Anda di halaman 1dari 10

“TRANSFORMASI Jurnal Informasi & Pengembangan Iptek” (STMIK BINA PATRIA)

METODE KEAMANAN E-COMMERCE


1
Kartika Imam Santoso
1
Prodi Sistem Informasi, STMIK BINA PATRIA Magelang
Jl. Raden Saleh No.02 Magelang
1
E-mail : kartikaimams@gmail.com

Abstract

Many companies sell and promote the products via E-Commerce and E-Business. The sale is done
electronically by we application. Beside that network security is the most important issue when we
build web situs oriented to support the activities of E-Commerce.Nevertheless, many owner of
business don‟t realize because of limited information and capabilities. On the other hand, if we would
like to do transaction of sale and buying in the situd of E-Commerce web must be equipped with the
facility of data enscription. The purpose of the research is to know the methods to protect the security
of E-Commerce. To limit the possibility of victim must be better than to improve the damage after the
attack which is impossible to be improved. There are 24 security of E-Commerce as follows: Security
standar, ISO 17799, Security public, Physic security, Controlacccess, Monitoring, Outhentication,
Biometric, Usernames and Passwords, Smartcard, Wireless Security, 802.1X Standard, Cryptography,
Hashing, Simetric enscription, Asimetric encsription, EAP-TLS, EAP-TTLS, PEAP (Protected EAP),
WPA2 AES Passphrase, Digital Certificates, Firewalls, Computer Intrusion Detection and Prevention
Systems, Encrypting For E-Mail, Use Filter, Payment security.The methode can be usedone
orcombined in the system of E-Commerce for the network security and protect the system.

Keyword: E-Commerce, E-Commerce security, Protection Methods

Abstrak
Banyak perusahaan yang menjual produk dan promosi produk melalui E-Commerce dan E-Bussiness.
Penjualan tersebut dilakukan secara elektronik dengan aplikasi web. Di samping itu, keamanan
jaringan adalah isu paling penting saat kita membangun sebuah situs web yang ditujukan untuk
mendukung aktivitas E-Commerce. Namun demikian, banyak sekali pemilik bisnis yang tidak
menyadari hal tersebut karena terbatasnya informasi dan seringkali karena terbenturnya oleh minimnya
kapabilitas pihak pengembangnya. Padahal jika menginginkan adanya transaksi pemesanan dan
pembelian dalam situs web E-Commerce, minimal harus dilengkapi fasilitas enkripsi data. Tujuan dari
penelitian ini adalah untuk mengetahui metode-metode untuk melindungi (Protection Methods) atau
lapisan mana saja yang bisa dilakukan untuk keamanan e-Commerce. Membatasi kemungkinan
menjadi korban adalah lebih baik daripada mencoba untuk memperbaiki kerusakan setelah serangan,
yang mungkin tidak dapat diperbaiki. Metode Pengamanan e-Commerce ada 24 antara lain : Standar
Keamanan, ISO 17799, Kebijakan keamanan, Keamanan fisik, Akses kontrol, Pemantauan
(Monitoring), Otentikasi, Biometrik, Usernames and Passwords, Smartcard, Wireless Security,
802.1X Standard, Cryptography, Hashing, Enkripsi Simetrik, Enkripsi Asimetrik, EAP-TLS, EAP-
TTLS, PEAP (Protected EAP), WPA2 AES Passphrase, Digital Certificates, Firewalls, Computer
Intrusion Detection and Prevention Systems, Encrypting For E-Mail, Penggunaan Filter (Use Filter),
Keamanan Pembayaran. Metode tersebut bisa digunakan satu atau digabungkan dalam sisttem e-
Commerce untuk keamanan jaringan dan melindungi sistem.

Keyword : E-Commerce, keamanan E-Commerce, Protection Methods

1. Pendahuluan media Internet. Sebagai contoh, banyaknya


Dewasa ini, perkembangan teknologi perusahaan yang menjual produk dan promosi
dan informasi semakin pesat. Teknologi produk melalui E-Commerce dan E-
Internet merupakan salah satu media informasi Bussiness. Penjualan tersebut dilakukan
yang saat ini paling banyak digunakan karena secara elektronik.
memiliki banyak keunggulan terutama dalam Di samping itu, keamanan jaringan
efesiensi waktu serta murah. Salah satu contoh adalah isu paling penting saat kita membangun
dari pemanfaatan Internet adalah aplikasi sebuah situs web yang ditujukan untuk
web. Aplikasi web adalah suatu aplikasi yang mendukung aktivitas E-Commerce. Namun
diakses menggunakan penjelajah web melalui demikian, banyak sekali pemilik bisnis yang
suatu jaringan seperti Internet atau Intranet. tidak menyadari hal tersebut karena
Aplikasi web sangat bermanfaat dalam terbatasnya informasi dan seringkali karena
mempromosikan ataupun melakukan transaksi terbenturnya oleh minimnya kapabilitas pihak
jual beli pada sebuah perusahaan melalui pengembangnya. Padahal jika menginginkan

Jurnal TRANSFORMASI, Vol. 11, No. 2, 2015 : 99 - 108 99


“TRANSFORMASI Jurnal Informasi & Pengembangan Iptek” (STMIK BINA PATRIA)

