Dosen Pembimbing :
Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah Nya,
sehingga makalah ini dapat terselesaikan dengan baik. Shalawat dan salam tetap tercurahkan
kepada Nabi Muhammad SAW. Dalam makalah ini penulis mengangkat sebuah judul
Literatur Review. Oleh karena itu, penulisan makalah ini sangat penting bagi pengembangan
keilmuan dan peningkatan proses belajar.
Tidak lupa ucapan terima kasih kepada Dosen Pembimbing Mata Kuliah Pengamanan
Jaringan Komputer yang telah memberikan tugas ini, serta kepada seluruh pihak yang turut
serta membantu penyaji makalah dalam menyelesaikan makalah ini. Yang terakhir, dengan
segala kekurangan yang terdapat dalam makalah ini, penulis selalu berharap agar para
pembaca bersedia mamberikan kritikan membangun. Dan semoga makalah ini dapat
bermanfaat bagi mahasiswa.
Penulis,
i
DAFTAR ISI
KATA PENGANTAR...................................................................................................i
DAFTAR ISI..................................................................................................................ii
BAB I PENDAHULUAN..............................................................................................1
1.1. Latar Belakang...............................................................................................1
1.2. Rumusan Masalah..........................................................................................1
1.3. Tujuan.............................................................................................................1
BAB II ISI......................................................................................................................2
2.1 Pengertian Sistem Keamanan Jaringan Komputer.........................................2
2.2 Manfaat Keamanan Jaringan..........................................................................2
2.3 Pengertian Aspek-aspek pada Keamanan Jaringan........................................3
2.4 Mengenal Ancaman Keamanan Jaringan.......................................................4
2.5 Keamanan Jaringan Internet dan Firewall......................................................5
2.6 Mengidentifikasi Kebutuhan Firewall............................................................8
2.7 Cara Kerja Firewall........................................................................................9
2.8 Langkah-langkah Membangun Firewall........................................................10
2.9 Firewall Arsitektur.........................................................................................10
2.10 Keamanan Aplikasi........................................................................................11
2.11 Definisi keamanan aplikasi............................................................................12
2.12 Jenis keamanan aplikasi.................................................................................12
2.13 Keamanan aplikasi di cloud...........................................................................13
2.14 Keamanan aplikasi seluler..............................................................................13
2.15 Keamanan aplikasi web..................................................................................14
2.16 Mengetahui Sistem Keamanan Jaringan Untuk Proteksi Perangkat PC........15
2.17 Definisi Sistem Keamanan Jaringan...............................................................15
2.18 Jenis Gangguan Keamanan Jaringan..............................................................15
2.19 Macam-macam Sistem Keamanan Jaringan...................................................15
2.20 Tips Keamanan Jaringan................................................................................16
2.21 Jenis-jenis Sistem Kemanan Jaringan Komputer...........................................16
2.22 10 Teknik Serangan yang digunakan pada sistem keamanan jaringan..........19
2.23 Berbagai Macam Keamanan Jaringan dan Fungsinya ..................................25
2.24 Aspek dari Keamanan Jaringan......................................................................25
2.25 Macam-macam Keamanan Jaringan..............................................................26
2.26 Kontrol akses dalam Keamanan Komputer....................................................28
2.27 E-commerce....................................................................................................34
2.28 Pengertian Web Browser................................................................................40
2.29 Pengertian Server...........................................................................................41
ii
BAB I
PENDAHULUAN
1
BAB II
ISI
Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah
pencegahan membantu menghentikan pengguna yang tidak sah yang disebut
“penyusup” untuk mengakses setiap bagian dari sistem jaringan . Tujuan /Keamanan
jaringan komputer/ adalah untuk mengantisipasi risiko jaringan komputer berupa
ancaman fisik maupun logik baik langsung maupun tidak langsung mengganggu
aktivitas yang sedang berlangsung dalam jaringan komputer
Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau tidak ada
jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan
komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem
keamanan membantu menjaga jaringan tanpa penggunaan dan menempatkanantisipasi
pada jaringan yang berhasil ditembus. Selain itu, pastikan bahwa pengguna dalam
jaringan memiliki yang memadai mengenai keamanan dan memastikan bahwa
merekamenerima dan memahami rencana keamanan yang Anda buat.Jika mereka tidak
memahami hal tersebut, maka mereka akan menciptakan lubang (lubang) keamanan
pada jaringan Anda.Ada dua elemen utama pembentuk keamanan jaringan :
– Tembokpengamanan
– Rencanapengamanan
yang akan diimplementasikan bersama dengan pengguna lainnya, untuk menjaga agar
sistemtidak bisa ditembus dari luar.
Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang
tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat
disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke
jaringan. Sehingga bila satu mesin rusak maka di mesin lain bisa digunakan.
Menghemat uang. Komputer berukuran kecil memiliki rasio harga/ kinerja yang lebih
baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe
memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer
kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer
Pribadi. Ketidak seimbangan rasio Harga/ Kinerja inilah yang membuat para perancang
sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi.
2
2.3 Pengertian Aspek-aspek pada Keamanan Jaringan
Kerahasiaan : adalah pencegahan bagi mereka yang tidak berkepentingan dapat
mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan
orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.
Integritas :adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna
bahwa informasi yang tepat dapat diakses oleh mereka yang berhak ( dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan
informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti
bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau
mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam
perjalananya dari penyaji kepada para penerima yang berhak.
Ketersediaan :adalah upaya pencegahan ditahannya informasi atau sumber daya
terkait dengan mereka yang tidak berhak. Secara umum maka makna yang dikandung
adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapa saja yang
memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan
itu harus dibaca oleh siapa pun yang dialamatkan atau diarahkan, sewaktu mereka ingin
berharap.
Non-penyangkalan:
aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Dukungan bagi perdagangan elektronik.
Autentikasi :
adalah suatu langkah untuk menentukan atau dikonfirmasi bahwa seseorang (atau
sesuatu) adalah autentik atau asli. melakukan autentikasi terhadap sebuah objek adalah
melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi
terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu
sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki
oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
3
2.4 Mengenal Ancaman Keamanan Jaringan
Ada beberapa kemungkinan jenis serangan yang dilakukan oleh penyerang yaitu
:
a) Intersepsi yaitu pihak yang tidak berwenang telah berhasil mendapatkan hak akses
informasi
b) Interupsi yaitu penyerang dapat menguasai sistem, tetapi tidak secara
keseluruhan. Admin asli masih bisa login
c) Fabrikasi yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modifikasi penyerang merusak sistem dan mengubah secara keseluruhan
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem,
keamanan dapat diklasifikasikan menjadi empat macam:
4
sebagai orang yang menggunakan sistem dan lupa kata sandi, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti
kata sandi yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Berikut salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan
dengan baik atau menjadi normal kembali. Biasanya para penyerang akan melacak
seluruh log-log yang tertinggal pada target sistem (log cleaning) setelah melakukan
serangan.
