Keamanan Sistem E-Commerce

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Keamanan Sistem e-commerce
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN JARINGAN.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Keamanan Data.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
BAB III Access Control Matrix
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENGAMANAN JARINGAN KOMPUTER
Database Security BY NUR HIDAYA BUKHARI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Riyani Purwita Rachmawati, S.Pd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
KEAMANAN SISTEM INFORMASI
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
Keamanan Teknologi Informasi
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN JARINGAN KOMPUTER
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
VPN Virtual Private Network
Referensi Model TCP/IP
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PERTEMUAN KELIMABELAS
Model Referensi OSI.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan dari SCANNER
PengamananWeb browser
Bina Sarana Informatika
PENGAMANAN SISTEM PERTEMUAN - 2.
ETIKA DAN PROFESINALISME
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
ETIKA DAN PROFESINALISME
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

Keamanan Sistem E-Commerce Mata kuliah Manajemen database Kelas A Semester VI

Pokok Materi: Pilar Keamanan Sistem E-Commerce Ancaman Keamanan di Internet Enkripsi vs Dekripsi

Pilar Keamanan Sistem e-Commerce Authentication (keabsahan pengirim) Identitas pengguna/pengirim data teridentifikasi (tidak ada kemungkinan penipuan) Confidentiality (kerahasiaan data) data tidak dapat dibaca oleh pihak yang tidak berhak Integrity (keaslian data) data tidak dapat diubah secara tidak sah Non-Repudiation (anti-penyangkalan) tidak ada penyangkalan pengiriman data (dari pihak penerima terhadap pihak pengirim)

Ancaman Keamanan di Internet

Enkripsi vs Dekripsi Enkripsi berarti meng kode kan data ke format tertentu menggunakan kunci rahasia

Enkripsi vs Dekripsi Dekripsi mendekodekan data yang terenkripsi ke format asli

Enkripsi vs Dekripsi

Standar Keamanan di Internet

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 yaitu: Pemanipulasian masukan. Penggantian program. Penggantian secara langsung. Pencurian data. Sabotase. Penyalahgunaan dan pencurian sumber daya komputasi.  

Berbagai bentuk ancaman terhadap sistem informasi diperlihatkan pada tabel berikut:

Cara Pengamanan Jaringan Komputer : Autentikasi Enkripsi

Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

Tahapan Autentikasi Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data

Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer Kelemahan manusia (human error) Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer FISIK Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat komunikasi jaringan Wiretapping Bencana alam

LOGIK Kerusakan pada sistem operasi atau aplikasi Virus Sniffing

Beberapa Bentuk Ancaman Jaringan 1. Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung 2. Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP. 3. Phreaking Perilaku menjadikan sistem pengamanan telepon melemah 4. Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi 5. Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

6. Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem 7. Craker Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Cracker Ciri-ciri cracker : Bisa membuat program C, C++ atau pearl Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam per-bu lan Menguasai sistem operasi UNIX atau VMS Suka mengoleksi software atau hardware lama Terhubung ke internet untuk menjalankan aksinya Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain Penyebab cracker melakukan penyerangan : spite, kecewa, balas dendam sport, petualangan profit, mencari keuntungan dari imbalan orang lain stupidity, mencari perhatian cruriosity, mencari perhatian politics, alasan politis

Cracker – Ciri-ciri target yang dibobol cracker : Sulit ditentukan Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet – Ciri-ciri target yang “berhasil” dibobol cracker : Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password” Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data Pengganggu bisa mengambil alih kendali sistem Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan