Sabtu, 13 Desember 2014

ELECTRONIC COMMERCE SECURITY


Keamanan E-Comerce adalah satu set dinamis teknologi, aplikasi dan proses yang menghubungkan perusahaan, konsumen dan komunitas tertentu melaui transaksi elektronik dan perdagangan barang, pelayanan dan informasi yang dilakukan secara electronik misalnya transaksijual beli dan jasa secara online.
Jenis e-commerce yaitu :
—  Business to business (B2B)
—  Business to consumer (B2C)
—  Consumer to consumer (C2C)
Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
Ancaman keamanan:
- Leakage (Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak
- Tampering : pengubahan informasi yang tidak legal
- Vandalism (perusakan) : gangguan operasi sistem tertentu.
Faktor Keamanan
—  Pengelolaan dan penjagaan keamanan secara fisik.
Penambahan perangkat-perangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data, sarana komunikasi serta transaksi
Pilar Keamanan Sistem E-Commerce
—  Authentication (keabsahan pengirim)
—  Identitas pengguna/pengirim data teridentifikasi (tidak ada kemungkinan penipuan)
—  Confidentiality (kerahasiaan data)
—  data tidak dapat dibaca oleh pihak yang tidak berhak
—  Integrity (keaslian data)
—  data tidak dapat diubah secara tidak sah
—  Non-Repudiation (anti-penyangkalan)
—  tidak ada penyangkalan pengiriman data (dari pihak penerima terhadap pihak pengirim)
Ancaman Keamanan dan Solusi
·         Pencegatan data , pembacaan dan modifikasi data secara tidak sah
·         Kecurangan (fraud) yang dilakukan oleh orang-orang yang  identitasnya tidak diketahui
·         Akses yang tidak sah oleh seseorang terhadap data milik orang lain.
Solusi
·         Enkripsi  (Menyandikan data)
·         Otentifikasi  (Melakukan verifikasi terhadap identitas pengirim dan penerima)
·         Firewall  ( Menyaring serta Melindungi lalu lintas data di jaringan atau server)
Meningkatkan keamanan (sisi bisnis)
     Risk analysis untuk menentukan aset dan resiko
     Bagaimana dampak lubang keamanan terhadap bisnis?
     Buat rencana (plan) dan alokasikan dana (budget)
     Tentukan kebijakan
Meningkatkan keamanan (sisi teknis)
­   Penggunaan teknologi kriptografi, enkripsi
­   Penggunaan kunci publik (public key)
­   Kebutuhan Infrastruktur Kunci Publik (IKP)/ [Public Key Infrastructure – PKI]
­   Certification Authority (CA)
­   Public key server, Certificate Repository
­   Certificate Revocation Lists (CRL)