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem,
keamanan dapat diklasifikasikan menjadi empat macam:
5
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, periferal, dan media
yang digunakan. Biasanya penyerang akan melakukan penyadapan (proses pengawasan
dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika
gagal, maka DOS ( Denial Of Service ) akan menjadi pilihan sehingga semua layanan
yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS
biasanya mematikan layanan apa saja yang sedang aktif atau membanjiri jaringan
tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara
sederhana, DOS memanfaatkan celah celah keamanan pada protokol TCP/IP yang
dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh
permintaan yang sangat banyak jumlahnya ( banjir ), sehingga akses menjadi sangat
sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada perangkat
lunak yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan
virus pada komputer target melalui attachment pada email. Cara lainnya adalah dengan
memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk
mendapatkan dan mengumpulkan informasi berupa password administrator. Password
tersebut nantinya digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses)
merupakan salah satu tindakan yang dilakukan oleh seorang hacker maupun cracker
untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social
engineering . Social engineering merupakan tingkat tertinggi dalam dunia hacking
maupun cracking. Biasanya orang yang melakukan rekayasa sosial akan menyamar
sebagai orang yang menggunakan sistem dan lupa kata sandi, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti
kata sandi yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Berikut salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan
dengan baik atau menjadi normal kembali. Biasanya para penyerang akan melacak
seluruh log-log yang tertinggal pada target sistem ( log cleaning ) melakukan serangan.
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan
yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin
terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan
jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses
terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar
ataupun pencuri data lainnya, selain itu Firewall merupakan suatu
cara/sistem/mekanisme yang diterapkan baik terhadap perangkat keras, perangkat lunak
maupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap
perangkat keras, perangkat lunak maupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau melarang suatu atau semua
hubungan/ suatu segmen pada jaringan pribadi dengan jaringan luar bukan merupakan
ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server,
router, atau jaringan area lokal (LAN). Penggunaan firewall secara umum di
peruntukkan untuk melayani :
6
1. mesin/komputer setiap individu yang terhubung langsung ke jaringan luar atau
internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis
topologi jaringan yang digunakan, baik yang dimiliki oleh perusahaan, organisasi
dsb.
Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya
yang sifatnya publik sehingga setiap data yang masuk dapat diidentifikasi untuk
dilakukan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman
yang datang dari jaringan publik seperti ilustrasi berikut,
Firewall juga dapat menyatukan informasi keadaan koneksi untuk menentukan apakah
ia ingin mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan
memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table ) yang
menyatukan semua keadaan komunikasi yang melewati firewall . Secara umum
Fungsi Firewall adalah untuk :
7
4. Proxy Server : Cara kerja proxy server, terlihat saat user terhubung dengan proxy
server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi
tersebut.
Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam kriteria,
termasuk sampai ke dalam risiko tingkat tinggi atau tingkat ancaman paling
tinggi. Sebuah firewall yang baik seharusnya dapat menahan serangan sampai tingkat
yang paling tinggi, walaupun peran seorang administrator jaringan dan administrator
sistem diperlukan untuk menyatukan kinerja dan kinerja sistem jaringan termasuk
server yang dimiliki.
Paket Inspeksi
8
lintas jaringan yang dikunjungi. Firewall juga mampu m encatat semua kejadian, dan
melaporkan kepada administrator . mencatat apa-apa saja yang terjadi di firewall
sangat penting, sehingga dapat membantu kita untuk memperkirakan kemungkinan
penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja
firewall
2.7 Cara Kerja Firewall
1. Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau
tujuan dari traffic tersebut: memblok lalu lintas jaringan masuk yang tidak
diinginkan adalah fitur yang paling umum yang disediakan oleh firewall.
2. Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau
tujuan dari traffic tersebut : Firewall juga bisa menyaring traffic yang berasal dari
jaringan internal ke Internet, misalnya ketika kita ingin mencegah pengguna dari
mengakses situs-situs porno.
3. Menutup traffic berdasarkan kontennya: Firewall yang lebih dapat memonitor
traffic dari konten-konten canggih yang tidak diinginkan, misalnya firewall yang
didalamnya terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus
masuk ke komputer atau jaringan komputer internal yang kita
4. Melaporkan lalu lintas di jaringan dan kegiatan firewall : Ketika memonitor lalu
lintas jaringan dari dan ke Internet, yang juga penting adalah mengetahui apa yang
dikerjakan oleh firewall, yang mencoba membobol jaringan internal dan siapa yang
mencoba mengakses informasi yang layak dari Internet.
Bentuk jaringan yang dimiliki khususnya toplogi yang digunakan serta protokol
jaringan, akan memudahkan dalam mendesain sebuah firewall
Arsitektur screened host menyediakan layanan dari sebuah host pada jaringan
internal dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur
ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada
dalam jaringan internal. Packet filtering pada screening router dikonfigurasi
sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya
mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang
diizinkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal
harus berhubungan dengan host terlebih dahulu. Bastion host diperlukan untuk
tingkat keamanan yang tinggi.
10
Internet). Untuk menembus jaringan internal dengan tipe subnet yang disaring,
seorang penyusup harus melewati dua buah router tersebut sehingga jaringan
internal akan relatif lebih aman.
Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat
melindungi informasi-informasi penting dan dapat memanajemen lalu lintas
pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja
seluruh bagian terkait mencapai kemaksimalan suatu koneksi atau jariangan dari
dalam maupun luar yang memberi efek menguntungkan bagi pengguna.Sebagai
salah satu sistem pengamanan jaringan dan komputer, firewall hanyacocok
digunakan sebagai salah satu sistem pengamanan dan tidak dapatdijadikan sebagai
satu-satunya sistem tunggal untuk jaringan.Karena karakteristik firewall yang
hanya berfungsi sebagai pendeteksi danpemberi peringatan terhadap gangguan
yang datang dari luar dan dalamsistem itu sendiri.
11
aplikasi dapat mengungkapkan kelemahan pada tingkat aplikasi, membantu
mencegah serangan ini.
12
Keamanan aplikasi di cloud menimbulkan beberapa tantangan ekstra. Karena
lingkungan cloud menyediakan sumber daya bersama, perhatian khusus harus
diberikan untuk memastikan bahwa pengguna hanya memiliki akses ke data yang
diizinkan untuk dilihat dalam aplikasi berbasis cloud mereka. Data sensitif juga
lebih rentan dalam aplikasi berbasis cloud karena data tersebut ditransmisikan
melalui Internet dari pengguna ke aplikasi dan kembali.
