Azzahra e commerce 4

download Azzahra   e commerce  4

of 76

  • date post

    14-Aug-2015
  • Category

    Education

  • view

    105
  • download

    1

Embed Size (px)

Transcript of Azzahra e commerce 4

  1. 1. DIAGRAM E-COMMERCE OTOMATIS
  2. 2. Aspek Keamanan E CommerceKONSEP DASAR KEAMANAN E-COMMERCECOMPUTER CRIMEadalah istilah yang mengacu kepada aktivitas kejahatandengan komputer atau jaringan komputer menjadi alat,sasaran atau tempat terjadinya kejahatan.Termasuk ke dalam kejahatan dunia maya antara lain adalahPenipuan dan pemalsuan (kartu Kredit,lelang,identitas, dll)Pencurian dataPengiriman virusPornografi, dll
  3. 3. Hal Hal yang menyebabkan BekembangnyaKEJAHATAN ON LINE1. Aplikasi bisnis berbasis teknologi informasi & jaringansemakin meningkat2. Desentralisasi server3. Transisi dari single vendor ke Multi vendor4. Meningkatnya kemampuan pemakai di bidangkomputer5. Mudahnya memperoleh sofware untuk menyerangkomputer dan jaringan6. Kesulitan dari penegak hukum untuk mengejar pelakudi dunia komputer & telekomunikasi
  4. 4. INFORMATION SECURITY Keamanan Informasi merupakan bagianterpenting dari E-Commerce Sistem Keamanan informasi memiliki empatmacam tujuan yang sangat mendasar :1. Confidentiality2. Intergrity3. Availability4. Authentication
  5. 5. Confidentiality Kerahasiaan, usaha menjaga informasi dari orangyang tidak berhak Menjamin apakah informasi yang dikirim tersebuttidak dapat dibuka atau diketahui oleh orang yangtidak berhakIntegrity Menjamin pengguna yang sah bisa mengaksesinformasi sumber miliknya sendiri Orang yang tidak berhak ditolak untuk mengaksesinformasi Enkripsi dan Digital Signature
  6. 6. Integrity menjamin konsistensi data, informasitidak boleh diubah seijin pemilik informasi1. Keaslian Data2. Keutuhan Data3. Penduplikatan data
  7. 7. Availability Ketersediaan Informasi ketika dibutuhkan Sistem Infomasi yang diserang atau dijebol dapatmenghambat informasi ketika dibutuhkan DoS (Denial of service attack), Pembanjiran permintaan pada server Mailbomb
  8. 8. Authentication/Legitimate Use Metode yang menyatakan bahwa informasibetul-betul asli Orang yang mengakses atau memberikaninformasi betul spt yang dimaksud Keaslian Dokumen : Watermaking, digitalsignature
  9. 9. Aspek Keamanan E-CommerceDua aspek berkaitan dengan keamanan E-commerce:1. Acces Control2. Non-repudiation
  10. 10. Access Control Pengaturan akses kepada informasi Mekanisme Klasifikasi Pengguna( Public,Privat,Confidental, top secretUser (guest atau admin))Ada 3 hal access kontrol :1. What You Have (Kartu Id, ATM)2. What You Know (Pasword,PIN)3. What You Are (Sidik Jari, biometric)
  11. 11. Non Repudiation Seseorang tidak menyangkal telahmelakukan transaksi Digital Signature Certifiates (tanda tangandigital), Tekonologi Kriptografi (merubahhuruf menjadi simbol tertentu)(SSL Server (Enkripsi Secure Socket Layer)melindungi komunikasi transaksi kartu kredit
  12. 12. 2 BIDANG UNTUK PENERAPAN DANMENCAPAI TEKNOLOGI KEAMANANINFORMASI1. Sistem Keamanan KomunikasiMerupakan perlindungan terhadap informasiketika dikirim dari sebuah sistem ke sistemlainnya2. Sistem Keamanan KomputerPerlindungan terhadap sistem informasi komputeritu sendiri meliputi keamanan perangkat lunaksistem operasi, keamanan terhadap perangkat lunakmanajemen database komputer