­   Penggunaan smartcard dapat membantu

1.     Masalah keamanan online
Pentingnya keamanan dan kerahasiaan transaksi perniagaan ini bukan saja dengan media internet, namun juga pada media komunikasi lainnya. Jika wireless network (jaringan komunikasi udara tanpa kabel) ingin digunakan untuk transaksi perdagangan, maka tentu harus dilakukan pengamanan komunikasi yang memadai. Lagipula sebaiknya setiap transaksi perdagangan perlu diamankan? Artinya, dengan menggunakan jaringan privatpun, sebaiknya ada langkah-langkah pengamanan data (terutama jika tidak mempercayai keamanan penyedia jaringan privat itu)
Ada beberapa transaksi yang perlu diamankan, sebagai contoh : transaksi penjualan online, transaksi keuangan, e-mail, file transer, tanda tangan suatu kontrak dalam bentuk digital, informasi dari perusahaan untuk publik (sehingga tidak bisa diubah-ubah orang lain), dan transaksi bisnis lainnya.
Teknologi dasar yang dipergunakan dalam pengamanan data untuk e-commerce, yakni kriptografi dengan fokus pada cryptography (kriptografi).
1.         Kriptografi, sebagai batu bata utama untuk keamanan e-commerce : ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman.
Dalam kriptografi, ada dua proses utama :
1.      Enkripsi (encryption) : yakni proses untuk mengubah pesan asli (plain text) menjadi pesan yang tersandikan atau pesan yang terrahasiakan (cipher text)
2.      Dekripsi (decryption) : yakni proses mengubah pesan yang tersandikan (cipher text) kembali menjadi pesan pada bentuk aslinya (plain text).
·         Key
·         Plain text
·         Cipher text
·         Plain text
2.   Kriptografi Kunci Simetrik  adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pengirim pesan dan penerima pesan harus memiliki kunci yang sama persis . Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia cipher text . Problem yang paling jelas disini terkadang bukanlan masalah Encryption dan Decryption pengiriman ciphertextnya , melainkan masalah bagaimana meyampaikan kunci simetris rahasia tersebut kepada pihak yang diinginkan. Dengan kata lain ada masalah pendistribusian kunci rahasia.
Contoh : algoritma kunci Simetris yang terkenal adalah DES (data encryption standart), TripleDES, IDEA, Blowfish, Twofish, AES (advanced encryption standard ) dan RC-4.
3.    Kriptografi kunci publik / kunci asimetrik
Teknik kriptografi kunci publik mencoba menjawab permasalahan pendistribusian kunci pada teknologi kriptografi kunci simetrik. Dalam kriptografi kunci publik, setiap pihak memiliki sepasang kunci :
1.    Sebuah kunci publik yang didistribusikan kepada umum/ khalayak ramai.
2.      Sebuah kunci privat yang harus disimpan dengan rahasia dan tidak boleh diketahui orang lain.
Dalam ilustrasi yang akan dijabarkan nanti, guna mempermudah penjelasan kita akan menggunakan beberapa nama ganti orang yakni Anto, Badu, Chandra dan Deni untuk mempresentasikan pihak-pihak yang melakukan transaksi.
4.     Fungsi Hash Satu Arah
Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang dikirimkan. Bagaimana jika Anto mengirimkan surat pembayaran kepada Badu sebesar 1 juta rupiah, namun ditengah jalan Maman (yang ternyata berhasil membobol sandi entah dengan cara apa) membubuhkan angka 0 lagi dibelakangnya sehingga menjadi 10 juta rupiah ? Dimana dari pesan tersebut harus utuh, tidak diubah-ubah oleh siapapun, bahkan bukan hanya oleh Maman , namun juga termasuk oleh Anto, Badu dan gangguan pada transmisi pesan (noise). Hal ini dapat dilakukan dengan fungsi hash satu arah (one way hash function ), yang terkadang disebut sidik jari (fingerprint), hash, message integrity check , atau manipulation detection code.
5.     Membuat sidik jari pesan
Untuk membuat sidik jari tersebut tidak dapat diketahui oleh siapapun, sehingga siapapun tidak dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia. Jaminan dari keamanan sidik jari berangkat dari kenyataan bahwa hampir tidak ada dua pre-image yang memiliki hash value yang sama. Inilah yang disebut dengan sifat collision free dari suatu fungsi hash yang baik. Selain itu , sangat sulit untuk membuat suatu pre-image jika hanya diketahui hash valuenya saja.

2. Keamanan untuk komputer klien
Dalam lingkup jaringan, server dapat terdiri dari beberapa devoce seperti disk server, file server, database server dan masih banyak lagi. Server akan bertugas menyediakan reseource seperti sebuah aplikasi  untuk dapat di akses oleh seluruh komputer client, sehingga pada saat komputer client merequest data maka komputer server akan merespon permintaan tersebut dan kemudian akan mengatur  pengiriman data  pada client.
Jaringan Client-Server
Tipe jaringan ini sering di katakan sebagai jaringan berbasis server. Mengacu pada konsep kerja yang melibatkan komputer klien dan komputer server. Pada model jaringan tipe Clien-serverkoneksi yang terjadi sebenarnya bukan antara komputer melainkan antara prgram dengan program.
Program aplikasi yang berjalan pada komputer client akan melakukan permintaan/request layanan kepada program lainnya yang dianggap sebagai server.
Kelebihan jaringan client-server
a. Memberikan keamanan yang lebih baik.
b. Lebih mudah mengatur walupun jaringan berskala besar, karena control nya terpusat.
c. Semua data maupun fasilitas terletak pada lokasi yang sentral.
Kekurangan jaringan client-server
a. Butuh spesifikasi lebih/khusus untuk digunakan pada komputer server.
b. Butuh seorang administrator yang handal dan profesional.
c. Sangat bergantung pada komputer server.

3.   Keamanan untuk saluran komunikasi antar komputer 
Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)

4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
1.     Keamanan untuk server komputer
Ancaman dalam Internet
            Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses    ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang    diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka  timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila dapat  membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer.
   Beberapa tujuan para penyusup adalah:
-    Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
-  Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagaiThe Malicious.
-   Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
-    Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The Competition.
S   secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini :












Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet    terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan.  Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.