Keamanan aplikasi web berlaku untuk aplikasi web—aplikasi atau layanan yang
diakses pengguna melalui antarmuka browser melalui Internet. Karena aplikasi
web hidup di server jarak jauh, bukan secara lokal di mesin pengguna, informasi
harus dikirimkan ke dan dari pengguna melalui Internet. Keamanan aplikasi web
menjadi perhatian khusus bagi bisnis yang meng-host aplikasi web atau
menyediakan layanan web. Bisnis ini sering memilih untuk melindungi jaringan
mereka dari intrusi dengan firewall aplikasi web. Firewall aplikasi web bekerja
dengan memeriksa dan, jika perlu, memblokir paket data yang dianggap berbahaya.
- Kontrol keamanan aplikasi
Kontrol keamanan aplikasi adalah teknik untuk meningkatkan keamanan aplikasi
di tingkat pengkodean, membuatnya kurang rentan terhadap ancaman. Banyak dari
kontrol ini berurusan dengan bagaimana aplikasi merespons input tak terduga yang
mungkin digunakan penjahat dunia maya untuk mengeksploitasi
kelemahan. Seorang pemrogram dapat menulis kode untuk suatu aplikasi
sedemikian rupa sehingga pemrogram memiliki kontrol lebih besar atas hasil input
yang tidak terduga ini. Fuzzing adalah jenis pengujian keamanan aplikasi di mana
pengembang menguji hasil nilai atau input yang tidak diharapkan untuk
13
menemukan mana yang menyebabkan aplikasi bertindak dengan cara yang tidak
terduga yang dapat membuka celah keamanan.
- Pengujian keamanan aplikasi
Pengembang aplikasi melakukan pengujian keamanan aplikasi sebagai bagian dari
proses pengembangan perangkat lunak untuk memastikan tidak ada kerentanan
keamanan dalam versi aplikasi perangkat lunak yang baru atau yang
diperbarui. Audit keamanan dapat memastikan aplikasi sesuai dengan serangkaian
kriteria keamanan tertentu. Setelah aplikasi lolos audit, pengembang harus
memastikan bahwa hanya pengguna yang berwenang yang dapat
mengaksesnya. Dalam pengujian penetrasi, pengembang berpikir seperti penjahat
dunia maya dan mencari cara untuk membobol aplikasi. Pengujian penetrasi dapat
mencakup rekayasa sosial atau mencoba menipu pengguna agar mengizinkan akses
yang tidak sah. Penguji biasanya mengelola pemindaian keamanan yang tidak
diautentikasi dan pemindaian keamanan yang diautentikasi (sebagai pengguna
yang masuk) untuk mendeteksi kerentanan keamanan yang mungkin tidak muncul
di kedua negara.
14
2.16 Mengetahui Tentang Sistem Keamanan Jaringan Untuk Proteksi Perangkat
Komputer
15
Untuk menjaga keamanan jaringan Anda, ikuti tips berikut ini:
1. Pasang AntiVirus yang sesuai dengan kebutuhan Anda yang fungsinya untuk
mencegah berbagai macam virus komputer yang dapat merusak komputer dan
menghilangkan data-data penting.
2. Update komputer Anda secara rutin. Software yang terinstal pada komputer
perlu untuk diperbarui demi menjaga keamanan komputer Anda.
3. Jangan sembarangan membuka website yang tidak jelas, seperti situs-situs
bajakan yang didalamnya terdapat virus pathogen yang dapat menyebar ke
perangkat komputer.
4. Anda juga sebaiknya berhati-hati saat ingin mengunduh file dari internet,
karena bisa jadi juga terdapat virus atau malware didalamnya.
Demikianlah informasi seputar sistem keamanan jaringan yang berguna untuk
melindungi perangkat komputer Anda. Waspadalah saat menggunakan
komputer dan mengakses internet karena kini banyak orang-orang yang
melakukan kejahatan secara digital.
Sistem keamanan komputer adalah menjadi salah satu hal yang sangat penting
di saat menjalankan perangkat tersebut. Pada era seperti sekarang ini tidak ada
jaminan, bahwa komputer atau perangkat yang bizzie gunakan tetap aman dari
ancaman pencurian data,
Sampai dengan saat ini masih banyak dari kalangan masyarakat, khususnya yang
menggunakan komputer abai dengan perihal sistem keamanan. Tidak heran lagi di
saat terjadi kasus pencurian data atau penyelundupan komputer sering terjadi pada
negeri ini.
Dengan adanya kejadian tersebut menjadi salah satu tindakan kriminal yang bisa
merugikan secara materi dan bisa mempengaruhi kewarasan para korbannya.
Supaya bisa mengatasi permasalahan tersebut, bizzie bisa menggunakan
beberapa jenis-jenis sistem keamanan jaringan komputer dibawah ini.
1. Email Security
Email adalah salah satu komponen yang tidak luput dari serangan siber atau
pencurian data pribadi dan beberapa informasi secara krusial. Maka dari itu,
dengan adanya permasalahan tersebut muncul email security.
16
Fungsi dari jenis-jenis sistem keamanan jaringan komputer yang satu ini adalah
untuk memblokir dari serangan pencurian data. Email security pada umumnya juga
dilengkapi dengan sistem software anti spam yang berfungsi untuk melindungi
semua penggunanya.
2. Web Security
Pada jenis-jenis sistem keamanan jaringan komputer yang satu ini berfungsi untuk
melindungi alat pencairan atau website. Selain itu, sistem keamanan tersebut juga
mempunyai peran yang penting terhadap e-commerce dengan kondisi penuh data
dari para pelanggan.
Web security ini biasanya berbentuk seperti secure socket layer yang dipergunakan
sebagai alat untuk meningkatkan keamanan sebuah website. Untuk situs yang
sudah dipasang sertifikat SSL bisa ditandai dengan ikon gembok pada bagian
addres bar browser.
3. Wireless Security
Jaringan nirkabel atau yang sering disebut dengan wireless network ini sangat
rentan diserang oleh orang tidak bertanggung jawab. Kenapa hal tersebut bisa
terjadi, karena untuk sistem yang ada di wireless network ini mempunyai
konfigurasi dan jenis enkripsi rendah.
Untuk Wireless Security ini biasanya dipergunakan untuk antisipasi serangan virus
dari luar. Artinya, di saat menggunakan Wireless Security bisa memberikan tingkat
keamanan yang lebih tinggi lagi.
Salah satu contoh alat yang cocok dipergunakan wireless security adalah wifi.
Dengan tingkat keamanan yang tinggi pada perangkat wifi, maka untuk celah
terjadinya kebobolan sangat amat kecil.
