Rangkuman Keamanan Komputer Terlengkap

Rangkuman Keamanan Komputer Terlengkap

Rangkuman Keamanan Komputer

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan komputer.

Scurity And Contro

Examples

  • Physical Security
  • Personal Security
  • Operations Security
  • Network Security
  • Information Security
  • Infrastructure Security
  • Communications Security
  • Computer Securityl

Controls

  • Physical Controls
  • Technical Controls
  • Administrative
  • Prevention –Detection –Recovery (pemulihan)
  • Deterrence, Corrective
  • (menghindari, memperbaiki)

Rangkuman Keamanan Komputer Terlengkap

Aspek-Aspek Keamanan Komputer

Security Goal ada 3 yaitu:

a. Privacy

Proteksi data [hak pribadi] yang sensitif ◦ Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan, nama anggota keluarga, nama orang tua ◦ Data pelanggan.

b. Integrity

Informasi tidak berubah tanpa ijin (tampered, altered, modified) (dirusak, dirubah, dimodifikasi).

c. Availability

Informasi harus dapat tersedia ketika dibutuhkan ◦ Serangan terhadap server: dibuat hang, down, crash, lambat.

Servis Keamanan Komputer

-Privacy / confidentiality (privasi/kerahasiaan)
-Integrity (integritas/keutuhan)
-Availability (ketersediaan)
-Authentication (autentikasi/validasi)
-Non-repudiation (tidak dapat disangkal) Access control

Baca juga: Smartphone Life Hack yang Paling Membantu

Statistik Kejahatan Komputer

Manajemen resiko

Tujuan dari keamanan komputer adalah menjaga asset yang ada pada sebuah computer daris erangan / ancaman / bahaya dari luar yang mengakibatkan sebuah kehilangan data atau kerusakan data.

Manajemen resiko keamanan komputer memiliki beberapa unsur, khususnya sebagai berikut:

  1. Melakukan Analisis Resiko, termasuk analisa biaya-manfaat dari perlindungan-perlindungan.
  2. Menerapkan, meninjau ulang, dan melakukan pemeliharaan terhadap perlindungan-perlindungan.

Cyber crime

Cyber crime atau kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan computer atau jaringan computer menjadi alat atau tempat terjadinya kejahatan. Aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

Contoh cyber crime yang terjadi antara lain:

  1. Illegal access (hacking, cracking)
  2. Phishing
  3. Pornographic material
  4. Racism and hate speech on the internet
  5. Spam and related threats
  6. System interferences
  7. Terrorist use of the internet

Menidentifikasi kejahatan dunia maya dengan analisis berikut:

  1. Incident
  2. Identified offence
  3. Offender
  4. Access violation
  5. Target
  6. Victim
  7. Harm
  8. Actions, measure and policies

Tipe-tipe pelaku kejahatan:

1.Abusive user

Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingnya antara lain adalah kejahatan di dunia cyber atau disebut juga cybercrime. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Hilangnya batas ruang dan waktu di internet mengubah banyak hal. Berikut pengertian cybercrime menurut beberapa pendapat :

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang keamanan komputer”, mengartikan kejahatan komputer sebagai :

”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Jenis-Jenis Kejahatan Komputer (Cybercrime)

  • Unauthorized Access.

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

  • Illegal Contents.

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
Penyebaran virus secara sengaja, Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

  • Data Forgery.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

  • Cyber Espionage, Sabotage, and Extortion.

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

  • Cyberstalking.

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

  • Carding.

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

  • Hacking dan Cracker.

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.

  • Cybersquatting and Typosquatting.

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

  • Hijacking.

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

  • Cyber Terorism.

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.

Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Faktor-Faktor Kejahatan Komputer

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah :
Akses internet yang tidak terbatas.

Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.

Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
Sistem keamanan jaringan yang lemah.

Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.

  • Contoh Kasus Cyber crime

Pembajakan Situs Web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

Malicious code

Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan contohnya:

  • Trojan Horse. Program yg dpt merusak program lain secaraliar
  • Chame leons . Program ini mirip dg trojan horse tetapi dia tidak merusak program
  • Logic Bombs. Program melakukan aksi pada saatk ondisi tertentu
  • Worm. program ini mampu untuk memperbanyak file sehingga media disk menjadi penuh
  • Virus. program yang dapat memperbanyak diri sendiri biasanya tidak mengangu namun jika digabungkan dengan program lain akan menimbulkan kerusakan sistem.

