E commerce pertemuan x-cosmas

30
E-Commerce Cosmas Eko Suharyanto, S.Kom [email protected] Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce Pertemuan X 1 Dasar-dasar Perancangan Situs yang Aman PERANCANGAN WEB

description

e-Commerce

Transcript of E commerce pertemuan x-cosmas

Page 1: E commerce pertemuan x-cosmas

E-CommerceCosmas Eko Suharyanto, S.Kom

[email protected]

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

Pertemuan X

1

• Dasar-dasar Perancangan Situs yang Aman

PERANCANGAN WEB

Page 2: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

2

Membuat Rencana Pengamanan (Security Plan)

Melindungi diri dari Ancaman Internal

Menambahkan Lapisan Keamanan di Belakang Server Web

Page 3: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

3

Membuat Rencana Pengamanan

(Security Plan):

Mengidentifikasi Apa yang Perlu Diamankan

Mengidentifikasi Apa saja yang perlu diamankan secara lebih seksama

Mengidentifikasi Resiko-resiko yang mungkin muncul pada situs web

Terapkan Rencana-rencana Keamanan dengan Aksi yang Konkret

Lakukan Penilaian Sistem Keamanan situs kita secara Berkesinambungan (Continue)

Page 4: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

4

Melindungi Diri dari Ancaman Internal:

• Data Diddling

• Yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data, atau output data. (misal petugas entry data mengubah harga-harga item data)

• Logic Bomb

• Logic bomb adalah logika yang ditempelkan pada program komputer agarmemeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yangdimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkanaksi-aksi tak diotorisasi.

•Logic bomb menempel pada suatu program resmi yang diset meledak ketikakondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memiculogic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentudaru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

Page 5: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

5

• Menambahkan Lapisan Keamanan di

Belakang Server Web: Terminologi;

– Packet Filtering

– Proxy Server

– Caching

Page 6: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

6

Daftar standar untuk port yang sering digunakan:No. Port–>Protocol–>Label port——->Nama port19—> tcp/udp–> chargen–> character generation20—> tcp–> ftp–> file23—> tcp–> telnet–> telnet25—> tcp–> mail–> simple mail transfer48—> tcp/udp–> auditd–> digital audit daemon53—> tcp/udp–> dns–> Domain name server79—> tcp–> finger–> finger daemon80—> tcp–> http–> www hypertext transfer protocol110–> tcp/udp–>pop3–> port office protocol111–> tcp/udp–>sunrpc–> sun remote procedure call139–> tcp/udp–>netbios-ssn–> netbios session service143–> tcp/udp–>imap2–> interactive mail access protocol443–> tcp–> https–> Hypertext transfer protocol512–> tcp–> exec–> exec Remote process execution513–> rcp–> login–> remote login protocol

Page 7: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

7

• adalah mekanisme yang dapat memblokir paket-paket data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan sebelumnya. Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router.

Packet Filtering

Page 8: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

8

Packet filtering terbagi menjadi dua jenis, yakni:

Static packet filtering (Penapisan paket

statis)

Dynamic packet filtering (Penapisan paket dinamis), atau sering juga disebut sebagai Stateful

Packet Filter.

Page 9: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

9

• Static packet filtering akan menentukan apakah hendak menerima atau memblokir setiap paket berdasarkan informasi yang disimpan di dalam header sebuah paket (seperti halnya alamat sumber dan tujuan, port sumber dan tujuan, jenis protokol, serta informasi lainnya). Jenis ini umumnya ditemukan di dalam sistem-sistem operasi dan router dan menggunakan sebuah tabel daftar pengaturan akses (access control list) yang berisi peraturan yang menentukan "takdir" setiap paket: diterima atau ditolak.

Static packet filtering

Page 10: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

10

Page 11: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

11

• Dynamic packet filtering beroperasi seperti halnya static packet filtering, tapi jenis ini juga tetap memelihara informasi sesi yang mengizinkan mereka untuk mengontrol aliran paket antara dua host secara dinamis, dengan cara membuka dan menutup port komunikasi sesuai kebutuhan. Jenis ini seringnya diimplementasikan di dalam produk firewall, di mana produk-produk tersebut dapat digunakan untuk mengontrol aliran data masuk ke jaringan dan aliran data keluar dari jaringan.

Dynamic packet filtering

Page 12: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

12

• sebuah dynamic packet filter dapat dikonfigurasikan sedemikianrupa sehingga hanya lalu lintas inbound protokol HypertextTransfer Protocol (HTTP) saja yang diizinkan masuk jaringan,sebagai respons dari request dari klien HTTP yang berada didalam jaringan. Untuk melakukan hal ini, lalu lintas oubound yangmelalui port 80/TCP akan diizinkan, sehingga request HTTP dariklien yang berada di dalam jaringan dapat diteruskan dandisampaikan ke luar jaringan. Ketika sebuah request HTTPoutbound datang melalui filter, filter kemudian akan melakukaninspeksi terhadap paket untuk memperoleh informasi sesi koneksiTCP dari request yang bersangkutan, dan kemudian akanmembuka port 80 untuk lalu lintas inbound sebagai responsterhadap request tersebut. Ketika respons HTTP datang, responstersebut akan melalui port 80 ke dalam jaringan, dan kemudianfilter pun menutup port 80 untuk lalu lintas inbound.