4. Endpoint Security
Perangkat komputer yang bizzie gunakan bisa dijadikan salah satu sasaran seorang
hacker untuk mencuri data di dalamnya. Selain itu, untuk endpoint security ini bisa
berfungsi sebagai alat keamanan pada perangkat pribadi yang terhubung di dalam
jaringan bisnis.
5. Application Security
Tidak hanya website yang mempunyai potensi serangan pencurian data. Akan
tetapi, aplikasi juga menjadi sasaran empuk untuk menerapkan pencurian data dari
para penggunanya. Cara mengantisipasinya bisa dilakukan dengan memasang
Application Security. Sehingga, di saat menggunakan jenis-jenis keamanan
jaringan komputer ini bisa memberikan tingkat keamanan yang lebih tinggi lagi.
17
6. Firewall
Sistem keamanan jaringan yang satu ini mempunyai cara kerja, seperti perisai.
Selain itu, untuk jaringan komputer internal dari sebuah jaringan eksternal ini juga
harus dicurigai. Pada saat menggunakan firewall, bizzie bisa memeriksa traffic
jaringan berdasarkan beberapa protokol. Bahkan, dengan alat sistem tersebut juga
bisa digunakan untuk memblok traffic yang mempunyai potensi membahayakan
para penggunanya.
7. Content Filtering
Content filtering adalah salah satu komponen dari firewall yang mempunyai tugas
untuk menyaring website atau email kurang pantas. Salah satu contohnya adalah
beberapa konten kekerasan, pornografi, ujaran kebencian dan masih banyak
lainnya. Ketika, bizzie ingin mencoba akses yang tidak pantas ini bisanya di
halaman tersebut muncul tulisan “access denied”.
Data loss prevention yaitu jenis-jenis sistem keamanan jaringan komputer yang
berfungsi untuk menjaga beberapa data sensitif. Banyak yang sudah membuktikan
dengan menggunakan alat yang satu ini tidak terjadi kehilangan atau pencurian
data.
Sistem data loss prevention ini mempunyai rancangan supaya sistem tersebut bisa
bekerja secara otomatis. Di saat menggunakan sistem tersebut juga bisa
mempermudah dalam proses pemeriksaan data pada jaringan komputer tersebut.
9. Behavioral Analytics
Sesuai dengan namanya, untuk sistem keamanan yang satu ini diciptakan guna
mengetahui apa saja aktivitas dari orang tidak bertanggung jawab. Salah satu alat
yang dapat digunakan untuk mengatasi permasalahan aktivitas ini adalah anomaly
detection engines.
Pada alat tersebut mempunyai fungsi untuk melakukan analisis pada suatu jaringan.
Setelah itu, untuk para pengguna internet juga diberikan informasi di saat
melakukan suatu pelanggaran.
18
2.22 Ada 10 Teknik Serangan yang digunakan pada sistem keamanan jaringan
19
Untuk mengatasi serangan keamanan jaringan dari jenis ini Anda harus memiliki
suatu kebijakan tentang penggunaan kata sandi yang kuat diantaranya untuk tidak
memakai kata sandi yang dekat dengan kita missal nama, tanggal lahir dan
sebagainya. Semakin panjang suatu kata sandi dan kombinasinya semakin sulit
untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat
diketemukan dengan metode brute force ini.
2. Denial of Services (DoS)
Serangan Deniel of Services (DoS) ini adalah salah satu ancaman keamanan
jaringan yang membuat suatu layanan jaringan menjadi terblokir, serangan yang
membuat jaringan Anda tidak dapat diakses atau serangan yang membuat sistem
Anda tidak dapat memproses atau merespon terhadap lalu lintas yang legitimasi
atau permintaan layanan terhadap objek dan sumber daya jaringan. Bentuk
umumdari serangan Denial of Services ini adalah dengan cara mengirim paket data
dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak
dapat memproses semuanya. Cara lain dari serangan keamanan jaringan Denial of
Services ini adalah dengan memanfaatkan celah yang sudah diketahui dan rentan
dari suatu sistem operasi, layanan-layanan, atau aplikasi. Eksploitasi terhadap celah
atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian
100% CPU.
20
dengan paket SYN/ACK kepada klien tadi, kemudian klien merespon juga
dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi
yang disebut Three- Way handshake yang dipakai untuk mentransfer data
sampai sesi tersebut berakhir. Kebanjiran SYN ketika terjadi melimpahnya
paket SYN dikirim ke server, tetapi pengirim tidak pernah membalas dengan
paket akhir ACK.
3. Serangan Smurf
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah
server digunakan untuk membanjiri korban dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang
banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang
dikirim. Serangan yang umum adalah dengan mengirimkan broadcast kepada
segmen jaringan sehingga semua node dalam jaringan akan menerima paket
broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih
paket respon.
4. Ping Kematian
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang
kebesaran. Dengan menggunakan alat khusus, si penyerang dapat mengirimkan
paket ping berukuran besar yang banyak sekali kepada korbannya. Dalam banyak
kasus sistem yang diserang memproses data tersebut, kesalahan terjadi yang
menyebabkan sistem crash, freeze atau reboot. Ping of Death hampir sama dengan
serangan Buffer overflow,tetapi karena sistem yang diserang sering jadi down,
maka disebut DoS attack.
21
5. Serangan Aliran
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim ke nomor port
pada sistem korban sumber yang acak.
6. Pemalsuan
Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang
lain. Serangan spoofing terdiri dari alamat IP dan sumber node atau tujuan yang
asli atau yang valid diganti dengan alamat IP atau sumber node atau tujuan yang
lain.
7. Serangan Man-in-the-middle
Serangan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat
pengguna perusak dapat memposisikan di antara dua titik komunikasi link.Dengan
jalan mengkopy atau menyusup lalu lintas antara dua pesta, hal ini pada dasarnya
merupakan serangan penyusup.Para penyerang memposisikan dirinya dalam garis
komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad
(simpan dan tampak).Para penyerang ini tidak pada kedua sisi link komunikasi ini
dan bisa mengubah isi dan arah lalu lintas. Dengan cara ini para penyerang bisa
menangkap kredensial logon atau data sensitif atau mampu mengubah pesan dari
kedua titik komunikasi ini.
22
8. Spam
Spam sering kita sebagai email sampah yang diundang definisikan , newsgroup,
atau pesan forum diskusi. Spam bisa merupakan iklan dari vendor atau bisa berisi
kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan
tetapi hampir mirip dengan DoS.