Jenis-Jenis Virus Komputer

  • Boot Sector
  • File Virus
  • Multipartitie Virus
  • Macro Virus
  • Melissa
  • Anti CMOS
  • CIH
  • Virus Monkey
  • Virus Michel Angelo

Trojan horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem atau jaringan.
Umumnya, Trojan dibawa oleh utility program lainnya.

Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program.

Contoh Trojan Horse:

  • Win-Trojan/Back Orifice
  • Win-Trojan/SubSeven
  • Win-Trojan/Ecokys(Korean)

Virus Komputer

dirinya sendiri.

Tipe-tipe virus :

1. Virus boot sector
2. Virus file
3. Executable infector virus
4. Virus macro

Kriteria virus :

1. Memiliki kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu program
3. Kemampuan untuk menggandakan diri
4. Kemampuan untuk manipulasi
5. Kemampuan untuk menyembunyikan diri

Chameleons

Virus polymorph pertama. Virus ini mengubah dirinya setiap kali melakukan infeksi dan merupakan memory-resident virus terbesar yang berukuran 9 KBit dan dilengkapi dengan fungsi stealth.

Logic Bombs

Logic Bomb, adalah program komputer yang berada dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya berkaitan dengan waktu; jam, tanggal, dsb).

worm

Worm adalah sebuah program kecil yang memiliki rutin program untuk memperbanyak diri sendiri dan menularkan dirinya pada komputer-komputer dalam jaringan, serta memiliki kemampuan untuk melakukan hal-hal yang diinginkan oleh pembuat program, biasanya berupa pencurian informasi dari komputer yang ditularinya kemudian mengirimkannya pada alamat tertentu yang diinginkankan oleh pembuatnya melalui internet.

Rabibit adalah virus yang memproduksi diri sendiri dengan cepat.
Dropper adalah suatu program yang dimodifikasi untuk menginstal sebuah virus computer yang menjadi target serangan.
Hostile mobile code agent adalah
Script attack, javascript, active code attack adalah
RAT(Remote access Trojan) adalah
Spyware adalah program yang mengumpulkan data dan mengirimkan informasi tanpa sepengetahuan orang.
Bot adalah
Zombie adalah
Browser hijacker adalah
Rotkitadalah
Trapdoor or backdoor adalah virus yang dirancang khusu untuk masuk kedalam suatu system dengan cara membuat jalan rahasi amelalui jalur belakang.

Bug adalah masalah yang terjadi pada software.
Error adalah kesalahan pengoperasian sehingga menyebabkan fault.
Fault adalah kesalahan pada saat software yang dijalankan.
Failure adalah kegagalan atau ketidaksesuaian kerja sebuah system dari yang seharusnya.
Fault dibagi menjadi dua, yaitu:

1.Fault permanen

Adalah kesalahan yang terjadi tidak dapat diperbaiki.

2.Fault transien

Adalah kesalahan yang masih bias ditanggulangi.

Jenis-jenis virus dandampaknya

1.Virus jinak

Tidak memberikan dampak apapun yang terhadap system computer namun sangat mengganggu proses

2.Virus ganas

Dapat merusak system computer tetapi karena kepiawaian sipembuat virus, system dapat dikembalikan sepertisemula.\

3. Virus mematikan

Virus yang akan mematikan system computer .virus ini biasanya gabungan dengan Trojan horse

4.Virus boot sector

Menempatkan diri pada boot sector dan aktif di memori

5.Virus file

Virus memanfaatkan file (header file) untuk menyimpan dan menyebarkan dirinya.

6.Virus system

Menyerang file atau menempatkan dirinya pada file-file system computer

7.Virus hybrid

Jenis virus gabungan yang mempunyai kemampuan gabungan dari beberpa jenis virus.

Worm

Worm ditujukan kepada program yang mengkopi dirinya sendiri hanya ke memori computer.
Perbedaan worm dengan virus adalah jika virus menginfeksi target code tetapi worm tidak.
Worm hanya tinggal di memori. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau internet. Resource jaringan yang terinfeksi akan habis bandwith nya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data.

Contoh worm:
-I-worm/Happy99(ska)
-I-worm/exploreZIP
-Sobig
-Nimda
-Code red
-Sircam

Umumnya berbentuk file executable yang terlampir pada email. Ada beberapa jenis worm yang berbentukan script yang ditulis dalam bahasa visual basic (VBScript)

Trojan horse

Adalah sebuah program yang dibuat dengan tujuan jahat, konsep yang digunakan seperti jaman romawi kuno. Berbeda dengan virus, Trojan horse tidak menggandakan diri sendiri, umumnya Trojan dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan horse “berpura-pura” sebagai utility program.