adanya transaksi pemesanan dan pembelian d. Menyediakan banyak bonus seperti


dalam situs web E-Commerce, minimal harus kupon, penawaran istimewa, dan
dilengkapi fasilitas enkripsi data. diskon.
Fasilitas enkripsi data yang standar e. Memberikan perhatian khusus seperti
yang digunakan di Internet saat ini adalah SSL usulan pembelian.
(Secure Socket Layer) yang diterbitkan oleh f. Menyediakan rasa komunitas untuk
penerbit terpercaya berdasarkan CA berdiskusi, masukan dari pelanggan,
(Certificate Authority) yang diakui. Dalam hal dan lain-lain.
ini protokol HTTP (Hypertext Transfer g. Mempermudah kegiatan perdagangan
Protocol) adalah protokol baku yang
digunakan dalam web. Demi mendukung 2.2. Keamanan Komputer
kemudahan komunikasi antar perangkat yang Keamanan komputer meliputi beberapa
beragam maka protokol HTTP dirancang aspek diantaranya:
bersifat memiliki platform terbuka. a. Authentication: agar penerima
Kemudahan rancangan ini ternyata informasi dapat memastikan
dimanfaatkan oleh beberapa oknum untuk keaslian pesan tersebut datang dari
mencuri informasi yang dikirimkan oleh orang yang dimintai informasi.
pengakses suatu situs web. Dengan kata lain informasi tersebut
Untuk melindungi paket informasi benar-benar dari orang yang
yang dikirimkan melalui protokol terbuka dikehendaki.
HTTP maka dirancanglah sebuah protokol b. Integrity: keaslian pesan yang
HTTPS (Hypertext Transfer Protocol Secure) dikirim melalui sebuah jaringan dan
dengan sistem enkripsi data yang dinamakan dapat dipastikan bahwa informasi
SSL. Dengan demikian, pada saat seorang yang dikirim tidak dimodifikasi oleh
pengakses situs web mengirimkan data secara orang yang tidak berhak dalam
elektronik, SSL yang dikonfigurasi dalam perjalanan informasi tersebut.
situs web tersebut akan mengenkripsinya dan c. Nonrepudiation: merupakan hal
mendistribusikannya melalui lapisan khusus yang bersangkutan dengan si
yang sulit diakses oleh pihak ketiga. pengirim. Si pengirim tidak dapat
Kelemahan dari layanan web e- mengelak bahwa dialah yang
Commerce antara lain pada saluran mengirim informasi tersebut.
komunikasi data, target pada client, target d. Authority: informasi yang berada
pada server, target pada database serta pada pada sistem jaringan tidak dapat
transaksi pembayaran. dimodifikasi oleh pihak yang tidak
berhak atas akses tersebut.
2. Landasan Teori e. Confidentiality: merupakan usaha
2.1. E-Commerce untuk menjaga informasi dari orang
E-commerce merupakan yang tidak berhak mengakses.
kepanjangan dari Electronic Commerce Confidentiality biasanya
yang berarti perdagangan yang dilakukan berhubungan dengan informasi yang
secara elektronik. Seperti halnya e-mail diberikan kepada pihak lain.
(Electronic Mail) yang artinya sudah f. Privacy: merupakan lebih ke arah
diketahui yaitu pengiriman surat secara data-data yang sifatnya pribadi.
elektronik. E-commerce berarti g. Availability: aspek availability atau
perdagangan elektronik yang mencakup ketersediaan berhubungan dengan
proses pembelian, penjualan, transfer, ketersediaan informasi ketika
atau pertukaran produk, layanan, atau dibutuhkan. Sistem informasi yang
informasi melalui jaringan komputer, diserang atau dijebol dapat
termasuk Internet . menghambat atau meniadakan akses
Dalam sebuah perusahaan e- ke informasi.
commerce bisa bertahan atau tidak hanya h. Acces control: aspek ini berhubungan
mengandalkan kekuatan produk saja, tapi dengan cara pengaturan akses kepada
dengan adanya tim manajemen yang informasi. Hal itu biasanya
handal, pengiriman yang tepat waktu, berhubungan dengan masalah
pelayanan yang bagus, struktur authentication dan juga privacy.
organisasi bisnis yang baik, jaringan Access control seringkali dilakukan
infrastruktur dan keamanan, desain situs menggunakan kombinasi user id dan
web yang bagus, beberapa faktor yang password atau dengan menggunakan
termasuk: mekanisme lainnya.
a. Menyediakan harga kompetitif
b. Menyediakan jasa pembelian yang 2.3. Berdasarkan bagaimana cara dan posisi
tanggap, cepat, dan ramah. seseorang mendapatkan pesan-pesan
c. Menyediakan informasi barang dan dalam saluran komunikasi, penyerangan
jasa yang lengkap dan jelas. dapat dikategorikan menjadi:

Jurnal TRANSFORMASI, Vol. 11, No. 2, 2015 : 99 - 108 100


“TRANSFORMASI Jurnal Informasi & Pengembangan Iptek” (STMIK BINA PATRIA)