  13. 13. CONTOH SERVICE KEAMANAN MEKANISMENON ELEKTONIK Authentication > Indentitas diri,foto Access Control >Checkpoint guard Confidentiality > Surat tersegel, Tinta yang tidakterlihat Intergrity > Data Tidak dpt dihapus,Hologram Non-Repudiation > Tanda tangan Notaris, Suratteregistrasi
  14. 14. FAKTOR KEAMANAN LAINNYAKeamanan secara fisik Penjaga keamanan, pintu terkunci, sistem kontrol dll Keamanan personal Kepribadian & tanggung jawab personal Keamanan administratif Kontrol terhadap perangkat lunak yang digunakan Keamanan media yang digunakan Media security terhadap media penyimpanan
  15. 15. > Security Policy Faktor yang mendasar untuk keamanankomunikasi E-commerce> Authorization Kebijakan keamanan yang digunakan,merupakan set aturan dalam security domain
  16. 16. OTORISASI BAGIAN DARI SECURITY POLICY BERUPAPEMBERIAN KEGIATAN SECARA HUKUM UNTUKMELAKUKAN SEGALA AKTIVITAS Accountability (Akses personal security) A Threat (Ancaman yang tidak diinginkan) An Attack(Serangan dari ancaman (pasive attack, activeattack) SafeguardsPengamanan kontrol fisik, mekanisme,kebijakan &prosedur melindungi informasi VulnerabilitiesLubang celah kemanan yang mudah ditembus Risk Analysis (Resiko Kerugian)
  17. 17. THREATS (ANCAMAN) System PenetrationOrang yang tidak berhak mendapat akses ke sistem Authorization ViolationPelanggaran penyalahgunaan wewenang legal PlantingFuture attack, serangan kesistem yang tidak dilakukan secara langsung Communications Monitoring Denial of serviceAkses service user dihalangi ReduptionPenolakan terhadap sebuah aktifitas transaksi
  18. 18. Cyber Crime1. Typosite,membuat situs palsu yang penampilannya sama dengan situsaslinya,dengan harapan korban salah mengetik alamat bank resmisehingga melakukan transaksi online banking di situs miliknya.2. Key Logger,sebuah cara mengunci tombol keyboard dengan menggunakanprogram logger tertentu sehingga jejak pengguna setiap kalimemencet tombol dapat terekam di komputer.3. Cookies/Pathfinder,sebuah program yang bisa menampilkan kembali apa saja yangtelah diketik seseorang (mirip dengan key logger).4. Magnetic Card Reader,suatu alat yang bisa digunakan untuk membaca informasi apa sajapada sebuah kartu, baik kartu kredit, debet, maupun cash.Biasanya terjadi pada orang yang kehilangan kartunya.
  19. 19. Typo Site
  20. 20. key logger
  21. 21. Kejahatan Online BankingVIRUS
  22. 22. Kejahatan Kartu Kredit
  23. 23. Cara Menyadap PIN
  24. 24. MASA DEPAN E COMMERCEPerkembangan E-Commerce di IndonesiaDi dalam perkembangan E-Commerce di Indonesia, memiliki tantangan- tantangan, diantaranya yaitu :1. Kultur Masyarakat Indonesia, yang masih belum terbiasa dalamberbelanja dengan katalog. Masih harus melihat secara fisik atau memegang barang yangakan dijual. Masih senang menawar harga yang dijual.2. Kepercayaan Kepercayaan antara penjual dan pembeli masih tipis. Kepercayaan kepada pembayaran elektronik masih kurang. Penggunaan masih jarang.
  25. 25. MASA DEPAN E-COMMERCE ?Tampaknya e-commerce mempunyai masa depanyang cerah. Jika berbagai detail dari perdaganganonline ini dapat diselesaikan maka bukan mustahile-commerce dan Internet akan mengubah strukturdunia usaha secara global. Denganperkembangan masyarakat virtual yang demikianbesar - banyak orang yang berpartisipasi dalamberbagai interest group online - memperlihatkanpergeseran paradigma darikekuatan ekonomi yang bertumpupada pembuat / manufacturer kekekuatan pasar.
