P. 1
Sebutkan Dan Jelaskan Jenis Server Yang Digunakan Dalam Perdagangan Elektroni1

Sebutkan Dan Jelaskan Jenis Server Yang Digunakan Dalam Perdagangan Elektroni1

|Views: 571|Likes:
Published by Saepul Bahari

More info:

Published by: Saepul Bahari on Apr 08, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

07/11/2014

pdf

text

original

1. sebutkan dan jelaskan jenis server yang digunakan dalam perdagangan elektronik 2.

bahaslah satu atau dua jenis serangan hacker yg bsa dilakukan terhadap server perdagangan. 3. bila dua perusahaan melakukan bisnis secara elektronik secara teratur, apakah mereka perlu bertukar sertivikat digital dengan setiap transaksi baru ? mengapa atau mengapa tidak ? 4. ringkasan keuntungan dari pengkodean kunci-publik atas pengkodean kunci-rahasia 5. apa yang harus dilakukan hacker untuk memalsukan tanda tangan dan bagaimana serangan demikian bisa dicegah ? 6. mengapa cernaan pesan biasanya memiliki panjang yang tetap ? 7. mengapa fungsi pencerna pesan bisa menjadi target serangan seoraang hacker ? 8. keuntungan dan kerugian tanda tangan digital dan tradisional ? 9. masalah keamana apa saja yang mungkin ada dalam memelihara sebuag daftar pembatalan sartifikat ?

1. pembelian barang dan jasa melalui World Wide Web melalui server aman (HTTPS), protokol server khusus yang menggunakan enkripsi untuk merahasiakan data penting pelanggan. Pada awalnya ketika web mulai terkenal di masyarakat pada 1994, banyak jurnalis memperkirakan bahwa e-commerce akan menjadi sebuah sektor ekonomi baru. Namun, baru sekitar empat tahun kemudian protokol aman seperti HTTPS memasuki tahap matang dan banyak digunakan. Antara 1998 dan 2000 banyak bisnis di AS dan Eropa mengembangkan situs web perdagangan ini.

2. Jenis Jenis Ancaman Threat melalui IT Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk ancaman threat melalui IT diantaranya adalah :

ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer. Kejahatan ini biasanya ditujukan . 11/08/1999).fbi. beberapa website milik pemerintah RI dirusak oleh hacker (Kompas. pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain. hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar. 4. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional. Beberapa waktu lalu. dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. 3. Namun begitu. Sebagai contohnya. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. tidak etis. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.org). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker. yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www. Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah.1. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain. 26/06/2000). 2. hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL). tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

atau berjalan sebagaimana yang dikehendaki oleh pelaku. seperti nomor kartu kredit. program komputer atau sistem jaringan komputer tidak dapat digunakan. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb. . antara lain penyisipan. 4. Untuk menjaga integritas data. baik secara kesatuan sistem maupun informasi itu sendiri. nomor PIN ATM. adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. peniruan tampilan pada web page suatu situs milik orang lain secara ilegal. dan lain-lain. Kerahasiaan. penghapusan. tidak berjalan sebagaimana mestinya. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan. adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. sehingga data. dan pensubsitusian data lain kedalam data yang sebenarnya. perusakan atau penghancuran terhadap suatu data. 6. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak. program komputer atau sistem jaringan komputer yang terhubung dengan Internet. penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain. waktu pengiriman.  Autentikasi. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian. virus komputer ataupun suatu program tertentu. isi datanya. Sebagai contoh. dan sebagainya. Infringements of Privacy : Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized. yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril.terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer) 5. cacat atau penyakit tersembunyi dan sebagainya. adalah berhubungan dengan identifikasi/pengenalan. 7.  Integritas data.