9. Pengendus
Adalah Suatu Serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal
sebagai snooping attack) merupakan kegiatan perusak yang ingin mendapatkan
informasi tentang jaringan atau lalu lintas lewat jaringan tersebut. suatu Sniffer
sering merupakan program penangkap paket yang bisa menduplikasikan isi paket
yang lewat media jaringan kedalam file. Serangan Sniffer sering waspada pada
koneksi awal antara client dan server untuk mendapatkan kredensial logon, kunci
rahasia, password dan lainnya.
10. Kerupuk
23
Ancaman keamanan jaringan Crackers adalah perusakan pengguna yang
bermaksud menyerang suatu sistem atau seseorang. Cracker bisasanya menjual
oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
bisa berupa pencurian (data, ide, dll), menonaktifkan sistem, kehilangan keamanan,
opini negatif publik, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan produktifitas.
24
2.23 Berbagai Macam Keamanan Jaringan dan Fungsinya
2. Data Pengamanan
Perusahaan harus memastikan keamanan data komputer secara maksimal agar tidak
dapat diakses oleh pihak yang tidak diinginkan. Langkah pengamanan data
meliputi pemasangan kata sandi untuk mengunci datanya atau memberikan hak
akses terbatas pada pengguna tertentu.
4. Pengamanan Akses
Setiap perusahaan pasti memiliki karyawan atau pihak yang hanya memiliki hak
untuk mengakses data-data tertentu. Karena itu, dibuatlah pengamanan berupa
pemberian username dan password yang unik untuk menghindari akses
25
akses. Selain itu, aksesnya pun diatur sehingga hanya pengguna tertentu yang dapat
membukanya.
1. Keamanan Email
E-mail tidak luput dari serangan siber pencurian berupa data-data pribadi atau
informasi krusial. Karena itu, lahirlah keamanan email untuk memblokir serangan
tersebut. Keamanan email umumnya dilengkapi dengan perangkat lunak anti-spam
yang berguna untuk melindungi penggunanya.
2. Keamanan Web
Jenis keamanan ini berguna untuk melindungi situs web, terutama e-commerce
yang penuh dengan data pelanggan. Keamanan web biasanya berupa pemasangan
sertifikat Secure Socket Layer untuk meningkatkan keamanan situs web. Situs
yang sudah dipasang sertifikat SSL ditandai dengan ikon gembok di address bar
browser.
3. Keamanan Nirkabel
Jaringan nirkabel (wireless network) lebih rentan diserang karena sistem yang
dikonfigurasi dan jenis enkripsinya cukup rendah. Keamanan nirkabel berguna
untuk mengantisipasi serangan tersebut agar lebih aman diakses. Salah satu
contohnya adalah Wi-Fi Protected Access (WPA).
5. Keamanan Aplikasi
Tidak hanya website, aplikasi pun menjadi sarang pencurian data pelanggan. Untuk
mengantisipasinya, perusahaan harus memasang keamanan aplikasi agar
aplikasinya diproteksi dari serangan tersebut.
26
6. Firewall
Sistem keamanan jaringan ini bekerja sebagai 'perisai' jaringan komputer internal
dari jaringan eksternal yang dicurigai. Lalu lintas firewall memeriksa berdasarkan
beberapa protokol, kemudian memblokir lalu lintas yang membahayakan.
7. Penyaringan Konten
Penyaringan konten merupakan komponen dari firewall yang berguna untuk
menyaring situs web atau email yang kurang pantas. Contohnya adalah konten
kekerasan, pornografi, bunuh diri, atau ujaran kebencian. Ketika Anda mencoba
mengakses halaman tersebut, muncullah pesan 'Access Denied' di monitor.
9. Analisis Perilaku
Sesuai namanya, sistem keamanan jaringan ini dibuat agar bisa mengetahui
aktivitas atau perilaku aneh dan tidak normal di jaringan komputer. Salah satu
tools-nya, yaitu Anomaly Detection Engines (ADE) berguna untuk menganalisis
suatu jaringan, kemudian memberitahu pengguna internet apabila terjadi
pelanggaran.
27
13. Segmentasi Jaringan
Segmentasi jaringan meningkatkan keamanan jaringan dengan cara membagi
jaringan tersebut ke dalam beberapa bagian (segmentasi). Pembagian tersebut
dilakukan agar komputer dapat mengontrol berbagai jenis lalu lintas jaringan serta
ancamannya dalam sebuah jaringan.
28
terhadap kontrol akses akan ditegakkan, walaupun itu berasal dari otoritas yang
berbeda (Linares, 2008).
Kontrol akses tradisional
Fungsi Kontrol Akses
Fungsi kontrol akses yakni memberikan ijin kepada pengguna yang
memiliki hak untuk menggunakan sumber daya yang ada. Dengan demikian, fungsi
lainnya yakni mencegah pengguna maupun penyusup yang berusaha menggunakan
sumber daya tersebut.
Teknik kontrol akses yang dipilih harus cocok terahadap organisasi agar
bisa memberikan tingkat keamanan yang paling maksimum. Ada beberapa teknik
kontrol akses yang biasa digunakan.
Klasifikasi Deskripsi
Unclassified Data tidak sensitive atau classified
Sensitive but unclassified Data bisa menyebabkan kerugian jika tidak
(SBU) dicuri
Confidential Data hanya untuk kalangan internal
Data yang bisa menyebabkan kerusakan
Secret
serius pada keamanan nasional
Data yang bisa menyebabkan kerusakan yang
Top Secret
parah pada keamanan nasional
Sedangkan yang bersifat komersial, bisa dilihat dalam tabel berikut ini.
Klasifikasi Deskripsi
Public Data tidak di lindungi di manapun
Informasi bisa berpengaruh terhadap bisnis dan kepercayaan
Sensitive
public jika tidak dilindungi dengan baik
Informasi personal yang bisa berakibat negatif terhadap
Private
seseorang jika bocor
Informasi perusahaan yang bisa berakibat negatif terhadap
Confidential
organisasi jika bocor
29
Ada Satu lagi metode implementasi yang umum dipakai adalah rule-based
access control. Pada metode ini semua akses diberikan melalui referensi security
clearance dari subyek dan security label dari obyek. Kemudian peraturan
menentukan mana dari permintaan akses tersebut yang diberikan dan mana yang
ditolak. Need to know property mengindiksikan sebuah subyek memerlukan akses
kepada obyek untuk menyelesaikan kegiatan.
Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk
mengakses sumber daya sistem. Yang perlu diperhatikan adalah: Siapa saja yang
boleh membaca isi file kita, Siapa saja yang boleh merubah isi file kita dan
Bolehkah file kita di-share ke user lain.
30
Ada 3 tipe dasar pengaksesan file yakni Read (r), Write (w) dan Execute (x).