Contoh Trojan horse antara lain:

-Win-Trojan/Back Orifice
-Win-Trojan/SubSeven
-Win-Trojan/Ecokys(Korean)

Malicious code (Rasomware)

Spyware dan Adware

Spyware adalah perangkat lunak yang mengumpulkan data dan mengirimkan informasi tanpa sepengetahuan orang. Spyware biasanya bias melcak informasi tentang situs-situs yang dikunjungi, informasi system dan browser, alamat IP computer
Adware adalah sebuah perangkat lunak yang menghidupi dirinya sendiriatau program lain dengan menampilkan iklansaat user terhubungke internet.

Biasanya program-program adware melacak user ketika sedang menjelajah internet dan memberikan laporannya kepada yang berminta, missal memberikan sebuah informasi yang dibutuhkan sebuah instansi atau orang yang berkepentingan.

Ciri-cirijika computer terinfeksi spyware dan adware

  • Kemampuan komputer (system) yang buruk, terutama saat menjelajahi Internet.
  • Komputer berhenti merespon lebih sering.
  • Komputer membutuhkan waktu lebih lama untuk membuka desktop Windows.
  • Browser tertutupsecaratiba-tiba atau berhenti merespon.
  • Ketika melakukan pencarian dihalaman pencari, menghasilkan situs yang berbeda dari yang dicari.
  • Ketika mengklik link tidak terjadiapa-apa atau malah masuk kesitus yang berbeda.
  • Home page browser berubah dan mungkin tidak dapat diatur ulang.
  • Toolbar tambahan, ditambah kanpada browser.
  • Halaman-halamanweb secara otomatis ditambahkan ke daftar favorit.
  • Logo-logo desktop secara otomatis ditambahkan ke desktop.

Cara menghilangkan spyware dan adware

-Menghapus atau meng-uninstall aplikasi yang membawa spyware dan adware.
-Terdapat banyak software yang dapat menghapus aplikasi ini baik berbayar maupun free.

Ransomware

Adalah kejahatan di dunia maya yang sebagian besar dilakukan pelakunya demi keuntungan finansial.
Perangkat pemeras (ransomware) adalah jenis perangkat perusak yang dirancang untuk menghalangi akses kepada sistem komputer atau data hingga tebusan dibayar. Jenis yang sederhana bekerja dengan mengunci sistem dengan cara yang tidak sulit untuk ditangani oleh orang yang ahli, sedangkan jenis yang lebih canggih akan mengenkripsi berkas sehingga tidak dapat diakses.

Ransomware = malware yang memintatebusan.
Tahun2013 = 4,1 JutaSerangan
Tahun2014 = 8,8 JutaSerangan

Crypto-Ransomeware8.274 (2013) => 373.342 (2014)

Pembayaran menggunakan Bitcoin

Bitcoin adalah sebuah uang elektronik yang di buat pada tahun 2009 oleh Satoshi Nakamoto. Nama tersebut juga dikaitkan dengan perangkat lunak sumber terbuka yang dia rancang, dan juga menggunakan jaringan peer-ke-peer tanpa penyimpanan terpusat atau administrator tunggal di mana Departemen Keuangan Amerika Serikat menyebut bitcoin sebuah mata uang yang terdesentralisasi . Tidak seperti mata uang pada umumnya, bitcoin tidak tergantung dengan mempercayai penerbit utama. Bitcoin menggunakan sebuah database yang didistribusikan dan menyebar ke node-node dari sebuah jaringan P2P ke jurnal transaksi, dan menggunakan kriptografi untuk menyediakan fungsi-fungsi keamanan dasar, seperti memastikan bahwa bitcoin-bitcoin hanya dapat dihabiskan oleh orang memilikinya, dan tidak pernah boleh dilakukan lebih dari satu kali.

Baca juga: Inilah 5 Cara Memilih Laptop Gaming Murah

Tipe-Tipe Ransomware

Crypto-ransomware, sebuah malware yang menginjeksikan kode berbahaya kemudian akan melakukan enkripsi data dari korban.
Locker-ransomware sebuah malware yang menginjeksikan kode berbahaya kemudian akan mengunci sistem / perangkat input.

1) Reveton

It is known as Trojan:W32/Revetonadalah sebuah ransomware. Memberikan pesan seolah olah pesan tersebut berasal dari otoritas yang sah bahwa pengguna dilarang mengakses perangkat mesin yang terinfeksi dan meminta sejumlah bayaran untuk mengembalikan kondisi seperti semula.

