector Virus, Stealth Virus, Polymorphic Virus, Macro Virus Ancaman tidak disengaja Bencana alam, kerusakan peralatan, software bugs, kesalahan entry data

Tools Available to Achieve Site Security Copyright © 2002 Pearson Education, Inc.

Teknologi Keamanan Data Disaster Recovery Plan Fault–Tolerant Systems, Mirrored Disks, Disk Duplexing, Multiple Lines, Different Networks, Peralatan Tambahan dan Uninterrupted Power Supply (UPS) Akses Kontrol Fisik Akses Kontrol Logical User Profiles, Biometrics dan Firewalls Deteksi Unauthorized Access Audit Logs dan Entrapment Server Enkripsi Kriptografi Asimetrik, Kriptografi Simetrik Proteksi Terhadap Virus

Public Key Cryptography: Creating a Digital Envelope Page 254, Figure 5.8 Copyright © 2002 Pearson Education, Inc.

Digital Certificates and Public Key Infrastructure Page 255, Figure 5.9 Copyright © 2002 Pearson Education, Inc.

Keamanan Internet 5 persyaratan keamanan internet (situs web) : Kebebasan Pribadi (Privacy) : kemampuan untuk mengontrol siapa yang dapat / boleh melihat (dan siapa yang tidak boleh melihat) informasi tertentu Kesahihan (Authenticity) : kemampuan untuk mengetahui identitas pihak yang diajak berkomunikasi / bertransaksi Integritas (Integrity) : menjamin informasi yang ditransmisikan atau disimpan tidak berubah Ketersediaan (Availability) : kemampuan untuk mengetahui apakah informasi dan layanan komunikasi tersedia atau tidak Menahan (Blocking) : kemampuan untuk menahan gangguan dan informasi yang tidak diinginkan

Electronic Data Interchange (EDI) EDI consists of standardized electronic-message formats (transaction sets) for business documents such as requests for quotations, purchase orders, purchase change orders, bill of lading, receiving advices, and invoices. To move to EDI, a company must have computerized accounting records and establish trading partners who agree to exchange EDI transactions. Benefits of EDI: improved in overall record keeping quality, reduced inventory, better information for mgt decision making. Computer-to-computer exchange of business information has become an increasingly popular form of electronic commerce. EDI enables firms to exchange business information faster, more cheaply, and more accurately than using paper-based systems. EDI used in manufacturing, shipping, warehousing, utilities, pharmaceuticals, construction, petroleum, metals, banking, government, health care, etc.

Document Flow without EDI

Document Flow with EDI

Sistem Pembayaran Elektronik Electronic Cash (Digital Cash / eCash / Cyber Cash) Electronic Checks (eCheck) Prepaid Card and Accounts Credit Card and Accounts Card Technologies : Magnetic Cards, Smart Cards

Electronic Credit Card System on the Internet The Players Cardholder Merchant (seller) Issuer (your bank) Acquirer (merchant’s financial institution, acquires the sales slips) Brand (VISA, Master Card)

Credit Card Procedure (offline and online) Cardholder Merchant credit card Card Brand Company Payment authorization, payment data Issuer Bank Cardholder Account Acquirer Bank Merchant account debit data payment data payment data amount transfer Credit Card Procedure (offline and online) 15 © Prentice Hall, 2000

Electronic Fund Transfer (EFT) on the Internet Payer Payee Cyber Bank Cyber Bank Payment Gateway Payment Gateway Bank Bank VAN Automated Clearinghouse VAN An Architecture of Electronic Fund Transfer on the Internet

Debit Cards A delivery vehicle of cash in an electronic form Mondex, VisaCash applied this approach Either anonymous or onymous CyberCash has commercialized a debit card named CyberCoin as a medium of micropayments on the Internet

Electronic Cash and Micropayments Smart Cards The concept of e-cash is used in the non-Internet environment Plastic cards with magnetic stripes (old technology) Includes IC chips with programmable functions on them which makes cards “smart” One e-cash card for one application Recharge the card only at designated locations, such as bank office or a kiosk. Future: recharge at your PC e.g. Mondex & VisaCash

Electronic Money DigiCash The analogy of paper money or coins Expensive, as each payment transaction must be reported to the bank and recorded Conflict with the role of central bank’s bill issuance Legally, DigiCash is not supposed to issue more than an electronic gift certificate even though it may be accepted by a wide number of member stores

Electronic Money (cont.) Stored Value Cards No issuance of money Debit card — a delivering vehicle of cash in an electronic form Either anonymous or onymous Advantage of an anonymous card the card may be given from one person to another Also implemented on the Internet without employment of an IC card

Electronic Money (cont.) Smart card-based e-cash Can be recharged at home through the Internet Can be used on the Internet as well as in a non-Internet environment Ceiling of Stored Values To prevent the abuse of stored values in money laundry S$500 in Singapore; HK$3,000 in Hong Kong Multiple Currencies Can be used for cross border payments

Teknologi Keamanan Pembayaran Elektronik Authentication Digital Signatures Digital Certificates Secure Socket Layer (SSL) Secure Electronic Transaction (SET) Digital Wallet

Secure Negotiated Sessions Using SSL Copyright © 2002 Pearson Education, Inc.