Terdapat beberapa metode dalam kontrol akses, diantaranya: Metode Ownership,
Metode File types, metode self/group/public control dan Access control list
E. Metode Ownership
File akan didefinisikan sebagai public file, semipublic file atau private file
o Public file -> semua user mempunyai hak penuh (rwx)
o Semi public file -> user lain hanya mempunyak hak read execute (rx)
o Private file -> user lain tidak punya hak
32
tersebut juga dapat berfungsi untuk melindungi hak cipta, maupun melindungi
informasi rahasia.
Pada sebuah contoh keamanan pada perancangan sistem yang memerlukan
penentuan untuk melakukan pendekatan yang akan mengatasi kompleksitas dalam
pengembangkan sistem. Hal tersebut sangat diperlukan untuk mengidentifikasi
pendekatan yang holistic sehingga dapat digunakan untuk mendefinisikan
persyaratan akses yang akan diperlukan dalam meningkatkan kemudahan yang
berguna untuk melakukan pemprosesan identifikasi. Hal ini akan mengakibatkan
kontrol akses dapat digunakan pada segala aplikasi, dan berguna dalam melindungi
sistem tersebut dari pihak yang tidak diinginkan
2.27 E-commerce
E-commerce adalah kegiatan transaksi barang atau jasa yang dilakukan secara
jarak jauh (online) . Proses dalam sistem pembelanjaan e-commerce adalah:
1. Pembuatan web site untuk produk dan layanan
2. Pemesanan secara online
3. Otomasi akun pelanggan secara aman (melalui nomor rekening atau nomor
kartu kredit)
4. Pembayaran secara online
5. Penanganan transaksi pasca pembayaran
33
berhubungan dengan sistem keamanan e-commerce yang dibahas dalam bentuk
subbab.
B. Aspek-Aspek Keamanan
Proses Kriptografi tidak hanya merahasiakan data transaksi tetapi harus memenuhi
aspek lainnya yaitu :
1. Authentication, yaitu pengirim pesan harus benar-benar berasal dari pengirim
yang bersangkutan.
2. Integrity, yaitu isi pesan harus benar-benar utuh dan tidak diubah oleh orang
lain.
3. Nonrepudiation, yaitu pengirim pesan tidak dapat menyangkal bahwa pesan
tersebut dikirim oleh yang bersangkutan.
4. Authority, yaitu pesan yang dikirim hanya dapat diubah oleh pihak yang
berwenang.
C. Macam-macam ancaman
D. Kelebihan E-Commerce
Jika melihat dari tren e-commerce yang makin hari makin naik, tentu salah satu
penyebabnya adalah karena hal ini menguntungkan.
Tren belanja online memang cukup naik pesat ketika perkembangan teknologi juga
naik dengan cepat.
Selain lebih mudah, penggunaan e-commerce juga dinilai bisa menghemat banyak
waktu. Selain itu, beberapa kelebihan e-commerce lainnya adalah:
34
1. Transaksi Antar Wilayah
Salah satu kelebihan e-commerce adalah bisa meningkatkan transaksi antar
wilayah. Jika dulu proses jual beli hanya terjadi pada lingkungan yang dekat, maka
saat ini sangat mungkin orang dari Jayapura untuk berbelanja dari toko yang ada di
Aceh.
Bahkan hal ini juga tidak menutup kemungkinan untuk terjadinya transaksi antar
negara.
Lebih lanjut, hal ini juga membuat penjual memiliki market yang lebih luas.
Seorang penjual bisa saja mendapatkan konsumen dari tempat yang sangat jauh.
Hal ini tentu menjadi sangat baik untuk bisnis yang ia bangun karena bisa
meningkatkan awareness terhadap usahanya.
Bagi pembeli, ini juga merupakan sebuah keuntungan. Mereka menjadi memiliki
banyak pilihan.
Hal ini membuat mereka juga bisa mendapatkan barang dengan harga terbaik.
2. Meningkatkan Market Exposure
Berhubungan dengan poin sebelumnya, yang mana seorang penjual bisa menjual
barang nya kemanapun ketika berjualan di e-commerce.
Dengan hal tersebut ketika banyak barangnya yang terjual ke berbagai wilayah
maka secara tidak langsung hal tersebut juga akan meningkatkan exposure dari
toko tersebut.
Semakin banyak pembeli tentu semakin baik. Namun lebih dari itu, ketika pembeli
banyak datang dari luar kota maka hal tersebut juga bisa menjadi semacam
promosi gratis bagi usaha kamu.
3. Tidak Membutuhkan Toko Fisik
Kelebihan e-commerce lainnya adalah para penjual ini bisa berjualan tanpa perlu
memikirkan toko fisik.
Artinya, semakin banyak orang juga yang bisa berjualan. Dengan tidak adanya
toko fisik, maka ada banyak biaya juga yang bisa kamu hemat.
Setidaknya kamu tidak perlu mengeluarkan biaya untuk perawatan bangunan, sewa
tempat, dan lain-lain.
Biaya tersebut bisa kamu gunakan untuk kebutuhan lain, misalnya pengembagan
unit usaha. Selain itu, dengan menggunakan e-commerce juga kamu bisa
menghemat biaya promosi.
4. Usaha Lebih Mudah Berkembang
Kelebihan e-commerce lainnya juga adalah bisa membuat usaha kamu menjadi
lebih mudah berkembang. Penggunaan e-commerce membuat banyak biaya yang
bisa kamu hemat, yang mana biaya tersebut bisa kamu gunakan untuk kepentingan
pengembangan usaha.
Selain itu, e-commerce juga memungkinkan kamu mendapatkan konsumen yang
jauh lebih banyak. Kamu bisa mendapatkan konsumen dari berbagai tempat.
Selain itu, toko kamu juga bisa beroperasi 24 jam setiap harinya. Hal tersebut
membuat banyak konsumen yang bisa membeli kapanpun dan di manap un.
Dengan semakin banyaknya konsumen, maka semakin besar juga keuntungan dari
toko kamu. Hal tersebutlah yang nantinya membuat toko kamu menjadi lebih
mudah untuk berkembang.
5. Selalu Terhubung
Manfaat lainnya dari penggunaan e-commerce adalah membuat pembeli dan
penjual bisa selalu terhubung. Sebagai contoh, seorang pembeli yang puas dengan
produk dari satu toko bisa terus membeli dari toko tersebut tanpa takut akan lupa
nama tokonya.
35
Hal tersebut karena akan ada history pembelian pada platform yang bisa dicek.
Selain itu, bagi penjual maka mereka juga akan memiliki kontak dari setiap orang
yang pernah berbelanja di tokonya.
Hal tersebut tentu akan memudahkan ketika akan melakukan promosi. Data
tersebut juga akan berguna ketika penjual akan menginformasikan ketika ada
barang baru.