a. Sniffing; secara harafiah berarti oleh tetangga mereka atau sampai alarm
mengendus, tentunya dalam hal ini terdengar. Anonimitas dan ketersediaan
yang diendus adalah pesan (baik yang internet mempermudah bagi hacker jahat
belum maupun yang sudah untuk melakukan kejahatan dan tidak
dienkripsi) dalam suatu saluran terjebak .
komunikasi. Hal tersebut umum Kejahatan teknologi juga
terjadi pada saluran publik yang tidak memiliki hasil yang lebih besar
aman. Sang pengendus dapat dibandingkan kejahatan tradisional. "
merekam pembicaraan yang terjadi. Teknik canggih dan cerdik telah
Pencegahannya : enkripsi data dengan memungkinkan penjahat ini pada jaman
algoritma yang kuat seperti AES, modern menggunakan ribuan identitas
RSA dll yang dicuri untuk mengalirkan miliaran
b. Replay Attack; jika seseorang bisa dari bank dan lembaga keuangan lainnya.
merekam pesan-pesan handshake Sementara itu, rata-rata pria stickup
(persiapan komunikasi), ia mungkin mendapat sekitar $ 7.200 dalam
dapat mengulang pesan-pesan yang pencurian bank . Hal ini penting untuk
telah direkamnya untuk menipu salah memahami metode serangan agar dapat
satu pihak. secara efektif mengetahui dan memahami
Pencegahan : enkripsi data dengan bagaimana untuk melindungi terhadap
algoritma yang kuat seperti AES, mereka. Metode serangan yang terus
RSA dll berubah, sehingga sangat penting untuk
c. Spoofing; Penyerang, misalnya C, tetap mengikuti alat terbaru dan teknik
bisa menyamar menjadi A. semua hacker jahat gunakan untuk menembus
orang dibuat percaya bahwa C adalah pertahanan jaringan serta sebagai
A. penyerang berusaha meyakinkan kebutuhan perlindungan terbaru .
pihak-pihak lain bahwa tak ada yang a. Ancaman pada Web Server (Web
salah dengan komunikasi yang Server Threats)
dilakukan, padahal komunikasi itu Perangkat lunak server web
dilakukan dengan sang dirancang untuk memberikan
penipu/penyerang. PIN ke dalam halaman web dengan menanggapi
Card Acceptance Device (CAD) – permintaan HTTP. Perangkat lunak
yang benar-benar dibuat seperti CAD server web biasanya dirancang untuk
asli – tentu sang penipu bisa kegunaan dan kenyamanan, bukan
mendapatkan PIN pemilik smartcard. keamanan. "Perangkat lunak yang
Pemilik smartcard tidak tahu bahwa lebih kompleks, semakin besar
telah terjadi kejahatan. probabilitas bahwa ia mengandung
Pencegahan : Membuat ciri khas dari kesalahan coding atau kelemahan
web atau id kita, misal dengan digital keamanan" (Schneider, 2009).
signature. Semakin banyak baris kode, semakin
d. Man-in-the-middle; jika spoofing besar kesempatan ada akan menjadi
terkadang hanya menipu satu pihak, kesalahan. "Perkiraan umum
maka dalam skenario ini saat A digunakan dalam industri adalah
hendak berkomunikasi dengan B, C bahwa ada antara 5-50 bug per 1.000
di mata A seolah-olah adalah B, dan baris kode. Jadi perkiraan akan bahwa
C dapat pula menipu B sehingga C Microsoft Windows 7 memiliki
seolah-olah adalah A. C dapat sekitar 1,200,000 bug ".
berkuasa penuh atas jalur komunikasi Web server dapat diserang
dan bisa membuat berita fitnah. oleh penyerang untuk memperoleh
Pencegahan : Membuat ciri khas dari nama pengguna dan password dari
web atau id kita, misal dengan digital salah satu pengguna. Setelah
signature. penyerang memiliki nama pengguna
dan password, ia kemudian bisa
2.3. Serangan dan kerentanan (Attacks And mendapatkan akses dan hak istimewa
Vulnerabilities) sehingga ia dapat memiliki akses tak
Setiap hari, berbagai jenis terbatas ke server. Penyerang
kejahatan berteknologi sedang dilakukan, kemudian dapat menginstal backdoor
yang dapat menyebabkan banyak sehingga dia bisa mendapatkan akses
masalah bagi para korban. Teknologi di masa depan.
kejahatan terjadi di sekitar kita, tetapi Web server juga menjadi
kurang terlihat dan lebih sedikit pelaku target terhadap serangan fisik.
dibandingkan kejahatan lainnya. Hal ini Seseorang bisa mendapatkan akses ke
memperkecil kemungkinan pelaku ruang di mana server berada dan
kriminal untuk terjebak karena mereka menyebabkan kerusakan itu. Setelah
tidak harus mengambil risiko terlihat seseorang memiliki kontrol fisik atas

Jurnal TRANSFORMASI, Vol. 11, No. 2, 2015 : 99 - 108 101


“TRANSFORMASI Jurnal Informasi & Pengembangan Iptek” (STMIK BINA PATRIA)

server, ia mampu melakukan hampir engineeringatau cara lain, port


semua hal dengan itu. scanning digunakan untuk
b. Ancaman pada Database (Database menentukan port yang terbuka pada
Threats) sistem. Setiap protokol TCP / IP
E-Commerce Sistem menyimpan data memiliki ribuan port, yang membantu
pengguna dan mengambil informasi berkomunikasi ke internet. Port
produk dari database yang terhubung terbuka seperti pintu terbuka atau
ke server web. Database juga jendela untuk rumah Anda. Sebuah
mengandung informasi berharga yang port scanner yang digunakan untuk
merupakan target besar untuk sebuah memindai port sistem dan
serangan. Trojan horse dapat menghasilkan laporan kepada
mengubah hak akses atau menghapus pengguna tentang status port yang
kontrol akses untuk digunakan ada. Port scanner mengirimkan pesan
pengguna sebagai akses tak terbatas. ke komputer untuk meminta akses ke
c. Pengintaian (Reconnaissance) masing-masing port. Port kemudian
Mendapatkan sebanyak mungkin mengirimkan sinyal kembali ke port
informasi tentang jaringan target scanner dan pemindai dapat
penting untuk melakukan serangan menentukan status port tersebut
yang efektif. Anda akan perlu tahu dengan pesan itu. Hal ini mirip
apa jenis sistem operasi mesin yang dengan pemeriksaan pada semua
digunakan, port apa yang terbuka dan pintu atau jendela di rumah Anda
kerentanan dari sistem target. dalam upaya untuk menemukan satu
Mengetahui semua informasi yang yang tidak terkunci sehingga ia dapat
akan membuat lebih mudah untuk memperoleh akses ke rumah Anda.
mengeksekusi serangan. f. Kerentanan Pemindaian
d. Social Engineering(Rekayasa Sosial) (Vulnerability Scanning)
Dalam konteks ini 'rekayasa sosial' Kerentanan pemindaian adalah bagian
adalah istilah yang digunakan untuk penting dari serangan karena
menggambarkan penggunaan trik menunjukkan kelemahan yang
psikologis, manipulasi perilaku sering berbeda dari sistem target. "Setelah
melalui penipuan, oleh penjahat cyber serangkaian diakses
pada pengguna yang tidak curiga jaringan"penyadap"(port) telah
untuk mendapatkan 'akses informasi'. diidentifikasi untuk satu set sistem
Cyber-penjahat bisa orang-orang sasaran dan informasi aplikasi yang
yang kita already'label 'sebagai terkait, berikutnya 'langkah' dalam
hacker dan penipu yang pelaksanaan serangan biasanya untuk
menggunakan rekayasa sosial dalam memulai proses identifikasi operasi
menghindari mereka dari sarana tertentu sistem dan aplikasi
teknis yang rumit untuk mengakses kerentanan. Program komputer yang
komputer untuk melakukan kejahatan. dibangun sesuai dengan kegunaan dan
Para pengguna menjadi target utama tetapi tidak terpikirkan dan
yang terkait dengan sasaran sekunder kehilanganfokus dari masalah
penjahat cyber ', seperti sistem keamanan. Setiap program memiliki
komputer organisasi; yang pada beberapa kelemahan yang
gilirannya dapat menyebabkan target membuatnya rentan terhadap
tersier atau utama seperti program serangan. Setelah kelemahan
pengendalian sistem, database, sistem ditentukan, seorang hacker dapat
keuangan atau telekomunikasi. mengambil keuntungan dan
Penjahat cyber akan mencoba untuk memodifikasi, yang dapat
mendapatkan ini 'akses informasi' menyebabkan kerusakan pada
memungkinkan mereka untuk program atau sistem.
memotong keamanan. Hal ini dapat g. Serangan pada server e-Commerce
mencakup username dan password, (E-Commerce Server Attacks)
PIN (nomor identifikasi pribadi), Setelah semua informasi telah
token dan informasi kartu kredit. dikumpulkan, serangan yang
Begitu mereka telah mendapatkan sebenarnya dapat berlangsung.
akses ke sistem mereka kemudian Penyerang harus merencanakannya
dapat menghapus, memodifikasi atau atau serangan yang didasarkan pada
menyalin informasi yang sesuai keterampilan, peralatan, dan
dengan kebutuhan serangan mereka. pengetahuan yang dia memiliki.
Hacker memiliki banyak motif yang
e. Port Scanning berbeda untuk menyerang jaringan
Setelah semua informasi tentang dan tidak semua berbahaya. Beberapa
sistem telah diambil melalui social hacker menyerang jaringan untuk