Firewalls and Proxy Servers Copyright © 2002 Pearson Education, Inc.

Encryption adalah proses membuat sandi atau mengacak data untuk menyelubungi pesan yang sesungguhnya dari orang-orang yang tidak mempunyai kunci khusus untuk membaca pesan tersebut.

protokol keamanan jaringan adalah protokol jaringan jenis yang menjamin keamanan dan integritas data dalam transit melalui koneksi jaringan. protokol keamanan jaringan menentukan proses dan metodologi untuk mengamankan jaringan data dari setiap upaya tidak sah untuk meninjau atau ekstrak isi data

VPN adalah singkatan dari Virtual Private Network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman

Tunneling adalah dasar dari VPN untuk membuat suatu jaringan private melalui jaringan internet. Tunneling juga merupakan enkapsulasi atau pembungkusan suatu protokol ke dalam paket protokol. Tunnelingmenyediakan suatu koneksi point-to-point logis sepanjang jaringan IP yang bersifat connectionless

Proxy server (peladen proxy) adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. ProxyServer bertindak sebagai gateway terhadap dunia ini Internet untuk setiap komputer klien.

Jaringan Dunia meminta pro keamanan untuk nama mereka No 1, harus-memiliki, pergi-untuk alat keamanan. Kami menerima tanggapan dari analis industri, praktisi keamanan perusahaan, akademisi, dan anggota asosiasi industri. Banyak para ahli yang kami wawancarai menunjukkan bahwa tidak ada peluru perak ketika datang ke keamanan, sehingga Anda terbaik adalah pertahanan dalam strategi mendalam yang menggabungkan banyak dari pendekatan ini mungkin

Media Access Control adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik

Jenis-jenis Metode Media Access Control[sunting | sunting sumber] Metode media akses control diimplementasikan di dalam lapisan data-link pada tujuh lapisan model referensi OSI. Secara spesifik, metode ini bahkan diimplementasikan dalam lapisan khusus di dalam lapisan data link, yakni Media Access Control Sublayer, selain tentunya Logical Link Control Sublayer. Ada empat buah metode media access control yang digunakan dalam jaringan lokal, yakni: Carrier Sense Multiple Access with Collision Detection (CSMA/CD): metode ini digunakan di dalam jaringan Ethernethalf-duplex (jaringan Ethernet full-duplex menggunakan switched media ketimbang menggunakan shared mediasehingga tidak membutuhkan metode ini). CSMA/CD merupakan metode akses jaringan yang paling populer digunakan di dalam jaringan lokal, jika dibandingkan dengan teknologi metode akses jaringan lainnya. CSMA/CD didefinisikan dalam spesifikasi IEEE 802.3 yang dirilis oleh Institute of Electrical and Electronic Engineers (IEEE). Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA): metode ini digunakan di dalam jaringan dengan teknologi AppleTalk dan beberapa bentuk jaringan nirkabel (wireless network), seperti halnya IEEE 802.11a, IEEE 802.11b, serta IEEE 802.11g. Untuk AppleTalk, CSMA/CA didefinisikan dalam spesifikasi IEEE 802.3, sementara untuk jaringan nirkabel didefinisikan dalam IEEE 802.11. Token passing: metode ini digunakan di dalam jaringan dengan teknologi Token Ring dan Fiber Distributed Data Interface (FDDI). Standar Token Ring didefinisikan di dalam spesifikasi IEEE 802.5, sementara FDDI didefinisikan olehAmerican National Standards Institute (ANSI). Demand priority: digunakan di dalam jaringan dengan teknologi 100VG-AnyLAN dan didefinisikan dalam standar IEEE 802.12.

Banyak yang mengira bahwa authenticationdan authorization itu sama, padahal keduanya sangat berbeda. Salah satu tujuan dari security adalah menjamin agar resource hanya boleh diakses oleh orang yang berhak dan orang yang berhak itu bisa mengakses resource tanpa halangan.

Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.