Anda di halaman 1dari 32

Keamanan pada e-commerce

Cybercrime
 Pencurian kartu kredit
 Hacking dan Cracking beberapa situs
 Penyadapan transmisi data dgn cara
menyiapkan perintah yang tidak
dikehendaki ke dalam program komputer
Dalam cybercrime dimungkinkan
adanya :
 Delik Formil

 Delik materiil
Dalam cybercrime dimungkinkan
adanya :
 Delik Formil
masuk ke komputer orang lain tanpa ijin

 Delik materiil
menimbulkan kerugian bagi orang lain
Kasus-kasus Cybercrime
 Penipuan lelang online

 Penipuan saham online

 Penipuan pemasaran berjenjang online

 Penipuan kartu kredit


Cyberlaw
 Indonesia : KUHP pasal (362)
unsur mencuri meliputi mengambil suatu barang yang
sebagian atau seluruhnya kepunyaan orang lain, dengan
maksud untuk dimiliki, dan dilakukan secara melawan
hukum.
Bila satu dari unsur itu tidak ada, seseorang tentu tidak
bisa dikatakan mencuri.
 Singapura (1998) :
 The Electronic Act (Transaksi Elektronik)
 The Electronic Communication Act(ECPA)

 A.S (1996) :
 Communication Assistance For Law Enforcement Act
 Tellecomunication Service
- Tujuan dasar Keamanan

- Konsep dasar yang berkaitan dengan


keamanan e-Commerce

- Jenis-jenis Keamanan

- Perlindungan
1. Confidentiality
2. Integrity
3. Availability
4. Legitimate user
1. Confidentiality
Jaminan bahwa informasi yang dikirim melalui
internet tidak dapat dibuka atau di ketahui oleh
orang yang tidak berhak.

2. Integrity
Jaminan konsistensi data informasi sesuai
dengan data asli shg terhindar dari
penduplikatan dan perusakan data.
3. Availability
Jaminan bhw hanya pengguna sah (orang
yang berhak) saja yg bisa mengakses
informasi miliknya sendiri

4. Legitimate user
Jaminan kepastian bhw sumber informasi tdk
diakses oleh org yang tidak berhak/
bertanggung jawab.
1. Security Policy
Satu set aturan yang diterapkan
pada semua kegiatan pengaman
an pada sistem komunikasi dan
komputer yang dimiliki oleh
organisasi yang bersangkutan.
2. Authorization
Bagian dari security policy, berupa
pemberian kekuatan secara hukum
kepada pengguna / user untuk
melakukan segala aktivitas nya.
3. Accountability
Bagian yg mendasari security policy.
Dimana bila individu yang berhak ingin
mengakses accountnya
harus dijamin oleh securiy policy tsb.
bahwa ia benar-benar bisa melakukan
segala aktivitasnya.
4. A Threat
Kemungkinan munculnya seseorang,
sesuatu atau kejadian yg bisa
membahayakan aset-aset yg berharga
khsusnya yg berhubungan dengan
tujuan keamanan.
5. An Attack
Realisasi dari ancaman.

Ada dua macam attack :


- Passive Attack
- Active Attack
 Monitoring terhadap segala kegiatan atau
jalannya pengiriman informasi rahasia
o/org yg tidak berhak
 Perusakan informasi dgn sengaja dan
langsung mengena pd sasaran
6. Safeguards
kontrol secara fisik, mekanisme dari
kebijaksanaan dan prosedur yang
melindungi informasi berharga dari
ancaman yang mungkin datang
setiap saat.
7. Vulnerabilities
bagian dari sistem yg mudah rusak
atau diserang krn adan sela-sela
keamanan yg bisa ditembus.
8. Risk
perkiraan nilai kerugian yg
ditimbulkan oleh kemungkinan ada
nya attack yang sukses, makin
tinggi Vulnarablenya maka semakin
tinggi pula tingkat risknya.
9. Risk Analysis
proses yang menghasilkan suatu
keputusan apakah pengeluar an
yang dilakukan terhadap safeguard
benar-benar bisa menjamin tingkat
keamanan yang diinginkan.
1. Keamanan Komunikasi
2. Keamanan Komputer
3. Keamanan secara fisik
4. Keamanan personal
5. Keamanan administrasi
6. Keamanan media yang digunakan
Jenis Keamanan
1. Keamanan Komunikasi
Perlindungan terhadap informasi
ketika dikirim dari sebuah sistem ke
sistem lain.

