Matakuliah Tahun : STRATEGI & PEMASARAN E-BISNIS : 2009 ANALISIS & DESAIN E-BISNIS Pertemuan 23 SUMBER • Chaffey, Dave. 2007. E-Business and E-Commerce Management (Chapter 11). 3rd Edition. Prentice Hall Bina Nusantara University 3 Desain Keamanan untuk e-Bisnis • Beberapa isu keamanan dalam e-Bisnis: – Terinfeksi virus atau perangkat lunak perusak lainnya. – Staf menyalahgunakan sistem informasi (misusing). – Diserang oleh orang yang tidak berhak (termasuk percobaan hack). – Pencurian data atau fraud. – Kegagalan sistem atau data terkorupsi. Bina Nusantara University 4 Bina Nusantara University 5 Mengenal Virus Komputer • Virus komputer adalah suatu program yang dapat menggandakan dirinya dan menyebar antar komputer, yang dapat menyebabkan kerusakan atau menghapus data. • Macam-macam virus: – Boot-sector virus. Menyebar melalui floppy-disk atau hard-disk, berada dalam sektor pertama, yang disebut Master Boot Record (MBR). Merupakan virus perusak dengan menulis-ulang bagian dari floppy-disk atau hard-disk lalu menghapus data. – Worms. Sebuah program komputer kecil dan menggandakan diri sendiri kemudian mentransfer dirinya sendiri dari satu mesin ke mesin lain. Worm pertama dibuat oleh Robert Morris tahun 1988. Daya sebarnya sangat tinggi, contoh: “Code Red” mereplikasikan dirinya sebanyak 250 ribu kali dalam 6 jam pada 19 Juli 2001. Efeknya adalah memperbanyak traffic sehingga dapat membuat server menjadi rusak. Bina Nusantara University 6 Mengenal Virus Komputer (2) – Macro-viruses. Merupakan virus gaya baru.awalnya dibuat untuk mendukung dokumen office dalam aplikasi Visual Basic for Application (VBA). Virus yang terkenal adalah “Concept” di 1995 dan “Melissa” pada Maret 1999. Virus ini mengakses buku alamat Microsoft Outlook dan menyebar sangat cepat ke mesin lain. – E-mail attachment virus. Berada dalam lampiran suatu email dan menyebar ketika lampiran tersebut dibuka. Contoh: Melissa, Love Bug, LOVE-LETTER-FOR-YOU.TXT.VBS (menghapus file gambar dan audio). Virus bisa berupa worm, macro-virus, atau macam lainnya. Bina Nusantara University 7 Mengenal Virus Komputer (3) – Trojan virus. Adalah suatu virus yang berlaku seolah mempunyai itikad baik (bona fide), mengacu pada nama kuda dalam mitos Greek. Menyerang program utility seperti program file-sharing, screen-saver, bahkan anti-virus. Juga dapat memberikan akses lengkap bagi hacker untuk masuk ke dalam sistem. Contoh: “Back-Office” – Hoax e-mail virus. Peringatan terhadap virus ini bukanlah virus sesungguhnya, dengan pesan agar mengirimkan pesan warning ke teman-teman lain. Tidak merusak, tapi dapat berisi informasi mengenai cara menghapus virus dengan menghapus file tertentu, sehingga dapat mengakibatkan kerusakan. Bina Nusantara University 8 Mengenal Virus Komputer (4) • Proteksi Sistem Komputer terhadap Virus: – Anti-virus software. – Managed e-mail service. – Mengedukasi para pengguna. Bina Nusantara University 9 Manajemen e-Mail • Kontrol dapat dilakukan dengan meminimalkan: – – – – Spam Internal business e-mail External business e-mail Personal e-mail Bina Nusantara University 10 Hacking • Adalah suatu proses untuk mendapatkan akses ke sistem komputer (melalui jaringan) dengan cara yang tidak sah/berhak. • Hacking tidak melakukan pencurian atau perusakan secara langsung, tapi mendapatkan akses ke dalam sistem yang dilakukan hacker merupakan tantangan tersendiri. • Tiga bentuk untuk mendapatkan akses tidak berhak ke sistem komputer: – Melalui cara masuk biasa, yaitu dengan menggunakan username dan password. Banyak pengguna menggunakan username yang standar dan password yang mudah ditebak. – Vulnerability di sistem. Hal ini karena kebanyakan administrator sistem tidak memperbaharui software keamanan terbaru. – Social engineering (rekayasa sosial) adalah suatu cara mendekati karyawan suatu organisasi untuk mengakses suatu detil informasi. Bina Nusantara University 11 Hacking (2) • Cara untuk menjaga sistem komputer dari hacker: – Menjaga dan selalu memperbaharui password. – Mengaplikasikan firewall. – Mempekerjakan ethical hacker Bina Nusantara University 12 Phishing • Bentuk spesial dari identitas pencuri secara online. Caranya dengan mengirimkan e-mail seolah dari suatu organisasi. • Pengguna diajak untuk mengunjungi situs tertentu, misal banking dan kemudian diminta untuk memasukkan user name dan password. Bina Nusantara University 13 Serangan denial-of-service • Timbul ketika sistem dibombardir dengan banyak permintaan/pertanyaan untuk memberikan informasi dari komputer di seluruh dunia yang telah dibajak. • Biasanya banyak menyerang komputer rumahan di mana tidak dilindungi oleh firewall. Bina Nusantara University 14 Transaksi e-Commerce yang Aman • Persyaratan mendasar untuk melakukan transaksi e-Commerce yang aman adalah: – Otentifikasi – memastikan bahwa pihak yang melakukan transaksi adalah pihak yang berhak. – Privasi dan kerahasiaan – proteksi data. – Integritas – cek bahwa pesan yang dikirim sudah komplit. – Non-repudiability – pastikan bahwa pengirim tidak dapat berkelit bahwa sudah mengirim pesan. – Kemampuan – bagaimana ancaman terhadap kesinambungan dan kinerja dapat dihilangkan. Bina Nusantara University 15 Cara untuk Mengembangkan Sistem Keamanan • Digital Certificate: enkripsi kunci rahasia (simetrik) dan enkripsi kunci publik (asimetrik). • Digital Signature • Public Key Infrastrukture (PKI) dan Certificate Authorities (CAs) • Virtual Private Networks (VPN) • Secure Sockets Layer Protocol (SSL) • Pretty Good Privacy (PGP) Bina Nusantara University 16 Public key atau enkripsi asimetrik Bina Nusantara University 17 Pertanyaan & Diskusi? Bina Nusantara University 18
© Copyright 2024 Paperzz