Jurnal TRANSFORMASI, Vol. 11, No. 2, 2015 : 99 - 108 102


“TRANSFORMASI Jurnal Informasi & Pengembangan Iptek” (STMIK BINA PATRIA)

mengeksploitasi kelemahan dan memungkinkan hacker untuk


kemudian memperbaiki kelemahan memiliki akses terus-menerus ke
untuk kompensasi. Hacker sistem target dan hak akses
menyerang jaringan lain untuk administrator. Trojan horse dan
menguji kemampuan mereka, rootkit digunakan untuk serangan
sementara yang lain ingin mencuri denial of service, pencurian data,
informasi. memodifikasi file, penyadapan
h. Serangan secara fisik (Physical keyboard atau komputer pemantau.
Attacks) Mereka juga digunakan untuk
Serangan fisik tidak memerlukan membuat komputer zombie, yang
banyak pengetahuan teknis tapi bisa digunakan untuk menyerang
sama merusak seperti serangan komputer lain .
lainnya. Serangan fisik memerlukan j. Denial of Service (DoS)
akses fisik ke jaringan, yang biasanya Banyak perusahaan menjalankan dan
dilakukan oleh orang dalam atau bergantung pada jaringan mereka
social engineering. Setelah seseorang untuk kebutuhan bisnis mereka.
memperoleh akses fisik ke server, ia Beberapa perusahaan menggunakan
dapat memiliki kontrol penuh atas jaringan mereka untuk mengirim file
sistem tersebut. Mencegah seseorang dan lain-lain menggunakannya untuk
dari mendapatkan akses fisik ke menjual produk. Dalam serangan
server mungkin yang paling penting, denial of service (DoS), seorang
tapi hampir mustahil. Hacker jahat hacker membanjiri jaringan dengan
juga mungkin karyawan yang begitu banyak informasi yang
memiliki dendam terhadap menyebabkan kelebihan beban dan
perusahaan dan ingin merugikan menutup sistem. Nama serangan
perusahaan itu, mereka bahkan orang mengatakan itu semua dan
yang sebelumnya menangani jaringan menjelaskan apa tujuan dari serangan
atau administrator keamanan. DoS, yaitu untuk menutup layanan
i. Malware perusahaan.
Program malware, juga
dikenal sebagai perangkat lunak 3. Pembahasan
berbahaya, yang dibangun untuk Komputer dan keamanan informasi
diam-diam menginfeksi komputer sangat penting untuk bisnis, keluarga dan
target saat membuka program. individu untuk tetap dilindungi dari hacker
Malware termasuk virus, trojan jahat, pelaku penipuan, dan predator online.
horse, worm, dan rootkit dan Dengan semua kejahatan yang mungkin
perangkat lunak lain dengan niat terjadi, keamanan jaringan harus menjadi
jahat. Program Malware dapat perhatian utama bagi semua orang, tanpa
menyamar sebagai perangkat lunak memandang status. Jika informasi sengaja
yang sah tetapi dapat menyebabkan dihapus, dimodifikasi atau dicuri, bisa
kerusakan setelah instalasi . menempatkan bisnis keluar dari layanan untuk
Virus komputer dan worm jangka waktu lama atau bahkan selamanya.
adalah jenis yang paling umum dari Menjaga kerahasiaan, integritas dan
malware . Virus adalah program yang ketersediaan (Control, Integration and
menginfeksi perangkat lunak AvailableCIA) merupakan tujuan utama dari
dieksekusi dan menyebar ke software keamanan jaringan. Berbagai jenis keamanan
executable lain ketika program yang diperlukan untuk mencapai tujuan CIA
dijalankan. " Secara tradisional, dan menyediakan sistem perlindungan yang
sebuah worm komputer dianggap menyeluruh. Metode tersebut mungkin mahal
sebuah aplikasi yang dapat tapi bisa menjadi sia-sia tergantung pada risiko
mereplikasi diri melalui koneksi tetap serangan. Meskipun tidak mungkin untuk
atau jaringan dial - up. Tidak seperti membuat patch untuk program perlindungan
virus, yang masuk ke dalam hard disk lengkap, masih perlu untuk menerapkan
komputer atau file sistem, worm update terbaru dan menginstal patch untuk
adalah program mandiri . membuatnya lebih sulit bagi hacker untuk
Trojan horse dan rootkit melakukan serangan .
adalah software yang tidak merusak,
yang memungkinkan hacker Metode-metode untuk melindungi (Protection
mengakses secara remote dan Methods) sistem e-Commerce antara lain :
mendapatkan hak akses administrator.
Trojan horse memungkinkan 3.1. Standar Keamanan
pengguna akses terus-menerus ke Bisnis, kecil dan besar, diwajibkan untuk
sistem dan hanya hacker mematuhi hukum dan peraturan tertentu
mendapatkan hak user. Rootkit yang terkait dengan kegiatan mereka.