6. Bisa Menjadi Dropshipper
Salah satu tren lain yang bermunculan ketika e-commerce makin laku adalah
menjadi dropshipper. Singkatnya, ketika kamu menjadi dropshipper maka kamu
bisa menjual barang tanpa perlu menyediakan stok barang tersebut.
Kamu hanya tingga mencari pembelinya. Setelah dapat, maka kamu tinggal
membeli barang tersebut ke penjual dan meminta penjual untuk mengirimkan
barang ke pembeli.
Cara ini cukup mudah dan menawarkan keuntungan yang cukup tinggi. Cara ini
juga merupakan pilihan yang pas untuk yang ingin berdagang tetapi tidak punya
tempat untuk menyimpan stok barang.
7. Pengelolaan Usaha Lebih Mudah
Kelebihan e-commerce lainnya adalah masalah pengelolaan usaha yang akan jauh
lebih mudah.
Kamu tidak perlu pusing tentang bagaimana proses transaksi dan pengiriman
barang. Saat ini semua hal tersebut sudah banyak pilihan dan sangat mudah.
Untuk masalah transaksi, ada banyak cara pembayaran yang bisa kamu lakukan
di e-commerce. Dari mulai transfer antar bank atau pembayaran
lewat merchant yang telah bekerja sama.
Bahkan saat ini juga sudah ada fasilitas uang elektronik yang bisa digunakan pada
berbagai layanan e-commerce ini.
Sementara untuk masalah pengiriman, saat ini juga sudah banyak jasa ekspedisi
yang tersedia.
Kamu hanya tinggal pilih mana yang paling murah dan mana yang paling cepat.
Atau kamu bisa memilih mana yang paling sesuai.
Bahkan untuk kamu para penjual, kini layanan expedisi ini juga akan datang
langsung ke tempat kamu untuk mengambil barang.
E. Kekurangan E-Commerce
1. Masalah Keamanan
Masalah utama sekaligus kekurangan e-commerce terbesar adalah masalah
keamanan. Penipuan dan transaksi palsu merupakan dua hal yang sering kali terjadi
pada penggunaan e-commerce ini. masalah keamanan ini juga cukup beragam.
Masalah penipuan misalnya, dari mulai barang yang tidak sesuai sampai barang
tidak pernah dikirim merupakan hal yang cukup sering terjadi pada e-commerce.
Ada banyak cara sebenarnya untuk terhindar dari masalah ini. salah satunya adalah
melihat review dari pelanggan lain terhadap toko tersebut.
36
Jika reviewnya jelek meskipun menawarkan harga yang murah, maka sebaiknya
tidak usah melakukan transaksi.
Masalah keamanan ini memang menjadi perhatian serius. Apalagi beberapa e-
commerce juga memiliki sistem e-wallet.
Yang mana pengguna bisa menyimpan uang pada aplikasi dan bisa
menggunakannya untuk berbelanja. Masalah e-wallet ini juga cukup menjadi
perhatian karena banyak kasus hilangnya saldo untuk transaksi yang pengguna
tidak mengenalinya.
2. Ketidaksesuaian Produk
Kekurangan e-commerce lainnya adalah seringkali produk yang datang tidak sesuai
dengan pesanan.
Hal ini karena ketika berbelanja online maka pembeli tidak bisa melihat langsung
barang yang akan ia beli. Sehingga pembeli tidak bisa memastikan apakah sudah
sesuai atau belum.
Kesalahan produk ini juga bisa terjadi karena kesalahpahaman antara penjual
dengan pembeli. Contoh, paling sering adalah ketika memilih ukuran untuk
pakaian. Selain itu masalah kesesuain produk ini juga bisa terjadi pada kondisi
barang.
Untuk menghindari masalah kekurangan e-commerce ini, sebenarnya cara yang
bisa kamu lakukan adalah dengan berkomunikasi dengan baik sebelum transaksi.
Misal untuk ukuran baju, daripada menggunakan ukuran huruf seperti M atau XL
maka lebih baik tanyakan dengan detail berapa panjang bajunya dan berapa
lebarnya.
Hal ini akan lebih mudah untuk memastikan apakah barang tersebut sesuai atau
tidak.
3. Kerugian Tidak Terduga
Jika kamu memiliki toko online di platform A dengan performa yang sangat baik.
Lalu ada toko lain di platform A tersebut yang melakukan penipuan dengan jumlah
besar.
Hal tersebut membuat kepercayaan konsumen terhadap platform A menurun, hal
tersebu juga akan otomatis mempengaruhi toko kamu. Ini juga menjadi salah
satu kekurangan e-commerce
Inilah yang dimaksud dengan kerugian tidak terduga. Hal ini karena faktor utama
terjadinya kerugian justru merupakan pihak lain yang mungkin tidak kamu kenal.
Masalah kerugian ini juga bisa terjadi misal jika platform A tersebut mengalami
gangguan. Maka otomatis semua toko yang ada juga akan terganggu.
Faktor inilah yang juga perlu kamu perhatikan ketika menggunakan e-commerce.
Sebaiknya kamu membuat toko pada berbagai platform. Hal tersebut guna
memastikan jika ada masalah dengan platform A kamu masih bisa
mengandalkan platform yang lain.
37
serangan DDoS yang dampaknya bisa membuat website tidak bisa diakses
lebih dari dua hari. Untuk itu dibutuhkan aplikasi penangkal serangan DDos.
Begitu juga dengan Firewall, bisa mencegah serangan SQL Injection dan
cross-site scripting (XSS). Dengan adanya penangkal ini akan meningkatkan
keamanan pada website Anda.
38
2.28 Pengertian Web Browser
Pengertian web browser yaitu Web Browser disebut juga peramban, adalah
perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan
dokumendokumen yang di sediakan oleh server web.
Web browser adalah sebuah aplikasi perangkat lunak yang memungkinkan pengguna
untuk menayangkan dan berinteraksi dengan tulisan, gambar, video, musik dan
berbagai informasi lainnya yang terdapat pada halaman Web di sebuah situs di World
Wide Web atau di jaringan LAN lokal.
1. Disarankan untuk tidak memiliki password yang sama untuk berbagai macam
akunmaupun website yang Anda miliki.
39
2. Jangan menyimpan password melalui browser. Hal ini sangat penting bagi Anda yang
melakukan shared komputer atau menggunakan komputer secara bersama-sama
dengan orang lain.
3. Anda dapat menggunakan aplikasi khusus untuk menyimpan password-password
Anda secara aman, misalnya saja dengan aplikasi one password.