contoh hal yang termasuk didalamnya adalah surat elektronik. Dua sifat utama yang diperlukan. dan harus diterapkan dengan benar agar efektif. Tanda tangan digital juga dapat memberikan nonpenolakan.. Pertama. atau pesan yang dikirimkan melalui beberapa lainnya protokol kriptografi. atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. tanda tangan digital benar dilaksanakan memberikan alasan untuk percaya penerima pesan itu dikirim oleh pengirim yang diklaim. tetapi tanda tangan digital benar dilaksanakan lebih sulit untuk menempa dibandingkan dengan jenis tulisan tangan. tanda tangan tersebut tetap valid. Sebuah generasi kunci algoritma yang memilih sebuah kunci pribadi seragam secara acak dari satu set kunci pribadi mungkin. Tanda tangan digital menggunakan jenis kriptografi asimetris. Pesan digital ditandatangani mungkin dikenali sebagai bitstring. kunci publik dan tanda tangan. sehingga bahkan jika kunci pribadi terkena. Algoritma penandatanganan itu. diberi pesan. yang berarti bahwa penandatangan tidak berhasil mengklaim mereka tidak menandatangani pesan. Tanda tangan digital yang setara dengan tanda tangan tulisan tangan tradisional dalam banyak hal. lebih lanjut. Algoritma output kunci pribadi dan kunci publik yang sesuai. Kedua. sementara juga mengklaim kunci pribadi mereka tetap rahasia. Sebuah skema tanda tangan digital biasanya terdiri dari tiga algoritma: a. . Untuk pesan yang dikirim melalui saluran tidak aman. menghasilkan tanda tangan. 5. baik menerima atau menolak klaim pesan untuk keaslian. Non-repudiasi. kontrak. Skema tanda tangan digital dalam arti yang digunakan di sini adalah berdasarkan cryptographically. tanda tangan yang dihasilkan dari pesan tetap dan kunci pribadi tetap harus memverifikasi keaslian pesan bahwa dengan menggunakan kunci publik yang sesuai. b. beberapa non-penolakan skema menawarkan cap waktu untuk tanda tangan digital. harus dapat menyatakan tidak layak untuk menghasilkan tanda tangan valid untuk pihak yang tidak memiliki kunci pribadi. diberi pesan dan kunci pribadi. Algoritma memverifikasi tanda tangan itu. c.

7. nah itu di cerna atau di decrypt oleh hacker dengan tujuan untuk mengetahu isi dari sebuah server. Apabila ngin melindungi data dari modifikasi yang tidak terdeteksi. Fungsi pencerna pesan. dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file. berfungsi melindungi data dari modifikasi.Biaya langganan: Penanda tangan memerlukan perangkat lunak aplikasi dan juga membayar untuk memperoleh sertifikasi dari otoritas yang berhak mengeluarkan sertifikat. MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan. Jangan beritahukan pada siapapun bagaimana suatu pesan di kirim danditerima kecuali pada orang yang anda tuju. pencerna pesan itu cuma bisa dimengerti oleh IT developer saja. nah jelas sang hacker ingin membaca pesan tadi dengan metode enkripsi atau bisa dikatakan memecahkan kode enumerasi algoritm criptograpi sebuah keamanan server / hosting atau LAN dan lain sebagainya 8. hosting yang didalamnya menyimpan data mirip sebuah gudang hanya pencerna pesan itu merupakan sebuah kunci. Pada standart Internet (RFC 1321). 6.Berhati – hatilah saat mengirimkan suatu file / dokumen.Biaya tambahan secara institusional: Tanda tangan digital memerlukan pembentukan otoritas-otoritas yang berhak menerbitkan sertifikat serta biaya-biaya lain untuk menjaga dan mengembangkan fungsi-fungsinya. ada sebuah pesan yang di encrypt sedemikian rupa. Pergunakan koneksi yang aman daripenyadapan informasi. 2. dapat dihitung hasil fungsi hash dari data tersebut. . selanjutnya dapat menghitung hasil fungsi hash lagi dan membandingkannya dengan hasil yang pertama apabila berbeda maka terjadi perubahan selama pengiriman. Pergunakan komputer pribadi saat mengirim berita /informasi yang vital. sehingga harus dibuka dengan decrypt tertentu misalnya pesan yang terencypsi oleh Md 5 ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Kelemahan yang masih menyertai teknologi tanda tangan digital adalah: 1.

tidak memerlukan Biaya langganan: Penanda tangan tidak memerlukan memerlukan perangkat lunak aplikasi dan Juga tidk perlu membayar untuk memperoleh sertifikasi dari otoritas yang berhak mengeluarkan sertifikat. tidak ada enkripsi offline. Tanda tangan digital sangat sulit dipalsukan dan berasosiasi dengan kombinasi dokumen dan kunci privat secara unik kelebihan yang masih menyertai teknologi tanda tangan tradisional adalah: 1.tidak memerlukan Biaya tambahan secara institusional 2. · Autentikasi dilakukan melalui sertifikat dan Certificate Authorities (CA).Sedangkan kelebihan yang paling utama dari adanya tanda tangan digital adalah lebih terjaminnya otentikasi dari sebuah dokumen. Tanda tangan tradisional sangat mudah dipalsukan dan tidak berasosiasi dengan kombinasi dokumen dan kunci privat secara unik. 9. Dengan demikian. menaikkan biaya administrasi. · Kekurangan dari sistem ini yaitu skalabilitasnya rendah. Sedangkan kekurangan yang paling utama dari adanya tanda tangantradisional : adalah tidak terjaminnya otentikasi dari sebuah dokumen. sifat-sifat sistem PKI adalah: · Pengirim dan penerima menggunakan kunci publik yang berbeda. dan end-user tidak suka menggunakannya. .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->