Jurnal TRANSFORMASI, Vol. 11, No. 2, 2015 : 99 - 108 103


“TRANSFORMASI Jurnal Informasi & Pengembangan Iptek” (STMIK BINA PATRIA)

Perhatian untuk keamanan telah 3.5. Akses kontrol


menyebabkan pengembangan standar Mengontrol akses ke fasilitas atau daerah
dan peraturan untuk melindungi data di fasilitas merupakan bagian penting
yang berharga. dari keamanan. Penjaga keamanan harus
3.2. ISO 17799 digunakan untuk keliling patroli dan
ISO mengadopsi standar awalnya verifikasi ID karyawan. Masalah dengan
diterbitkan oleh Standard British Institute penjaga keamanan adalah bahwa mereka
(BSI). BSI mengeluarkan BS7799 pada rekayasa manusia dan sosial dapat
tahun 1998 dan kemudian diadopsi oleh digunakan untuk memanipulasi mereka.
ISO sebagai 17799. ISO 17799 Karena kepedulian sosial rekayasa,
memberikan rekomendasi sebagai kunci, biometrik scanner, dan password
berikut: juga harus dipertimbangkan untuk
a. Klasifikasi Aset dan kontrol akses.
PengendalianSemua aset informasi 3.6. Pemantauan (Monitoring)
harus dipertanggungjawabkan dan Pemantauan sangat penting karena
memiliki klasifikasi keamanan untuk hacker bisa menyelinap masuk tanpa
menunjukkan perlunya dan prioritas mengetahui perusahaan dan
untuk perlindungan. menyebabkan banyak kerusakan.
b. Personil keamanan Personil harus Fasilitas dan jaringan perlu dipantau
memberikan pendidikan keamanan untuk mencegah hacker dari penetrasi
yang sesuai dan menyadari prosedur pertahanan dan menyebabkan kerusakan
pelaporan insiden. ireversibel. Dengan pemantauan konstan,
c. Keamanan Fisik dan Lingkungan keamanan akan mampu mendeteksi
d. Keamanan Jaringan serangan dan menghentikannya sebelum
e. Access Control terjadi kerusakan. Hal ini lebih baik
3.3. Kebijakan keamanan untuk mengambil langkah-langkah untuk
Setiap organisasi berkaitan dengan mencegah sesuatu dari terjadi daripada
melindungi aset perdagangan elektronik mencoba untuk memperbaiki kerusakan
harus memiliki kebijakan keamanan di kemudian. Beberapa hal yang dapat
tempat. Kebijakan keamanan harus rusak diperbaiki dan informasi penting
menjelaskan dimana aset untuk bisa hilang selamanya.
melindungi dan mengapa, siapa yang 3.7. Otentikasi
bertanggung jawab untuk perlindungan Berbagai metode verifikasi yang
mereka, dan apa yang diterima dan apa digunakan oleh lembaga yang berbeda
yang tidak. Kebijakan keamanan untuk mencegah pengguna yang tidak
bertindak sebagai panduan bagi sah dari mengakses fasilitas mereka,
karyawan sehingga mereka tahu apa sistem, dan jasa.
yang harus dilakukan sebelum, selama 3.8. Biometrik
dan setelah kejadian. Karyawan semua Biometrik menggunakan tubuh
harus menyadari kebijakan, dan tes dapat seseorang untuk verifikasi akses. Scan
dilakukan untuk memastikan kompetensi retina, jari dan pembaca cetak telapak,
mereka. Tes bisa dalam berbagai bentuk, dan scanner tubuh lainnya digunakan
seperti tertulis, tes lisan dan berbasis untuk kontrol akses untuk memverifikasi
skenario. Pengujian harus dirancang identitas seseorang. Biometrics adalah
sedemikian rupa sehingga karyawan baik karena menggunakan bagian tubuh
merasa nyaman dengan informasi dalam yang unik untuk individu tersebut.
kebijakan dan nyaman menanggapi Masalah dengan biometrik datang ketika
berbagai situasi. seseorang merusak bagian mereka dari
3.4. Keamanan fisik tubuh yang digunakan untuk verifikasi.
Keamanan fisik harus jenis pertama Jika seseorang merusak bagian tubuh
keamanan yang diimplementasikan. Ini yang digunakan untuk verifikasi, itu akan
tidak masuk akal untuk mengamankan membutuhkan kerja ekstra dan
komputer Anda dan meninggalkan administrator harus menggunakan sarana
tempat Anda aman, yaitu hampir sama yang berbeda untuk memungkinkan
dengan mengunci pintu rumah Anda, orang akses.
tetapi meninggalkan jendela terbuka. 3.9. Usernames and Passwords
Keamanan fisik bahkan dapat berupa Username dan password
sistem pemantauan video dan perangkat pengguna memilih identitasnya, yang
kontrol akses. Meskipun tidak ada cara biasanya memiliki persyaratan tertentu
untuk benar-benar aman, yang terbaik yang ditetapkan oleh administrator.
adalah untuk membatasi kemungkinan Persyaratan harus diatur karena orang
menjadi korban. akan menggunakan password yang
umum dan hacker dapat istirahat mereka.
"The password yang paling aman adalah

Jurnal TRANSFORMASI, Vol. 11, No. 2, 2015 : 99 - 108 104


“TRANSFORMASI Jurnal Informasi & Pengembangan Iptek” (STMIK BINA PATRIA)