2) CryptoLocker

Ransomwareyang melakukan enkripsi file, enkripsi dilakukan dengan menggunakan RSA-2048, kemudian menampilkan pesan penawaran kunci dekripsi dengan melakukan pembayaran hanya dengan bitcoin.

3) CryptoLocker.F and TorrentLocker,

Trojan horse yang mengenkripsi komputer korban dan meminta korban untuk membeli kuncinya untuk melakukan dekripsi.

4) CryptoWall

Penyebaran melalui Email, yang kemudian akan mendownload file JPG untuk mengelabuhi korbannya. Akan membentuk EXPLORER.EXE dan SVCHOST.EXE untuk berkomunikasi dengan servernya. Saat melakukan enkripsi malware ini akan menginstal spyware untuk mencuri password dan BITCOIN wallets.

5) FuSob

Sasarannya adalah mobile phone.
Saat di download dan terinstal, malware ini akan mengecek bahasa. Jika menggunakan bahasa rusia atau yang “sejenisnya”, FuSob tidak melakukan apa apa. Tapi sebaliknya, malware ini mengunci layar dan meminta tebusan.

6) WannaCry

It is the latest ransomwarewhich is implemented in May 2017, and mainly it targets Microsoft Windows Operating Systems.

Teknik otentikasi dengan biometric

1.Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang.
2.Ciri-ciriyang digunakan untuk membedakan suatu pola dengan polalainnya
3.Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi

Sistem atau metode pengamanan atau security dalam dunia maya yang masih konvensional berupa password dan PIN dianggap sudah tidak handal karena sering terlupakan oleh si pemiliknya atau mudah untuk diketahui sehingga disalahgunakan oleh orang lain. Salah satu teknik yang dikembangkan untuk menjawab persoalan keamanan adalah Biometric.

Biometric adalah teknik yang dikembangkan berdasarkan keunikan dari mekanisme, fisik dan hal-hal lainnya yang berhubungan dengan tubuh makluk hidup seperti zat kimia yang dihasilkan (Physiological) serta prilaku masing-masing individu tersebut sehingga bisa dibedakan individu satu dengan yang lain.

Dengan teknik Biometric maka tidak perlu lagi mengingat PIN dan password karena piranti pengaman adalah tubuh itu sendiri sehingga akan sangat sulit untuk digandakan atau dicuri oleh orang.

Karakteristik tubuh yang bisa dipakai dalam teknik Biometric adalah sidik jari, bentuk wajah, jaringan iris pada mata, telapak tangan, pola suara, keystroke dynamic dan tanda tangan.

Proses pengamanan atau security system biasanya dilakukan dengan melalui tiga proses yaitu proses identifikasi atau pencocokkan satu terhadap beberapa contoh data yang dianggap cocok, verifikasi atau pengecekan kembali dan autentikasi atau authentication.

Berikut ini adalah 5 langkah utama yang dilakukan dalam teknik Biometric:

1. Pengambilan data

Proses ini dilalukan dengan menggunakan peralatan yang bisa mengambil data secara digital seperti Fingerprint reader, microphone dan kamera digital.

2. Pengolahan data

Pada proses ini data yang sudah didapat diperbaiki atau dipersiapkan sehingga bisa dipakai untuk proses selanjutnya.

3. Proses Ekstrasi

Pada proses ini data dari proses sebelumnya diektraksi.

4. Pembuatan Template

Template merupakan object yang solid dan tidak bisa diubah-ubah (invariant) hasil dari proses ekstraksi atas data-data yang ada.

5. Menyamakan atau mencocokkan Template.

Proses ini untuk mengidentifikasi dan meng-autentikasi (authentication) atau mencocokkan perangkat keamanan yang asli milik si pemilik dengan template yang tersimpan dalam database. Data yang ada pada pemilik dan database dinyatakan otentik jika keduanya sama.

Berikut ini adalah metode atau teknik-teknik Biometric yang saat ini sudah di-implementasikan ataupun sedang dikembangkan.

1. Sidik Jari atau Figerprint

Sistem keamanan komputer dengan metode finger atau sidik jari ini dilakukan dengan mencocokkan dua bagian sidik jari yang terpotong tepat ditengah secara vertical dari bawa sampai atas. Kemudian setengah sidik jari dari si pemilik dicocokkan dengan setengah sidik jari dari database. Dengan menganalisa bagian puncak dan bawah dari kedua sidik jari tersebut maka dapat diperoleh kecocokkan antara sidik jari yang ada pada mesin pembaca sidik jari dengan yang ada pada database. Tantangan yang timbul adalah sulit nya membaca sidik jari yang terluka, jari yang kering atau berminyak, tekanan dan lokasi jari pada mesin pembaca fingerprint.