4. Selalu integrasikan website atau akun Anda dengan aplikasi-aplikasi lain seperti email
dan handphone. Sehingga ada orang yang bukan Anda log-in ke akun Anda, maka
Anda akan segera mendapat notifikasi dan kemudain melakukan tindakan
pencegahan.
5. Rutin melakukan cek terhadap keamanan website. Bila perlu, Anda juga disarankan
untuk mengganti password secara berkala.
6. Menggunakan password yang terdiri dari komponen huruf besar, huruf kecil, angka,
simbol, dan lain sebagainya. Dan jangan menggunakan password-password yang
sangat mudah dikenali dan mencerminkan diri Anda sendiri misalnya tanggal lahir,
nomor kendaraan, dan lain sebagainya.
Server berperan penting dalam menyediakan layanan akses lebih cepat untuk
mengirim atau menerima data maupun informasi yang tersedia pada server. Dalam
bentuk fisiknya, server berwujud jaringan komputer dan memiliki ukuran yang sangat
besar dengan beberapa komponen pendukung prosesor dan RAM yang berkapasitas
besar.
Melihat fungsi dan tujuan penggunaan server sebenarnya memiliki banyak jenis.
Melalui artikel ini, hanya dapat menjelaskan beberapa jenis server saja. Berikut jenis
server tersebut:
1. Web Server
40
Web server adalah sebuah jaringan komputer yang melayani khusus permintaan
HTTP dan HTTPS. Web server menerima kode sedemikian rupa dari browser, lalu
mengirimnya kembali dalam bentuk laman web. Laman web tersebut dikirim oleh
web server dalam bentuk dokumen HTML dan CSS yang kemudian diproses oleh
browser menjadi laman-laman web yang menarik dan mudah dibaca oleh pengguna.
Melalui penjelasan dari paragraf diatas, web server memiliki fungsi utama mengirim
berkas yang diminta oleh pengguna sebelumnya melalui browser dengan protokol
khusus. Sehingga pengguna dapat mengakses berupa teks, gambar, video, dan
sebagainya melalui browser.
Saat ini web server tidak sekedar berperan mempublikasikan WWW (World Wide
Web) saja. Terdapat berbagai perangkat keras yang sudah dapat diakses melalui
HTTP dengan tujuan untuk meninjau manajemen pekerjaan. Perangkat keras tersebut
seperti printer, kamera, dan router web.
41
2. Mail Server
Jaringan komputer selanjutnya adalah Mail Server. Server ini melayani pengguna
dalam bertukar pesan ke sesama pengguna secara elektronik. Mail Server juga dibagi
menjadi dua kategori yaitu server surat masuk dan server surat keluar.
Server surat masuk terdiri dari POP3 dan IMAP. POP3 (Post Office Protocol 3rd
version) adalah protokol pesan elektronik yang menyimpan pesan dikirim dan
diterima pada PC Local Hard Drive. Sedangkan IMAP (Internet Message Access
Protocol) protokol yang selalu menyimpan salinan pesan dikirim dan diterima ke
dalam Mail Server.
Secara garis besar, Mail Server berfungsi untuk bertukar pesan ke sesama pengguna
dengan beberapa langkah protokol mail dengan file yang terdukung berupa teks,
gambar, dan lainnya sesuai client web yang digunakan.
3. Database Server
Fungsi database server sendiri adalah memberikan pengguna berupa layanan big data
yang teratur sehingga mudah untuk melakukan pencarian. Lembaga besar banyak
yang menggunakan layanan server ini sebagai penyimpanan berbagai informasi sesuai
kebutuhan. Server ini juga memberikan layanan akses suatu data oleh banyak orang
dalam waktu bersamaan.
42
4. File Server
File server adalah jaringan komputer yang memberikan akses berupa lokasi disk.
Lokasi disk tersebut berisikan file seperti gambar, video, musik, database, dokumen,
dll. Server ini dirancang untuk pengguna memungkinkan dalam penyimpanan dan
pengambilan data dengan perhitungan melalui workstation.
Fungsi utama dari file server adalah sebagai jantung sebuah jaringan komputer yang
cepat, dengan kapasitas hardisk besar serta RAM tinggi. Server ini memungkinkan
untuk mengontrol komunikasi dan informasi antar komponen jaringan. Client dapat
mengakses layanan berupa manajemen file, upload data, download data, dsb pada
server.
5. DHCP Server
Secara garis besar fungsi server ini adalah memberikan layanan alamat IP secara
otomatis kepada client/komputer/host pada jaringan TCP/IP yang meminta. Sehingga
peran administrator tidak perlu disibukkan dengan membuat alamat IP secara manual
untuk client karena IP tersebut telah diberikan oleh server.
43
6. Proxy Server
Proxy server merupakan jaringan komputer yang memiliki peran sangat positif bagi
pengguna. Proxy server sendiri berperan sebagai perantara antara pengguna dengan
web server. Setiap pengguna yang mengakses jaringan internet, akan selalu melewati
proxy terlebih dahulu sebelum melanjutkan ke web server.
Fungsi utama proxy server adalah untuk mengamankan IP address pengguna saat
menjelajahi internet. IP address mudah terlihat saat tidak dilindungi oleh proxy,
sehingga rawan tersebar virus, malware hingga informasi sandi tersimpan pada
browser. Pengguna juga bisa mengatur pemblokiran beberapa situs web yang tidak
ingin dikunjungi sebagai bentuk pencegahan
7. FTP Server
FTP (File Transfer Protocol) server adalah sebuah protokol internet yang memberikan
akses data server pada satu jaringan. Client dapat meminta akses tukar menukar file
melalui server. Proses yang dilakukan oleh FTP server adalah dengan kode ASCII
yang sebenarnya berbahaya karena tidak melalui enkripsi dalam proses transfer.
Adapun SFTP yang memberikan keamanan bagi client untuk melindungi data yang
sedang di transfer.
Fungsi utama server ini adalah untuk memberikan pelayanan kepada client dan
pengunjung untuk melakukan akses transfer data tersimpan yang ada pada server..
44
8. Game Server
Jenis server yang terakhir adalah khusus untuk seorang gamer. Server ini dibuat untuk
memberikan sensasi bermain yang lebih baik bagi para pengguna. Saat ini kebanyakan
developer game sering membuat permainan yang berbasis multiplayer online.
Sehingga membuat kapasitas permainan terkadang terjadi lag atau semacamnya.
Game server terdiri dari dua kategori yaitu, game server eksternal dan game server
internal. Server eksternal merupakan penyimpanan data game yang disediakan
langsung oleh pengembang game itu sendiri. Sedangkan server internal merupakan
penyimpanan sendiri melalui komputer pengguna. Contoh game server yang bisa
digunakan adalah steam.
45
BAB III
PENUTUP
3.1 Kesimpulan
46