minimal 8 karakter dengan campuran memahaminya. Setelah data dienkripsi


atas dan huruf kecil dan simbol dan menjadi ciphertext, itu diberikan
angka. Semakin panjang password, dan password dan password yang dibutuhkan
lebih acak pemilihan karakter dan angka, untuk mendekripsi data dan
semakin kuat password ". mengubahnya kembali menjadi plaintext.
Masalah dengan password dan Data yang dapat dikirim ke orang lain
username adalah bahwa orang baik selama orang yang memiliki password
melupakan mereka atau mereka untuk mendekripsi informasi. Jenis
menuliskannya dan menempatkan algoritma menentukan kekuatan enkripsi
mereka di tempat di mana orang dapat dan dapat membuatnya lebih atau kurang
menemukan mereka. sulit untuk mendekripsi tanpa kunci yang
3.10. Smartcard tepat. Kriptografi juga digunakan untuk
Smartcard digunakan dalam banyak membuat tanda tangan untuk dokumen,
fasilitas untuk mengontrol akses ke yang membantu untuk menentukan
daerah tertentu, sistem, atau jasa. keaslian dokumen itu .
Smartcard memungkinkan akses 3.14. Hashing
seseorang tanpa harus mengingat Hashing adalah cara untuk menciptakan
password. Masalah dengan banyak tanda tangan unik untuk sebuah dokumen
smartcard adalah bahwa orang untuk membuktikan bahwa dokumen
kehilangan mereka dan orang lain tersebut adalah dokumen asli. Hal ini
mungkin bisa menggunakannya. penting untuk mencegah seseorang dari
3.11. Wireless Security menyalin dokumen. Jika seseorang
Pengguinaan jaringan komputer dengan melakukan copy dokumen, hash yang
kabel sudah jarang digunakan, sekarang sama dari aslinya tidak akan di copy.
bisnis menggunakan koneksi nirkabel Hashing digunakan untuk
untuk mengirim, menerima dan akses membandingkan dokumen untuk
informasi. Mengirim dan menerima memastikan itu adalah asli. Jenis yang
informasi secara nirkabel membuatnya paling aman dari hash adalah Secure
rentan untuk ditangkap. Sistem dapat Hash Algorithm (SHA), yang
mengirim dan menerima informasi menggunakan enkripsi 160 bit .
melalui router nirkabel yang terhubung 3.15. Enkripsi Simetrik
ke modem yang terhubung ke Internet. Enkripsi simetris menggunakan kunci
Komputer mengirimkan paket ke router tunggal untuk mengenkripsi dan
nirkabel, yang kemudian transfer yang ke mendekripsi data dan menggantikan
modem dan melalui Internet. setiap huruf dan angka dalam dokumen
3.12. 802.1X Standard dengan yang lain dalam urutan acak
802.1x menyediakan akses nirkabel ke sehingga hampir tidak mungkin untuk
jaringan kabel. "Keseluruhan kerangka memecahkan kode tanpa kunci.
kerja untuk menyediakan kontrol akses Advanced Encryption Standard (AES)
untuk jaringan adalah apa yang disebut adalah enkripsi simetris terbaru dan
sebagai sistem otentikasi berbasis paling aman di pasar. "Setelah proses
pelabuhan, yang sebagian orang sebut panjang yang memerlukan kerja sama
sebagai 802.1X". Karena keamanan dari pemerintah AS, industri, dan
ditingkatkan, 802.1x adalah standar pendidikan tinggi, lima finalis terpilih,
nirkabel yang dianjurkan. "Jenis terkuat dengan pemenang akhir yang algoritma
otentikasi nirkabel yang tersedia saat ini, yang dikenal sebagai Rinjdael, yang lebih
IEEE 802.1x otentikasi menyediakan sering disebut sebagai AES" . Masalah
otentikasi yang paling kuat untuk WPA2 dengan enkripsi simetris adalah bahwa ia
Perusahaan Model WLAN" (Ciampa, menggunakan kunci tunggal, yang lulus
2009). 802.1x menyediakan fitur kontrol sekitar dan diharapkan akan terus aman.
akses seperti penyaringan Alamat MAC, 3.16. Enkripsi Asimetrik
kunci enkripsi WPA2 akses, dan Meskipun keduanya masih digunakan
kemampuan untuk mematikan broadcast sampai sekarang, kriptografi asimetris
SSID. Meskipun 802.1x adalah standar jauh lebih aman daripada kriptografi
nirkabel yang dianjurkan karena masalah simetrik. "Cipher asimetris jauh lebih
keamanan, masalah dengan 802.1x matematis kompleks daripada cipher
adalah biaya untuk menerapkan dan simetris". Berbeda dengan kriptografi
memelihara . simetrik, kriptografi asimetris memiliki
3.13. Cryptography lebih dari satu kunci, yang dikenal
Kriptografi digunakan untuk mengubah sebagai kunci publik dan private.
plaintext menjadi algoritma yang dikenal Penggunaan banyakkunci baik untuk
sebagai ciphertext, yang merupakan alasan keamanan tetapi bisa
urutan matematika yang kompleks membingungkan mana yang akan
terbaca bagi siapa pun tanpa kode untuk digunakan .

Jurnal TRANSFORMASI, Vol. 11, No. 2, 2015 : 99 - 108 105


“TRANSFORMASI Jurnal Informasi & Pengembangan Iptek” (STMIK BINA PATRIA)