1.     Organisasi yang mempromosikan komputer, jaringan, dan keamanan Internet
Secara umum, organisasi-organisasi dalam jaringan komputer dunia terbagi menjadi 7 bagian, antara lain :
  1. IANA (Internet Assigned Numbers Authority)
  2. ISOC (Internet Society International)
  3. IETF (Internet Engineering Task Force)
  4. IRTF (Internet Research Task Force)
  5. IEEE (Institute of Electrical and Electronics Engineers)
  6. APNIC ( Asia Pacific Network Information Centre)
  7. IAB (Internet Architecture Board)
Organisasi yang mempromosikan jaringan
Internet Society International (ISOC) adalah organisasi intenasional yang mempromosikan penggunaan Internet dan aksesnya. Keanggotaanya terbuka kepada siapa saja, baik pribadi, perusahaan, universitas maupun pemerintah.
ISOC adalah asosiasi professional Internet yang terdiri dari 17.000 anggota individual dan 130 anggota organisasi di seluruh dunia. Ia adalah organisasi non-pemerintah berskala internasional yang bertujuan untuk bekerjasama dan berkoordinasi secara global dalam bidang aplikasi dan teknologi internet serta internetworking.
ISOC juga adalah organisasi induk bagi Internet Engineering Task Force  , Internet Engineering Steering Group , dan Internet Architecture Board , ketiganya merupakan organisasi yang bertanggungjawab terhadap pengembangan teknikal internet dan segala hal yang berkaitan dengannya.
ISOC bertujuan untuk menjamin pengembangan yang terbuka, evolusi dan penggunaan internet agar bermanfaat bagi seluruh umat manusia di muka bumi.
Organisasi yang mempromosikan keamanan internet
Internet Engineering Task Force (IETF) merupakan organisasi paling teratas yang berfungsi untuk mempromosikan internet dan menyetujui protocol-protocol yang akan digunakan sebagai standard protocol di internet dan bertanggung jawab dalam teknologi internetworking beserta aplikasi-aplikasinya.
Internet Research Task Force (IRTF) adalah unit kerja yang berada di bawah IAB yang bertugas untuk melalukan penelitian-penelitian terhadap protocol internet, aplikasi, arsitektur dan teknologi internet, baik untuk jangka pendek maupun jangka panjang serta mempromosikan hasil-hasil penelitian tersebut. Internet Engineering Task Force adalah unit kerja yang berada di bawah IAB yang terdiri dari orang-orang yang berkonsentrasi untuk mengembangkan aplikasi dan arsitektur internet kedepannya. Salah satu tugasnya adalah menerbitkan RFC (request for comment) atas suatu protocol atau standard yang diusulkan oleh seseorang untuk dikomentari oleh publik atas persetujuan dari IAB. Websitenya adalah Badan Pengatur Internet
Ada 4 Badan yang bertanggung jawab dalam mengatur, mengontrol serta melakukan standarisasi protokol yang digunakan di Internet, yaitu Internet Society (ISOC), Internet Architecture Board (IAB), Internet Engineering Task Force (IETF), dan Internet Research Task Force (IRTF).
1. Internet Society (ISOC) adalah badan personal yang mendukung, memfasilitasi, serta mempromosikan pertumbuhan internet. Sebagai Infrastruktur komunikasi global untuk riset, badan ini juga berurusan dengan aspek sosial dan politik dari jaringan internet.
2. Internet Architecture Board (IAB) adalah badan koordinasi dan penasehat teknis bagi Internet Society (ISOC). Badan ini bertindak sebagai review teknik dan editorial akhir semua standar internet. Badan ini memiliki otoritas untuk menerbitkan dokumen standar internet yang dikenal dengan Request For Comment (RFC). Tugas lain dari badan ini ialah mengatur angka-angka dan konstanta yang digunakan dalam protokol internet seperti nomor port, tipe hardware, ARP (Address Resolution Protocol), dll. Tugas ini dilegalasikan ke lembaga yang disebut IANA (Internet Assigned Numbers Authority).

3. Internet Engineering Task Force (IETF) ialah badan yang berorientasi untuk membentuk standar Internet. Badan ini dibagi menjadi sembilan kelompok kerja (misalnya aplikasi, routing dan addressing, keamanan komputer) dan bertugas menghasilkan standar-standar internet. Untuk mengarur kerja badan ini, dibentuk badan Internet Engineering Steering Group (ISEG).
4. Internet Research Task Force (IRTF) memiliki orientasi pada riset-riset jangka panjang.

0 komentar:

Posting Komentar