2. Sistem Pengenalan Wajah atau Face Recognition

Metode Pengenalan wajah dilakukan dengan membandingkan posisi tulang pipi, posisi dan bentuk mata, mulut dan hidung. Namun kendala yang dihadapi adalah kurangnya pencahayaan, rotasi dari gambar wajah dan ekspreksi wajah. Sistem ini dianggap kurang cocok untuk diterapkan pada system pengamanan ditempat-tempat yang ramai seperti di mal dan tempat keramaian yang lain kerena proses pengambilan gambar memakan waktu yang cukup lama sedangkan obyek bergerak cepat.

3. Pengenalan jaringan Iris pada Mata

Iris adalah bagian berwarna yang mengelilingi pupil pada mata. Mata merupakan bagian tubuh manusia yang paling banyak memberikan informasi tentang si pemiliknya. Iris sangat unik dan tidak bisa diubah-ubah. Jika dibandingkan dengan metode pengenalan Retina Pengenalan pada Iris lebih murah dan akurat.

4. Pengenalan Suara

Pengenalan suara sering dibingungkan dengan pengenalan percakapan yang lebih bertujuan untuk mengetahui isi pembicaraan sedangkan pengenalan suara bertujuan untuk mengetahui siapa yang berbicara. Frekuensi, irama dan durasi dari pola suara merupakan parameter yang dipakai untuk mengenali pemilik suara tersebut. Flu, sakit, suara latar belakang dan posisi mikrofon kurang baik dapat menimbulkan masalah bagi sistem. Keterbatasan lainnya adalah teknik ini butuh suatu sistem pelatihan untuk setiap orang yang akan menggunakan metode ini.

Teknik Biometric dapat diterapkan untuk berbagai kebutuhan antara lain :

1. Indentifikasi pelaku kejahatan dan system keamanan penjara.
2. Pencegahan terhadap akses orang yang bukan pemilik sah kartu ATM pada mesin ATM, Telepon Selular, Smart Card, Komputer Desktop, Komputer dalam jaringan, tempat perbelanjaan dan fasiltas perkantoran.
3. Mengganti kunci kendaraan dengan menggunakan system biometric
4. Pengaturan di daerah perbatasan dan keamanan bandara.
5. Dokumen perjalanan (SIM, visa, passport)
6. Mencegah kejahatan terhadap pemalsuan identitas
7. Untuk keperluaan saat PEMILU
8. Untuk pendataan Kependudukan.

Pemindai Keamanan komputer Menembus Lekuk tubuh

Untuk mencegah lolosnya teroris yang membawa bahan peledak dan senjata di bandar udara
Menggunakan teknologi baru yang menggunakan sinar X untuk memindai bagian tubuh penumpang secara lebih jelas
Canggih, mengadopsi teknologi mutakhir. Alat ini dianggap kontroversial, karena memiliki kemampuan untuk menerawang menembus pakaian yang dikenakan dan memperlihatkan lekuk tubuh. Untuk menghindari kritik dari berbagai pihak, badan keamanan transportasi AS menyarankan tampilan gambar dari alat ini agar dibuat hanya gambar garis-garis tetapi tetap dapat mendeteksi senjata dan bahan peledak
Alat ini pertama kali diujicobakan di bandar udara internasional Sky Harbour di Phoenix

Keamanan Web

Cara kerja Web Browser

Protokol utama yang digunakan Web browser adalah HTTP (Hypertext Transfer Protocol)
HTTP merupakan protokol layer aplikasi yang memungkinkan Web browser untuk meminta halaman web dari dan mengirimkan informasi ke

Web server

Web server akan merespons dengan mengirimkan:

  • Kode HTML
  • Gambar
  • Scripts
  • Executables

HTTP adalah protokol stateless –artinya protocol ini “tidak mengingat session sebelumnya”
Pengertian web browser

Web browser Web Browser dalam bahasa indonesia berarti penjelajah web atau peramban. Secara umum web browser bisa diartikan sebagai sebuah program atau aplikasi yang digunakan untuk menjelajahi Internet atau membuka halaman web. Pada awalnya Web Browser hanya berorientasi pada teks dan belum dapat menampilkan gambar. Namun sekarang Web Browserberkembang semakin canggih. Selain menampilkan Text, sekarang web browser bisa menampilkan gambar bahkan video sekalipun.

