Ecommerce Security Computer

25
ANALISA KEBUTUHAN KEAMANAN ANALISA KEBUTUHAN KEAMANAN APLIKASI E-COMMERCE DENGAN APLIKASI E-COMMERCE DENGAN MENGGUNAKAN METODE SQUARE MENGGUNAKAN METODE SQUARE STUDI KASUS PADA LAMAN WEB TOKO.ADBANTEN.COM Disusun Oleh : KELAS XA Nama NIM 1. M. Iman Wahyudi 1211600182 2. Riyanto 1211600240 3. Nurhalim 1211600075 Magister Ilmu Komputer - Program Pasca Sarjana - Universitas Budi Luhur 2013

description

e-commerce security

Transcript of Ecommerce Security Computer

Page 1: Ecommerce Security Computer

ANALISA KEBUTUHAN KEAMANAN ANALISA KEBUTUHAN KEAMANAN APLIKASI E-COMMERCE DENGAN APLIKASI E-COMMERCE DENGAN

MENGGUNAKAN METODE SQUAREMENGGUNAKAN METODE SQUARESTUDI KASUS PADA LAMAN WEB

TOKO.ADBANTEN.COM

Disusun Oleh : KELAS XA

Nama NIM1. M. Iman Wahyudi 12116001822. Riyanto 12116002403. Nurhalim 1211600075

Magister Ilmu Komputer - Program Pasca Sarjana - Universitas Budi Luhur 2013

Page 2: Ecommerce Security Computer

Metode yang digunakan dalam pelaksanaan Metode yang digunakan dalam pelaksanaan identifikasi dan analisis keamanan sistem toko identifikasi dan analisis keamanan sistem toko online yang bernama Adbanten dengan CMS online yang bernama Adbanten dengan CMS Oscomerce, basisdata Mysql pada Browser Mozilla Oscomerce, basisdata Mysql pada Browser Mozilla melalui metode melalui metode SSQQUAREUARE (Security Quality (Security Quality Requirements Engineering) dengan memberikan Requirements Engineering) dengan memberikan beberapa langkah sebagai berikut:beberapa langkah sebagai berikut: Definition (Penjawaban Definisi)

Safety And Security Goal (Kondisi Yang Diharapkan) System Architecture (Arsitektur Sistem Secara

Detail) Usecase (Diagram Use Case) Misusecase (Anomali Diagram Use Case) Attact Trees (Pohon Serangan) Prioritation ( Prioritasisassi Dalam Keamanan

Berdasarkan Misusecase) Categorizing And Detailing Recomendation

(Kategorisasi Ancaman dan Rekomendasi) Budgeting And Analysis (Analisis Keuangan dan

pengeluaran)

Page 3: Ecommerce Security Computer

Beberapa Ancaman dalam Beberapa Ancaman dalam Keamanan Sistem Toko Online Keamanan Sistem Toko Online Berbasis WebsiteBerbasis Website

FTP Bounce AttackDoS Denial of ServiceDdoS Distributed DoSSerangan Injeksi SQLPassword Attacks

Page 4: Ecommerce Security Computer

Adapun beberapa akibat nyata Adapun beberapa akibat nyata yang akan ditimbulkan dari yang akan ditimbulkan dari serangan ini adalah sebagai serangan ini adalah sebagai berikut:berikut:Kerusakan pada sistem aplikasiKerusakan bahkan hilangnya dataManipulasi dan Penipuan pada

transaksiPerubahan data-data dalam sistemJika digabungkan maka sebuah

perusahaan yang meerapkan sistem toko online ini akan mengalami banyak kerugian baik khususnya secara finansial.

Page 5: Ecommerce Security Computer

KEAMANAN DAN KONDISI KEAMANAN DAN KONDISI YANG DIHARAPKANYANG DIHARAPKAN

Page 6: Ecommerce Security Computer

KEAMANAN DAN KONDISI YANG KEAMANAN DAN KONDISI YANG DIHARAPKANDIHARAPKAN (Cont 1) (Cont 1)

Privacy/confidentialityWebsite ini memiliki Confidentiality yang terjamin, karena memiliki perlindungan data-data pelanggan serta kerahasiaan data-data pribadi berupa nomor rekening/nomor kartu kredit, messages/pesan-pesan atau informasi lainnya yang sensitif.

CredibilityWebsite toko.adbanten.com memiliki kredibilitas yang baik karena domainya dikelola oleh PANDI ( Pengelola nama domain di indonesia ) dan hostingnya di kelola oleh MWN (masterweb) dan para pelanggannya nyaman serta puas dengan pelayanan yang diberikan dengan kreadibelitas yang terjamin dan setiap bulan dilakukan backup data recovery.

IntegrityBahwa informasi atau pesan dipastikan tidak dirubah atau berubah dan Integrity terjamin, ini terlihat dari pemberitahuan si pemilik website Toko.adbanten.com tentang jadwal operasional web :

Page 7: Ecommerce Security Computer

KEAMANAN DAN KONDISI YANG KEAMANAN DAN KONDISI YANG DIHARAPKANDIHARAPKAN (Cont 2) (Cont 2)

AvailabilityKeamanan atas ketersediaan layanan informasi serta website ini memiliki availability yang terjamin, yang dapat terlihat dari beberapa fasilitas yang ada pada website ini seperti availability produk, availability data pelanggan dengan Login.