  26. 26. Paling tidak demikian yang dilihat oleh John Hageldan Arthur Armstrong, sepasang analis dariMcKinsey http://www.mckinsey.com/ sebuahperusahaan konsultan manajemen internasional.ParentsPlace http://www.parentsplace.com/merupakan tempat pertemuan para orang tuayang akhirnya memberikan kesempatan padavendor-vendor kecil untuk mencapai pelangganpotensial mereka untuk produk yang sangatspesifik seperti makanan bayi dan shampo.
  27. 27. BASIS IMPLEMENTASI E-COMMERCEBAGI WIRAUSAHAWAN Mempunyai produk untuk dijual. Mempunyai moralitas dan motivasi diri : jujur,positif, sabar, komprehensif, rasional, energik,visi dan misi. Harus mempunyai infrastruktur internet,komputer dan website (gratis/berbayar). Manajemen administrasi dan akutansi : punyametode pembayaran melalui bank, paypal,western union, dll, sistem purchase order,invoicing, receipt dan good accounting.
  28. 28. Mempunyai strategi Customer Support.Berguna untuk proses transaksi danlayanan after sales. Manajemen Quality Control, Packing danEkpedisi. Untuk kontrol kualitas produk,pengemasan dan pengiriman kepadapembeli. Mempunyai strategi Internet Marketing(IM). Berguna untuk marketing, publicrelation dan branding. Mempunyai jiwa spiritual dan sosial.
  29. 29. KEAMANANDANPENGENDALIANDIINTERNET
  30. 30. Akses Fokus dari masalah akses adalah padapenyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidakmenjadi halangan dalam melakukanpengaksesan terhadap informasi bagikelompok orang tertentu.
  31. 31. Keamanan Perlindungan terhadap informasi dansistem informasi dari akses, penggunaan,pengungkapan, kerusakan, gangguan,atau modifikasi yang tidak sah. Ancaman terhadap sistem informasi dibagimenjadi 2 yaitu :Ancaman aktifAncaman pasif
  32. 32. Keamanan Ancaman aktif meliputi kecurangan,penipuan dan kejahatan terhadapkomputer. Ancaman pasif meliputi kegagalan sistem,kesalahan manusia, dan bencana alam.
  33. 33. Teknik hacking - Denial of serviceTeknik ini dilakukan dengan caramembuat permintaan yang sangat banyakterhadap suatu situs sehingga sistemmenjadi macet, dan kemudian denganmencari kelemahan sistem, pelakumelakukan serangan terhadap sistem.
  34. 34. Teknik hacking - Sniffer Teknik ini dilakukan dengan membuatprogram yang dapat melacak paket dataseseorang ketika paket tersebut melintasiinternet, menangkap password atauisinya.
  35. 35. Teknik hacking - SpoofingPemalsuan alamat email atau web dengantujuan menjebak pemakai agarmemasukkan informasi yang pentingseperti password atau nomor kartu kredit.
  36. 36. Teknik hacking - Logic bomb dantime bombProgram yang beraksi karena dipicuoleh suatu kejadian atau setelahselang waktu tertentu.
  37. 37. Teknik hacking - Virus Program komputer yang dapatmenggandakan atau menyalin dirinyasendiri dan menyebar dengan caramenyisipkan salinan dirinya ke dalamprogram atau dokumen lain. Virus komputer dapat dianalogikandengan virus biologis yang menyebar dengancara menyisipkan dirinya sendiri ke selmakhluk hidup. Virus komputer dapat merusak (misalnyadengan merusak data pada dokumen),membuat pengguna komputer merasaterganggu, maupun tidak menimbulkan efeksama sekali.
  38. 38. Virus komputer umumnya dapatmerusak perangkat lunak kompu