Keamanan web, sangat erat kaitannya dengan jaringan, karena untuk mengakses sebuah website pasti dibutuhkan koneksi jaringan. Saat ini sangat pesat sekali perkembangan teknologi website, jaringan dan bermacam ancaman keamanan yang dihadapi, seperti ancaman terhadap kerahasiaan yang sering dihadapi adalah hacker, Masquerader,virus virus dari internet maupun dari media transfer data seperti flasdisk, hardisk eksternal, melalui jaringan LAN, download file tanpa proteksi, Trojan horse, Aktifitas user yang tidak terotorisasi dan masih banyak lagi ancaman keamanan yang kadang tidak kita sadari.

Berbicara keamanan WEB, akan sangat luas cakupannya karena keamanan web mencakup semua aspek dari komputer, jaringan dan operating system hardware dan softwarenya. Pada artikel ini akan dibahas tentang Operating system (OS) yang paling baik dari segi kemanan, dan juga akan membahas tentang keamanan jaringan.

Keamanan data ada beberapa macam, diantaranya Enkripsi, Firewall, Secure Socket Layerv, Kriptografi, Pretty Good Privacy.

  • Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi juga dapat diartikan sebagai kode atau chipper.
  • Firewall adalah suatu keamanan yang bersifat seperti sebuah filter yang bertujuan untuk menjaga (prevent) agar akses (ke dalam atau ke luar) dari orang yang tidak berwenang tidak dapat dilakukan.
  • Secure Socket Layerv adalah suatu bentuk penyandian data sehingga informasi rahasia seperti nomor kartu kredit atau kontrol autentikasinya tidak dapat dibaca atau di akses oleh pihak lain selain pemiliknya dan server (pemilik servis).
  • Kriptografi adalah seni menyandikan data. Menyandikan tidak harus berarti menyembunyikan meskipun kebanyakan algoritma yang dikembangkan di dunia kriptografi berhubungan dengan menyembunyikan data.
  • Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi data melalui internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan antara sistem pembiatan digest, enkripsi simetris dan asimetris.

Jenis-Jenis web hacking

PhpInjection

Suatu Cara yang memanfaatkan kesalahan Scripting php yang mengizinkan aplikasi untuk menginclude dan mengeksekusi suatu file/page (script)

Sql Injection

SuatuCara untuk Mengekploitasi Web Application yang menggunakan suatu database , dan memasukan command sql, sehingga membentuk suatu query yang akan di eksekusi dan di jalan kanoleh sql server.

IIS (Internet Information System) Unicode

Merupakan bug dari IIS yang memanfaatkan kelemahan url parsing .

Xss (Cross Site Scripting)

Suatu Jenis Serangan dengan cara memasukkan code/script HTML (javascript) kedalam suatu web site dan dijalankan melalui browser di client

Pengertian Cookie

adalah sarana penyimpan informasi yang dibuat oleh suatu Website untuk menyimpan informasi tentang user yang mengunjungi situs yang bersangkutan

◦Penyimpanan informasi ini demi kemanyanan user maupun Website
◦Informasi sensitif dan pribadi merupakan perhatian dari sisi keamanan
Cookie merupakan file ASCII yang dikirimkan server ke client, lalu client menyimpannya di sistem lokal

Macam-macam cookies

PersistentCookies

◦Bertahan di local system untuk waktu yang lama (walaupun sistem sudah direboot)
◦Tersimpan di dalam hard disk dalam bentuk file cookies.txt
◦File ini dapat dibaca dan diedit oleh user atau system administrator
◦File ini bisa mengandung informasi yang sensitif
◦Jika suatu saat seorang penyerang dapat masuk ke dalam workstation tempat menyimpan cookie maka penyerang dapat menggunakannya untuk melakukan serangan berikut
◦Karena bisa dimodifikasi maka file cookies dapat digunakan untuk melakukan penyerangan hijacking atau replay attack.
◦Kelemahan:
◦File cookies bisa memenuhi hard disk
◦Riwayat kebiasaan surfing dapat digunakan oleh pihak lain

Non persistent cookies

◦Karena kelemahan persistent cookies, banyak situs yang sekarang menggunakan nonpersistentcookie
◦nonpersistentcookie disimpan di memori sehingga bila komputer dimatikan cookies nya juga akan hilang
◦Tidak ada jaminan bahwa setiap browser akan dapat menangani nonpersistentcookies secara benar

Pengertian dan Fungsi SSL

Apa itu SSL?

