PENGELOLAAN KEAMANAN
FASILITAS JARINGAN
DAFTAR ISI
• COVER
• DAFTAR ISI
• SUMBER BACAAN
• PENGANTAR
• TANTANGAN PADA E-COMMERCE
• SISTEM PEMBAYARAN
• KUNCI MELAKUKAN PENIPUAN
SUMBER BACAAN
• A. Hawker, Security and Control in Information System (A guide for business and accounting).
PENDAHULUAN
• DALAM MENJELASKAN BENTUK SUATU
JARINGAN, CONTOH SEDERHANANYA SEBUAH INFRASTRUKTUR DASAR TENAGA LISTRIK DAN PERSEDIAAN AIR, HANYA SAJA MUATANYA
POTENSI KEAMANAN
• KOMUNIKASI ANTAR PERANGKAT KERAS
• KOMUNUKASI ANTAR PERANGKAT LUNAK
PENANGANAN MASALAH KEAMANAN
• FOKUS PADA BAGAIMANA CARA MENGENDALIKAN JARINGAN
– IDENTIFIKASI PENGGUNA
– TABEL KONTROL PENGGUNAAN
• UPDATES (FIREWALL, IPS, IDS)
– DEFINITIONS – SIGNATURES
• KRIPTOGRAFI
PUSAT DISTRIBUSI KUNCI
• BAGIAN DARI SISTEM KRIPTO YANG DITUJUKAN UNTUK MENGURANGI RESIKO YANG MELEKAT SAAT PERTUKARAN KUNCI.
• OPERASI DASAR KDC BERDASARKAN
PERMINTAAN USER PADA LAYANAN TERTENTU
• KDC MENGGUNAKAN TEKNIK KRIPTOGRAFI
UNTUK MELAKUKAN AUTENTIKASI PENGGUNA
CARA KERJA KDC
private key, indicating what she wishes to do.(DRAWBACK) KEKURANGAN KDC
• KETERGANTUNGAN
– BILA SERVER KDC DOWN, PROSES BERHENTI.
– DUPLIKASI PERANGKAT DAPAT DILAKUKAN NAMUN INVESTASI PADA PERANGKAT BERTAMBAH
• BOTTLENECK
– BILA TERDAPAT BANYAK PERMINTAAN PADA JAM SIBUK, PEMROSESAN MENJADI LAMBAT.
• RENTAN
PRETTY GOOD PRIVACY (PGP)
• PROGRAM ENKRIPSI YANG MENYEDIAKAN KRIPTOGRAFI DAN AUTENTIKASI UNTUK KOMUNIKASI DATA.
• PGP DIGUNAKAN UNTUK MENANDAI, ENKRIPSI DAN DEKRIPSI
CA
The CA first generates a key pair, and follows the usual pattern of keeping the private key secret, and making its public key known as widely as possible. It then institutes a procedure whereby:
1. Alice applies to the CA for a certificate, and provides them with a copy of her public key;
KOMPONEN CA
The certificate which is created has four main components:
1. enough information to identify Alice reliably, by giving her full name and other personal details; 2. a copy of Ali e’s public key;
3. an expiry date, beyond which the certificate will cease to be valid;
INTER-COMPANY TRANSACTION
•
EFT (ELECTRONIC FUNDS TRANSFER)
–
BEBERAPA CONTOH EFT YAITU ATM,
WESTERN UNION, GOPAY, OVO
INTER-COMPANY TRANSACTION
•
EDI (ELECTRONIC DATA
INTERCHANGE)
–
BEBERAPA CONTOH EDI YAITU FORMAT
DAN KONTEN UNTUK INVOICES ATAU
KONFIRMASI PEMESANAN
–
ISI PESAN EDI: ASAL, TUJUAN, DURASI,
NAMA BARANG, JUMLAH BARANG,
INTER-COMPANY TRANSACTION
•
EMAIL (ELECTRONIC MAIL)
– UNTUK MENYAMPAIKAN
– CONTOH SMTP
– FORMATNYA LEBIH SEDERHANA DARI EFT, EDI
TANTANGAN DALAM E-COMMERCE
• MENYELENGGARAKAN PERKENALAN ANTARA PENJUALAN DAN PEMBELI
• MENCOCOKAN ANTARA KECEPATAN DAN KEAMANAN
SISTEM PEMBAYARAN
• PERLUASAN SISTEM DEBIT DAN KREDIT YANG TELAH ADA. CONTOH: VISA, MASTERCARD, LINK.
• SISTEM YANG BERDASARKAN KONSEP UANG ELEKTRONIK (ELECTRONIC CASH)
KUNCI SUKSES MELAKUKAN PENIPUAN
DR JOHN FAUGHNAN OF THE
UNIVERSITY OF MINNESOTA
• AKUISISI NOMOR KARTU
– MENGUMPULKAN NOMOR KARTU
• STATUS PELANGGAN
– MENJADI PELANGGAN DIMANA SAJA
• PEMROSESAN TRANSAKSI
KUNCI SUKSES MELAKUKAN PENIPUAN
DR JOHN FAUGHNAN OF THE
UNIVERSITY OF MINNESOTA
• PENGATURAN BIAYA
– BIAYA RELATIF KECIL MISAL : $20 • REAKSI KORBAN
– NILAI KECIL BIASANYA TIDAK MEMBUAT KORBAN
KESIMPULAN
TUGAS INDIVIDU
• BUATLAH PROGRAM ENKRIPSI DAN DEKRIPSI
• BUATLAH FLOWCHARTNYA
• BUATLAH PENJELASAN MASING-MASING KODE
• BUATLAH PANDUANNYA (BUKU MANUAL PENGGUNAAN)
• IDENTIFIKASI KELEBIHAN DAN KEKURANGAN PROGRAM YANG DIBUAT