download

Matakuliah
Tahun
: STRATEGI & PEMASARAN E-BISNIS
: 2009
ANALISIS & DESAIN E-BISNIS
Pertemuan 23
SUMBER
• Chaffey, Dave. 2007. E-Business and E-Commerce
Management (Chapter 11). 3rd Edition. Prentice Hall
Bina Nusantara University
3
Desain Keamanan untuk e-Bisnis
• Beberapa isu keamanan dalam e-Bisnis:
– Terinfeksi virus atau perangkat lunak perusak lainnya.
– Staf menyalahgunakan sistem informasi (misusing).
– Diserang oleh orang yang tidak berhak (termasuk percobaan
hack).
– Pencurian data atau fraud.
– Kegagalan sistem atau data terkorupsi.
Bina Nusantara University
4
Bina Nusantara University
5
Mengenal Virus Komputer
• Virus komputer adalah suatu program yang dapat menggandakan
dirinya dan menyebar antar komputer, yang dapat menyebabkan
kerusakan atau menghapus data.
• Macam-macam virus:
– Boot-sector virus. Menyebar melalui floppy-disk atau hard-disk,
berada dalam sektor pertama, yang disebut Master Boot Record (MBR).
Merupakan virus perusak dengan menulis-ulang bagian dari floppy-disk
atau hard-disk lalu menghapus data.
– Worms. Sebuah program komputer kecil dan menggandakan diri
sendiri kemudian mentransfer dirinya sendiri dari satu mesin ke mesin
lain. Worm pertama dibuat oleh Robert Morris tahun 1988. Daya
sebarnya sangat tinggi, contoh: “Code Red” mereplikasikan dirinya
sebanyak 250 ribu kali dalam 6 jam pada 19 Juli 2001. Efeknya adalah
memperbanyak traffic sehingga dapat membuat server menjadi rusak.
Bina Nusantara University
6
Mengenal Virus Komputer (2)
– Macro-viruses. Merupakan virus gaya baru.awalnya dibuat
untuk mendukung dokumen office dalam aplikasi Visual Basic
for Application (VBA). Virus yang terkenal adalah “Concept” di
1995 dan “Melissa” pada Maret 1999. Virus ini mengakses buku
alamat Microsoft Outlook dan menyebar sangat cepat ke mesin
lain.
– E-mail attachment virus. Berada dalam lampiran suatu email
dan menyebar ketika lampiran tersebut dibuka. Contoh: Melissa,
Love Bug, LOVE-LETTER-FOR-YOU.TXT.VBS (menghapus file
gambar dan audio). Virus bisa berupa worm, macro-virus, atau
macam lainnya.
Bina Nusantara University
7
Mengenal Virus Komputer (3)
– Trojan virus. Adalah suatu virus yang berlaku seolah
mempunyai itikad baik (bona fide), mengacu pada nama kuda
dalam mitos Greek. Menyerang program utility seperti program
file-sharing, screen-saver, bahkan anti-virus. Juga dapat
memberikan akses lengkap bagi hacker untuk masuk ke dalam
sistem. Contoh: “Back-Office”
– Hoax e-mail virus. Peringatan terhadap virus ini bukanlah virus
sesungguhnya, dengan pesan agar mengirimkan pesan warning
ke teman-teman lain. Tidak merusak, tapi dapat berisi informasi
mengenai cara menghapus virus dengan menghapus file
tertentu, sehingga dapat mengakibatkan kerusakan.
Bina Nusantara University
8
Mengenal Virus Komputer (4)
• Proteksi Sistem Komputer terhadap Virus:
– Anti-virus software.
– Managed e-mail service.
– Mengedukasi para pengguna.
Bina Nusantara University
9
Manajemen e-Mail
• Kontrol dapat dilakukan dengan meminimalkan:
–
–
–
–
Spam
Internal business e-mail
External business e-mail
Personal e-mail
Bina Nusantara University
10
Hacking
• Adalah suatu proses untuk mendapatkan akses ke sistem komputer
(melalui jaringan) dengan cara yang tidak sah/berhak.
• Hacking tidak melakukan pencurian atau perusakan secara
langsung, tapi mendapatkan akses ke dalam sistem yang dilakukan
hacker merupakan tantangan tersendiri.
• Tiga bentuk untuk mendapatkan akses tidak berhak ke sistem
komputer:
– Melalui cara masuk biasa, yaitu dengan menggunakan username dan
password. Banyak pengguna menggunakan username yang standar
dan password yang mudah ditebak.
– Vulnerability di sistem. Hal ini karena kebanyakan administrator sistem
tidak memperbaharui software keamanan terbaru.
– Social engineering (rekayasa sosial) adalah suatu cara mendekati
karyawan suatu organisasi untuk mengakses suatu detil informasi.
Bina Nusantara University
11
Hacking (2)
• Cara untuk menjaga sistem komputer dari hacker:
– Menjaga dan selalu memperbaharui password.
– Mengaplikasikan firewall.
– Mempekerjakan ethical hacker
Bina Nusantara University
12
Phishing
• Bentuk spesial dari identitas pencuri secara online. Caranya
dengan mengirimkan e-mail seolah dari suatu organisasi.
• Pengguna diajak untuk mengunjungi situs tertentu, misal banking
dan kemudian diminta untuk memasukkan user name dan
password.
Bina Nusantara University
13
Serangan denial-of-service
• Timbul ketika sistem dibombardir dengan banyak
permintaan/pertanyaan untuk memberikan informasi dari komputer
di seluruh dunia yang telah dibajak.
• Biasanya banyak menyerang komputer rumahan di mana tidak
dilindungi oleh firewall.
Bina Nusantara University
14
Transaksi e-Commerce yang Aman
• Persyaratan mendasar untuk melakukan transaksi e-Commerce
yang aman adalah:
– Otentifikasi – memastikan bahwa pihak yang melakukan transaksi
adalah pihak yang berhak.
– Privasi dan kerahasiaan – proteksi data.
– Integritas – cek bahwa pesan yang dikirim sudah komplit.
– Non-repudiability – pastikan bahwa pengirim tidak dapat berkelit bahwa
sudah mengirim pesan.
– Kemampuan – bagaimana ancaman terhadap kesinambungan dan
kinerja dapat dihilangkan.
Bina Nusantara University
15
Cara untuk Mengembangkan Sistem Keamanan
• Digital Certificate: enkripsi kunci rahasia (simetrik) dan
enkripsi kunci publik (asimetrik).
• Digital Signature
• Public Key Infrastrukture (PKI) dan Certificate Authorities
(CAs)
• Virtual Private Networks (VPN)
• Secure Sockets Layer Protocol (SSL)
• Pretty Good Privacy (PGP)
Bina Nusantara University
16
Public key atau enkripsi asimetrik
Bina Nusantara University
17
Pertanyaan & Diskusi?
Bina Nusantara University
18