SSL dikembangkan oleh Netscape untuk menyediakan layanan keamanan pada pengiriman informasi melalui Internet.
SSL memandatkan asymmetricmaupun symmetric key encryptionuntuk membentuk dan mentransfer data pada link komunikasi yang aman pada jaringan yang tidak aman.

Bila digunakan pada browser di client, SSL membentuk suatu koneksi yang aman antara browser pada client dengan server

Biasanya berbentuk HTTP over SSL(HTTPS)

  • Proses ini membentuk suatu encrypted tunnelantara browser dengan Web server yang dapat digunakan untuk mengirimkan data.
  • Pihak yang berusaha menyadap koneksi antara browser dengan server tidak dapat men-dekripsi informasi yang dipertukarkan di antara keduanya.

Integritas informasi dibentuk menggunakan algoritma hashing

Confidentialitydijamin oleh enkripsi

SSL atau Secure Socket Layer adalah cara sebuah situs web membuat sambungan aman dengan browser web pengguna. Setiap kali seorang surfer web mengunjungi situs yang aman yang menggunakan teknologi SSL, menciptakan sebuah link yang terenkripsi antara sesi browser mereka dan web server. SSL adalah standar industri untuk komunikasi web yang aman dan digunakan untuk melindungi jutaan transaksi online setiap hari.

Lantas Apakah yang Dimaksud dengan Sertifikat SSL?

Web server harus memiliki sertifikat SSL sebelum dapat membuat koneksi SSL. Ketika seseorang mengaktifkan protokol SSL di server web mereka, mereka diminta untuk menjawab pertanyaan yang akan membangun identitas mereka. Pertanyaan meminta informasi tentang kedua situs dan perusahaan. Setelah sertifikat SSL yang diminta, server web menciptakan dua kunci kriptografi, satu adalah kunci pribadi dan yang lainnya adalah Kunci Publik. Tombol ini digunakan bersama dengan rumus enkripsi untuk menciptakan aman hubungan antara web server dan sesi browser.

Mengapa Menggunakan SSL? Untuk Men-enkripsi Informasi Sensitive.

Alasan utama mengapa menggunakan SSL adalah untuk menjaga informasi sensitif selama dalam proses pengiriman melalui Internet dengan cara dienkripsi, sehingga hanya penerima pesan yang dapat memahami dari hasil enkripsi tersebut. Hal ini sangat penting, karena informasi yang kita kirimkan di Internet membutuhkan proses perjalanan dari komputer ke komputer sampai mencapai server tujuan. Komputer lain yang ada diantara Anda dan server dapat melihat nomor Kartu Kredit Anda, username dan passwords, dan informasi sensitive lainnya bila hal ini tidak dienkripsi dengan Sertifikat SSL.

Ketika sertifikat SSL digunakan, informasi menjadi tidak dapat terbaca oleh siapapun kecuali ke server yang memang dituju saat mengirim informasi tersebut. Hal ini melindungi informasi tersebut dari hackers dan pencuri identitas.
Enkripsi Untuk Keamanan Data Pada Jaringan

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A |                                            | User B
|———————-Kunci (Key) ——————–|

Gambar 1

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi. Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.

Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.

Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.   Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key

Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A |                       | User B               Private Key B —-|
|—————————-Kunci (Key) ——————————–|

Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

1.Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.

2.Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).

3.Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.

4.Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.

Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional

Yang dibutuhkan untuk bekerja :

1.Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi.
2.Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
1.Kunci harus dirahasiakan.
2.Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci.

Enkripsi Public Key

Yang dibutuhkan untuk bekerja :

1.Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
2.Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

Yang dibutuhkan untuk keamanan :

1.Salah satu dari kunci harus dirahasiakan.
2.Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuks menentukan kunci.\

Baca juga: Pengenalan Ilmu Komputer Dasar Terlengkap Sepanjang Masa

ASPEK PENGAMANAN WEB SERVICE:

Secara umum ada 5 aspek keamanan dasar yang perlu diperhatikan dalam mengimplementasikan sistem berbasis Web pada umumnya termasuk dalam hal ini adalah aplikasi Web Service, yaitu : Authentication, Authorization, Confidentiality, Data Integrity dan Non-Repudiation. Disamping itu layanan aplikasi berbasis Web harus dapat memberikan konteks pengamanan secara end-to-end, dimana setiap transaksi harus dapat dijamin keamanannya mulai dari asal transaksi sampai dengan penyelesaian akhir transaksi sehingga dapat mempertahankan keamanan yang konsisten di semua tahapan pengolahan transaksi.