2. Keamanan Komputer
Perlindungan terhadap sistem
informasi komputer.
3. Keamanan secara fisik
satpam, pintu terkunci, sistem kontrol
4. Keamanan personal
Kepribadian operator (org2 yg
mengoperasikan sistem)
5. Keamanan administrasi
Pencatatan kejadian pada H/W atau S/W
6. Keamanan media yang digunakan
Harddisk, dan jaminan data tidak hilang
Perlindungan
Perlindungan yang dilakukan pada
keamanan komunikasi dan Komputer.
1. Authentication service
Memberikan konfirmasi pengesahan terhadap
identitas pengguna.

- Entity authentication
Pintu gerbang masuk pertama (password)

- Data origin authentication


Informasi sah/tidaknya sebuah identitas
2. Access Control services
Melindungi semua fasilitas dan sumber-sumber
yang ada, dari akses yang tidak berhak

3. Confidentiality Service
Memproteksi informasi yang kira-kira menjadi
incaran akan disingkap oleh orang lain
4. Data integrity services
Melindungi terhadap ancaman dari usaha
orang yang akan mengubah data

5. Non repudiation Service


Perlindungan terhadap user dari
ancaman user yang berhak lainnya.
Cookies
 Unit informasi yang disimpan di komputer client
dalam bentuk text file
 Diciptakan dan digunakan oleh server untuk
mengingat informasi tentang user seperti pilihan
options, atau user ID
 Informasi dalam cookies dikirim oleh browser untuk
dibaca server sebagai bagian dari HTTP request
 Server memiliki akses untuk membuat,
menginisialisasi dan mengubah parameter cookie
 Masa habis berlaku (expiration time)
 User ID, password yang dienkripsi
 Alamat server yang dituju, dsb
Firewall (1)
 Dapat berupa sebuah komputer, router
atau peralatan komunikasi yang menyaring
akses untuk melindungi jaringan dari
gangguan ilegal, kecelakaan atau tindak
kejahatan
 Bisa berupa hardware, software, atau bisa
juga berupa seperangkat aturan dan
prosedur (policy) yang ditetapkan oleh
organisasi
Firewall (2)
 2 komponen pokok firewall:
 Packet filter: menyaring semua paket yang
masuk dan keluar pada port-port internet
 Network Address Translation (NAT): pelindung
detail IP address private yang digunakan
dalam LAN untuk digunakan ke jaringan
Internet
 Namun juga dapat menyebabkan seorang
pembobol sistem menjadi susah dilacak karena IP-
nya tersembunyi
Firewall (3)
 Memblok 3rd party cookies
 Memblok script-script internet yang tidak
aman
 Menutup celah-celah keamanan (port)
yang rawan disusupi cracker
 Menolak PING dan port scanning dengan
menyembunyikan status komputer
 Contoh: Zone Alarm, Black Ice Defender,
Norton Tiny Personal Firewall, dsb
Kelebihan Firewall
 Sebagai fokus keputusan security
 Pos pemeriksaan paket data yang keluar-masuk
 Mendukung security policy, misalnya
perusahaan menetapkan penggunaan NAT
sehingga hanya user atau group tertentu yang
boleh keluar, hanya protokol tertentu yang
aktif, hanya beberapa aplikasi yang boleh
akses keluar, dsb
 Mencatat log aktifitas user sebagai
dokumentasi statistik tentang penggunaan
jaringan
Kelemahan Firewall
 Firewall tidak dibuat untuk penyerang “orang
dalam” yang misalnya, berusaha menyalin
data ke dalam disket, atau memodifikasi
program
 Firewall tidak dapat melindungi dan melawan
lalu lintas data yang tidak melewatinya
(sistem backdoor)
 Firewall tidak dapat melindungi dan melawan
virus, scanning hanya ditujukan ke alamat
sumber, alamat tujuan, dan nomor port,
bukan data yang rinci

Anda mungkin juga menyukai