Non-repudiationMenjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal.

AuditingAdanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server.

Keamanan Terhadap data Untuk keamanan terhadap datanya,Toko.adbanten.com menyediakan akun untuk pelanggan-pelanggannya yang data-datanya tersimpan dan aman dengan security yang terjaga melalui login, karena dalam akun tersebut pelanggan baru harus mendaftar dahulu melalui formulir pendaftaran dan kemudian memiliki Login yang dilengkapi Password tersendiri

Page 8: Ecommerce Security Computer

ARSITEKTUR SISTEM ARSITEKTUR SISTEM TOKO ONLINE ADBANTENTOKO ONLINE ADBANTEN

Page 9: Ecommerce Security Computer

Diagram Lojik Diagram Lojik

Page 10: Ecommerce Security Computer

USE CASE DIAGRAM USE CASE DIAGRAM

Page 11: Ecommerce Security Computer

MISUSECASE MISUSECASE Misusecase merupakan anomaly-2 yang terjadi akibat serangan-2 yang tidak diinginkan pada system, serangan ini akan mengakibatkan kerusakan atau kehilangan asset yang telah dibuat.

Page 12: Ecommerce Security Computer

ATTACK TREE ATTACK TREE (POHON SERANGAN)(POHON SERANGAN)

Page 13: Ecommerce Security Computer

ATTACK TREE ATTACK TREE (POHON (POHON

SERANGAN)SERANGAN) MISUSECASEMISUSECASE Manajemen Akun Manajemen Akun

Page 14: Ecommerce Security Computer

ATTACK TREE ATTACK TREE (POHON (POHON

SERANGAN)SERANGAN) MISUSECASEMISUSECASE Login Password Login Password

Page 15: Ecommerce Security Computer

ATTACK TREE ATTACK TREE (POHON (POHON

SERANGAN)SERANGAN) MISUSECASEMISUSECASE SQL SQL InjectionInjection

Page 16: Ecommerce Security Computer

PRIORITASPRIORITAS

Misusecase P1 P2 P3 Rata-rata Prioritas

MC.01 8 9 7 8.00 Tinggi

MC.02 7 6 7 6.67 Sedang

MC.03 7 8 6 7.00 Tinggi

Dalam memprioritaskan ancaman mana yang lebih berbahaya maka digunakanlah table prioritas ancaman yang harus terlebih dahulu ditanggulangi adapun tabel dari tim kami adalah sebagai berikut:

Ket: Rentang nilai:MC. : Misusecase 1-3 : RendahP : Penganalisa 4-6 : Sedang

7-10 : Tinggi

Page 17: Ecommerce Security Computer

Sedangkan tabel prioritas Sedangkan tabel prioritas hasil dari review klien hasil dari review klien adalah sebagai berikut:adalah sebagai berikut:

Nama Misuse Case Prioritas

Manajemen Akun, Penghapusan data

admin pada database MC.01 Tinggi

Unauthorize Login dan Password MC.02 Tinggi

SQL Injection MC.03 Tinggi

Page 18: Ecommerce Security Computer

Hasil penggabungan antara Hasil penggabungan antara analisa tim SQUARE dan analisa tim SQUARE dan klien adalah sebagai berikut:klien adalah sebagai berikut:

Misuse Case Rata-rataSQUARE

TeamKlien

MC. 01 8.00 Tinggi Tinggi

MC. 02 6.67 Sedang Tinggi

MC. 03 7.00 Tinggi Tinggi

Ketika terjadi perbedaan maka prioritas dari klien yang akan diutamakan.

Page 19: Ecommerce Security Computer

KATEGORISASI DAN KATEGORISASI DAN REKOMENDASIREKOMENDASITujuan Confidentially, Integrity, dan Availibility data

Kebutuhan 1. UA: Keamanan sistem login dari sisi sistem dan server

2. AC: Keamanan pada sistem

3. PV: Database yang terjaga kerahasiaanya

Kategori Unauthorize Attack (UA), Acces Control (AC), Privacy

(PV)

Nomor AR 1, AR2, PR1, PR2, PR3, PR4, PR4

Misucase MC.01, MC.02, MC.03

Implementasi 1. Pemasangan firewall pada sisi server

2. Penggunaan tanda tangan digital untuk sistem login

3. Patching pada sistem aplikasi toko.adbanten.com

Page 20: Ecommerce Security Computer

FFlow low DDiiaagram kinerja tim gram kinerja tim SQUARE SQUARE

Page 21: Ecommerce Security Computer

BUDGETING DAN BUDGETING DAN ANALISAANALISA

Page 22: Ecommerce Security Computer

BUDGETING DAN ANALISABUDGETING DAN ANALISA

Page 23: Ecommerce Security Computer
Page 24: Ecommerce Security Computer

Demikianlah sistem e-commerce toko.adbanten.com. berdasarkan

metode SQUARE (System Quality Requirements

Engineering)

Page 25: Ecommerce Security Computer

S E K I A NS E K I A N