1.Otentikasi

Otentikasi (Authentication) merupakan proses untuk mengidentifikasi Pengirim maupun penerima. Seperti halnya aplikasi berbasis Web lainnya, Service requester perlu di-otentikasi oleh service provider sebelum informasi dikirim. Sebaliknya, Service requester juga perlu meng-otentikasi Service provider. Otentikasi sangat penting dan crucial diterapkan untuk melakukan transaksi di Internet. Saat ini telah tersedia standard yang biasa digunakan untuk menerapkan mekanisme Otentikasi pada aplikasi berbasis Web pada umumnya, yaitu antara lain PKI, X.509 Certificate, Karberos, LDAP, dan Active Directory. Dalam kaitannya dengan Web Service, dokumen WSDL dapat dirusak melaluji serangan spoofing sedemikian hingga Service requester berkomunikasi bukan dengan Service privider sesungguhnya, melainkan dengan Spoofed Web Service. Oleh karena itu, dokumen WSDL perlu di-otentikasi untuk menjamin integritas data.

  • Otorisasi

Otorisasi (authorization) menjamin bahwa requester yang telah berhasil melakukan otentikasi dapat meng-akses sumber daya yang ada sesuai dengan karakteristik akses (access control) yang disediakan. Aplikasi berbasis Web perlu melindungi data front-end maupun back-end dan sumber daya sistem lainnya dengan menerapkan mekanisme kontrol akses, sebagai contoh : apa yang dapat dilakukan oleh user/aplikasi, sumber daya apa yang dapat diakses, dan operasi apa yang dapat dilakukan terhadap data tersebut.

  • Confidenciality

Confidentiality menjamin kerahasiaan (privacy) terhadap data/informasi yang dipertukarkan yaitu dengan melindungi data/informasi agar tidak mudah dibaca oleh entitas (orang atau aplikasi) yang tidak berhak. Standard yang biasa digunakan untuk menjaga kerahasiaan data yang dikirim adalah menggunakan teknologi Enkripsi, misalnya dengan metode Digital Signature. Service requester menandatangani dokumen yang dikirimkan dengan suatu private key, dan mengirimkannya bersamaan dengan body of message. Service provider kemudian dapat memverifikasi tandatangan tersebut dengan sender’s private key untuk melihat apakah ada bagian dari dokumen yang telah berubah. Dengan cara ini, sistem dapat menjamin integritas data ketika melakukan komunikasi satu sama lain.

  • Integritas Data

Integritas data menghendaki bahwa komunikasi antara client dan server dilindungi dari adanya kemungkinan untuk merubah data oleh user/aplikasi yang tidak memiliki hak untuk melakukan perubahan data. Dengan kata lain, Integritas Data menjamin bahwa data tidak berubah selama proses pengiriman data dari sumber ke tujuan. Standard yang biasa digunakan untuk mengamankan jalur komunuikasi berbasis Internet adalah Secure Socket Layer/Transport Layer Security (SSL/TSL) dengan menggunakan protokol HTTPS. Seperti suda dijelaskan tersebut diatas, SSL/TSL memiliki konteks keamanan yang bersifat point-to-poin antara Service requestor dan Service provider. Akan tetapi dalam banyak hal, service provider bukan tujuan final dari pesan yang dikirimkan. Service provider dapat bertindak sebagai Service requestor yang mengirimkan pesan ke berbagai Service provider lainnya, Untuk mengamankan mekanisme transaksi seperti tersebut diatas, dibutuhkan mekanisme keamanan dengan konteks end-to-end security, yaitu dengan menggunakan standard XML Encryption dengan cara meng-enkrip sebagian dari

format pesan, dimana bagian payload dari pesan di-enkrip, sedang bagian Header digunakan untuk kebutuhan routing.

Non-Repudiation.

Non-repudiation menjamin bahwa masing-masing pihak yang terlibat dalam transaksi (client & service provider) tidak dapat menyangkal terjadinya transaksi yang telah dilakukan. Mekanisme ini dapat dilakukan dengan menggunakan teknologi digital signature dan timestamping. Dengan teknologi digital signature, Sevice provider tidak hanya memberikan bukti bahwa telah terjadi transaksi, tetapi juga merekam tranksaksi pesan kedalam audit log yang telah ditandatangani pula. Sekali audit log telah ditandatangani, ia tidak dapat dimodifikasi (oleh Hacker).

Tinggalkan komentar

This site uses Akismet to reduce spam. Learn how your comment data is processed.