3. 17. EAP-TLS (Transport Layer Security) dengan EAP-PEAP, tidak menikmati


EAP - TLS umumnya dianggap sebagai dukungan asli untuk sistem operasi Ms
yang terkuat yang tersedia dan yang Windows, yang telah menghasilkan
paling mahal untuk diterapkan. Ini penetrasi pasar yang relatif jauh lebih
menyediakan otentikasi sertifikat sedikit " .
timbal balik antara klien dan server, 3.19. PEAP (Protected EAP)
menggunakan protokol TLS standar PEAP sangat mirip dengan EAP-TTLS
(keturunan dari protokol SSL tetapi menggunakan protokol otentikasi
digunakan untuk mengamankan klien yang berbeda. Seperti EAP-TTLS,
sebagian besar transaksi Web). " Ini PEAP membentuk terowongan TLS
adalah protokol client / server yang melalui sertifikat server-side. Meskipun
ditumpuk di atas sebuah protokol kredensial pengguna yang sama dapat
lapisan transport yang dapat digunakan dengan EAP-TTLS, server
diandalkan, seperti TCP dalam kasus otentikasi PEAP harus mampu
TCP / IP dan terdiri dari dua lapisan mengurai baik EAP dan protokol
yang sama dan protokol SSL sebagai ". otentikasi sebelumnya terkandung. Hari
Server menggunakan TLS untuk ini, PEAP lebih luas didukung dari
menunjukkan bahwa ia memegang EAP-TTLS karena dianggap sangat
sertifikat digital dan meminta yang aman. Pilihan terbaik untuk jaringan
sama dari klien. Klien menggunakan Anda tergantung pada jenis klien yang
sertifikat untuk membuktikan identitas digunakan dalam WLAN dan anggaran
dan material kunci dipertukarkan. The Anda.
TLS terowongan berakhir setelah 3.20. WPA2 AES Passphrase
otentikasi telah selesai. Tombol Modus Kunci pra-berbagi (PSK) tidak
disampaikan oleh EAP-TLS dapat memerlukan kompleksitas sebuah
digunakan untuk mengenkripsi data server otentikasi 802.1x. Setiap
dengan Advanced Encryption Standard perangkat jaringan nirkabel
(AES), Temporal Key Integrasi mengenkripsi lalu lintas jaringan
Protocol ( TKIP ) atau Wired menggunakan kunci 256-bit. Kunci ini
Equivalent Privacy (WEP). EAP-TLS dapat dimasukkan baik sebagai string
adalah cocok di mana klien WLAN dari 64 digit hex, atau sebagai
telah memiliki sertifikat digital atau di passphrase 8 sampai 63 karakter ASCII.
mana keamanan yang tinggi perlu "Dalam kriptografi, Advanced
membenarkan investasi dalam Encryption Standard (AES) adalah
infrastruktur kunci publik untuk standar enkripsi kunci simetris yang
mengelola sertifikat tersebut. diadopsi oleh pemerintah AS. Standar
ini terdiri dari tiga blok cipher, AES-
3.18. EAP-TTLS (Tunneled TLS) 128, AES-192 dan AES-256, diadopsi
Ini jenis EAP menyeimbangkan biaya dari koleksi yang lebih besar awalnya
keamanan vs penyebaran dengan diterbitkan sebagai Rijndael. Masing-
mengganti sertifikat client-side dengan masing cipher ini memiliki ukuran blok
metode otentikasi password legacy 128-bit, dengan ukuran kunci 128, 192
seperti PAP, CHAP dan MSCHAPv2. dan 256 bit, masing-masing
EAP - TTLS memerlukan server untuk "(McBewster, Miller, & Vandome,
mengotentikasi diri dengan sertifikat 2009). AES cipher telah dianalisis
dan membangun melalui terowongan secara luas dan sekarang digunakan di
TLS yang diakses oleh klien. seluruh dunia, seperti halnya dengan
Terowongan TLS digunakan untuk pendahulunya Data Encryption
melindungi metode otentikasi yang Standard (DES) .
kurang aman. Bahkan ketika password 3.21. Digital Certificates
teks yang jelas dikembalikan, Sertifikat digital mengesahkan
terowongan TLS mengaburkan respons kepemilikan kunci publik dengan nama
klien. Untuk menghindari mengekspos subjek sertifikat. Hal ini memungkinkan
nama klien, EAP-TTLS harus orang lain untuk bergantung pada tanda
dikonfigurasi untuk mengirim " anonim tangan atau pernyataan yang dibuat oleh
" identitas ketika 802.1X dimulai, kunci pribadi yang sesuai dengan kunci
kemudian mengirim identitas yang publik yang disertifikasi. Dalam model
sebenarnya melalui terowongan TLS. ini hubungan kepercayaan, sebuah CA
terowongan yang berakhir ketika adalah pihak ketiga yang terpercaya
otentikasi selesai dan tombol yang dipercaya oleh kedua subjek
disampaikan. " EAP - TTLS telah (pemilik) sertifikat dan pihak
banyak digunakan, dan itu mungkin mengandalkan sertifikat (IBM).
ditemui di banyak perusahaan WLAN. Sertifikat digital digunakan untuk
Sementara EAP-TTLS hampir identik berkomunikasi melalui Internet

Jurnal TRANSFORMASI, Vol. 11, No. 2, 2015 : 99 - 108 106


“TRANSFORMASI Jurnal Informasi & Pengembangan Iptek” (STMIK BINA PATRIA)

menggunakan protokol aman seperti DetectionandPrevention Systems


HTTPS. (IDPS).
3.22. Firewalls 4.22. Encrypting For E-Mail
Firewall adalah sebuah perangkat lunak E-mail adalah salah satu yang diintip
atau konfigurasi hardware. Tujuan pada kunjungan ke inbox Anda. Untuk
utama dari firewall adalah untuk memastikan keamanan, Anda dapat
mengontrol lalu lintas jaringan internal menggunakan program seperti Hush
inbound dan outbound. Hal ini mail atau surat M Ute yang secara
seharusnya memberikan atau menolak otomatis mengenkripsi semua email
akses ke jaringan pribadi. Firewall yang Anda terima dan dikirim. Bisa
dapat digunakan untuk membatasi juga diamankan dengan PGP (Pretty
sistem dari hanya menyediakan satu set Good Privacy).
kecil jasa. Tiga jenis firewall adalah : 4.23. Penggunaan Filter (Use Filter)
a. Packet-filtering,firewall ini Beberapa perusahaan seperti Vent, Web
memeriksa sumber dan alamat sense dan VeriTest dan perusahaan lain
tujuan paket. Mereka memastikan menawarkan sistem untuk tujuan
paket yang diterima dari luar dalam pemantauan dimana data dari jaringan
menanggapi yang dikirim. Anda, dan kemudian secara otomatis
b. Gateway Proxy, firewall ini mencegah data sensitif .
bertindak sebagai gateway untuk 4.24. Keamanan Pembayaran
pengguna di luar menghubungkan Rekber (rekening bersama)
ke jaringan. Pengguna di luar harus adalah suatu instansi yang berperan
terlebih dulu menyambung ke sebagai perantara dalam terjadinya
firewall gerbang sebelum dapat transaksi online. Sebenarnya rekber itu
terhubung ke jaringan. cuma istilah saja. Diluar negeri istilah
c. Proxy Aplikasi,firewall ini ini dikenal dengan nama ESCROW
memeriksa permintaan pengguna SERVICE.
untuk terhubung ke server aplikasi. Dalam hal ini, rekber berperan
Mereka memastikan bahwa sebagai pihak ketiga dalam arah
permintaan pengguna sesuai pergerakan uang antara pembeli dan
dengan protokol aplikasi. penjual. Berarti, arah pergerakan uang
Komponen-komponen sistem e- yang semula dari pembeli langsung ke
commerce harus dikonfigurasi untuk penjual kini diperantarai oleh rekber,
memungkinkan sistem atau server di agar penjual tidak langsung menerima
jaringan internal untuk memulai uang dari pembeli. Setelah produk
koneksi dengan jaringan. Firewall dapat diterima dan disetujui oleh si pembeli,
digunakan untuk membatasi server atau maka rekber yang akan mengirimkan
sistem pada jaringan dari memulai uangnya ke penjual .
koneksi ke jaringan internal .
3.23. Computer Intrusion Detection and 4. Kesimpulan
Prevention Systems E-commerce adalah cara yang efektif untuk
Computer Intrusion Detection dan melakukan bisnis. Hal ini memungkinkan
Sistem Pencegahan yang mirip dengan perusahaan untuk menyediakan produk dan
memiliki detektor gerakan pada layanan kepada populasi yang lebih luas
bangunan dan kunci di pintu dan daripada yang mereka lakukan dengan cara
jendela. Computer Intrusion Detection tradisional. Namun, e-commerce juga
(IDS) System, mirip dengan detektor memiliki berbagai risiko yang perlu dikurangi
gerakan, dimaksudkan untuk untuk beroperasi dengan aman. Tindakan
mendeteksi penyerang potensial dan pencegahan sebanyak mungkin untuk
seseorang waspada untuk mengambil melindungi sistem, bahkan itu berarti
tindakan. The Intrusion Prevention menghabiskan uang ekstra untuk
System (IPS), mirip dengan kunci di melakukannya. Sebenarnya tidak ada cara
pintu dan jendela, dimaksudkan untuk benar-benar mengamankan jaringan, tetapi ada
menjaga penyerang keluar. Nama-nama cara untuk meminimalkan kemungkinan
dari kedua sistem untuk meringkas apa menjadi korban. Membatasi kemungkinan
yang mereka masukkan. Untuk menjadi korban adalah lebih baik daripada
memiliki program keamanan yang baik, mencoba untuk memperbaiki kerusakan
Anda perlu kedua sistem perlindungan setelah serangan, yang mungkin tidak dapat
di tempat, satu untuk deteksi dan yang diperbaiki. Metode Pengamanan e-Commerce
lainnya untuk pencegahan aktivitas ada 24 antara lain : Standar Keamanan, ISO
berbahaya. Banyak sistem hari ini 17799, Kebijakan keamanan, Keamanan fisik,
menggabungkan kedua deteksi dan Akses kontrol, Pemantauan (Monitoring),
pencegahan ke dalam satu sistem dan Otentikasi, Biometrik, Usernames and
dikenal sebagai Intrusion Passwords, Smartcard, Wireless Security,

Jurnal TRANSFORMASI, Vol. 11, No. 2, 2015 : 99 - 108 107


“TRANSFORMASI Jurnal Informasi & Pengembangan Iptek” (STMIK BINA PATRIA)

802.1X Standard, Cryptography, Hashing, Rahman, S.M. & Lackey, R. (2013). E-


Enkripsi Simetrik, Enkripsi Asimetrik, EAP- Commerce Systems Security For
TLS, EAP-TTLS, PEAP (Protected EAP), Small Businesses, Proceding
WPA2 AES Passphrase, Digital Certificates, International Journal of Network
Firewalls, Computer Intrusion Detection and Security & Its Applications (IJNSA),
Prevention Systems, Encrypting For E-Mail, Vol.5, No.2, March 2013 page 193-210
Penggunaan Filter (Use Filter), Keamanan Segal, A. & Thorne, J., (2006). Identity
Pembayaran. Metode tersebut bisa digunakan Theft: The New Way to Rob Banks.
satu atau digabungkan dalam sisttem e- URL:http://articles.cnn.com/2006-05-
Commerce untuk keamanan jaringan dan 18/us/identity.theft_1_identity-theft-
melindungi sistem. bank-employee-bank-heist?_s=PM:US
diakses tanggal 20 Dec 2015
Strebe, M. (2004). Network Security
Daftar Pustaka Foundations. Alameda, CA: Sybex,
Incorporated.
Ariyus, Doni. (2006). Computer Security, Turban, E., Rainer, R.K.Jr., and Potter, R.E.
Penerbit Andi, Yogyakarta. (2005). Introduction to Information
Brenton, C. (2003). Mastering Network Technology, New York: John Wiley &
Security. 2nd ed. Alameda, CA: Sybex Sons, Inc
Ciampa, M. (2009). CompTIA Security+ 2008 Wescott, D. (2010). CWSP Certified
In Depth. Boston, MA: Course Wireless Security Professional Official
Technology. Study Guide. Sybex Publishing.
Crowguard. (2011), Young, S. (2004). Hacker‟s Handbook: The
URL:http://blog.crowguard.com/pengerti Strategy Behind Breaking Into and
an-definisi-lengkap-rekber- Defending Networks.Boca Raton, FL:
rekeningbersama/ diakses tanggal 20 Auerbach Publications
Dec 2015.
Dent, A., Mitchell, C. (2005). User’s Guide
to Cryptography and Standards.
Norwood, MA: ArtechHouse,
Incorporated.
Failor, D. (2009). InsidersChoice to
CompTIA Security+ Certification Exam
SY0-201 and Exam BRO-001.
Friendswood, TX: TotalRecall
Publications, Incorporated
Guenther M. (2001) „Social Engineering –
Security Awareness Series‟; Information
Warfare Site U.K. URL :
(http://www.iwar.org.uk/comsec/resource
s/sa-tools/Social-Engineering.pdf)
diakses tanggal 20 Dec 2015
Harper, A., Harris, S., Ness, J., Eagle, C.,
Lenkey, G., and Williams, T. (2011).
Gray Hat Hacking, The Ethical Hacker‟s
Handbook, Third Edition, McGraw Hill
Harper, A., Harris, S., Ness, J., Eagle, C.,
Lenkey, G., and Williams, T. (2011).
Gray Hat Hacking, The Ethical Hacker‟s
Handbook, Third Edition, McGraw Hill
Juncai, Shen and Shao, Qian. (2011), Based on
Cloud Computing E-commerce Models
and Its Security, International Journal of
e-Education, e-Management and e-
Learning, Vol.1.No.2
Mcbewster, J., Miller, F., & Vandome,
J.(2009). Advanced Encryption
Standard. Alphascript Publishing.
Nahari, H., & Krutz, R. (2011). Web
Commerce Security: Implementation
and Design. Wiley Publishing
Oppliger, R. (2009). SSL and TLS: Theory
and Practice. Artech House.

Jurnal TRANSFORMASI, Vol. 11, No. 2, 2015 : 99 - 108 108

Anda mungkin juga menyukai