CONTOH

Page 13: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

13

Page 14: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

14

• Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu Proxy.

Konsep Dasar Proxy

Page 15: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

15

• bila seorang mahasiswa meminjam buku di perpustakaan,kadang si mahasiswa tidak diperbolehkan langsungmencari dan mengambil sendiri buku yang kita inginkandari rak, tetapi kita meminta buku tersebut kepada petugas,tentu saja dengan memberikan nomor atau kode bukunya,dan kemudian petugas tersebut yang akan mencarikan danmengambilkan bukunya. Dalam kasus diatas, petugasperpustakaan tersebut telah bertindak sebagai perantaraatau Proxy. Petugas tersebut juga bisa memastikan danmenjaga misalnya, agar mahasiswa hanya bisa meminjambuku untuk mahasiswa, dosen boleh meminjam bukusemua buku, atau masyarakat umum hanya bolehmeminjam buku tertentu.

Analogi Proxy;

Page 16: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

16

• Mungkin proses tersebut menjadi lebih lama dibandingkanbila kita langsung mencari dan mengambil sendiri bukuyang kita inginkan. Namun bila saja setiap kali petugasmencari dan mengambil buku untuk seseorang, si petugasjuga membuat beberapa salinan dari buku tersebutsebelum memberikan bukunya kepada orang yangmeminta, dan menyimpannya di atas meja pelayanan,maka bila ada orang lain yang meminta buku tertentu,sangat besar kemungkinan buku yang diminta sudahtersedia salinannya diatas meja, dan si petugas tinggalmemberikannya langsung. Hasilnya adalah layanan yanglebih cepat dan sekaligus keamanan yang baik.

>>>Analogi Proxy;

Page 17: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

17

Analogi diatas menjelaskan konsep dan fungsi dasar dari suatu proxy dalam komunikasi jaringan komputer dan internet. Proxy server mempunyai 3 fungsi utama, yaitu,

• Connection Sharing

• Filtering

• Caching

Page 18: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

18

• Dalam suatu jaringan lokal yang terhubung ke jaringan lain atauinternet, pengguna tidak langsung berhubungan dengan jaringan luaratau internet, tetapi harus melewati suatu gateway, yang bertindaksebagai batas antara jaringan lokal dan jaringan luar. Gateway inisangat penting, karena jaringan lokal harus dapat dilindungi denganbaik dari bahaya yang mungkin berasal dari internet, dan hal tersebutakan sulit dilakukan bial tidak ada garis batas yang jelas jaringan lokaldan internet. Gateway juga bertindak sebagai titik dimana sejumlahkoneksi dari pengguna lokal akan terhubung kepadanya, dan suatukoneksi ke jaringan luar juga terhubung kepadanya. Dengan demikian,koneksi dari jaringan lokal ke internet akan menggunakan sambunganyang dimiliki oleh gateway secara bersama-sama (connection sharing).Dalam hal ini, gateway adalah juga sebagai proxy server, karenamenyediakan layanan sebagai perantara antara jaringan lokal danjaringan luar atau internet.

Fungsi Connection Sharing

Page 19: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

19

• Diagaram

Fungsi Connection Sharing

Page 20: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

20

• Fungsi dasar yang ketiga dan sangat penting dari suatu proxy server adalah caching.

• Proxy server memiliki mekanisme penyimpanan obyek-obyek yang sudah pernah diminta dari server-server diinternet, biasa disebut caching. Karena itu, proxy server yang juga melakukan proses caching juga biasa disebut cache server.

Fungsi Caching (Tembolok)

Page 21: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

21

• Mekanisme caching akan menyimpan obyek-obyek yang merupakan hasil permintaan dari dari para pengguna, yang didapat dari internet. Karena proxy server bertindak sebagai perantara, maka proxy server mendapatkan obyek-obyek tersebut lebih dahulu dari sumbernya untuk kmudian diteruskan kepada peminta yang sesungguhnya. Dalam proses trsebut, proxy server juga sekaligus menyimpan obyek-obyek tersebut untuk dirinya sendiri dalam ruang disk yang disediakan (cache).

>>>Fungsi Caching (Tembolok)

Page 22: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

22

• Dengan demikian, bila suatu saat ada pengguna yang meminta suatu layanan ke internet yang mengandung obyek-obyek yang sama dengan yang sudah pernah diminta sebelumnya, yaitu yang sudah ada dalam cache, maka proxy server akan dapat langsung memberikan obyek dari cache yang diminta kepada pengguna, tanpa harus meminta ulang ke server aslinya di internet. Bila permintaan tersebut tidak dapat ditemukan dalam cache di proxy server, baru kemudian proxy server meneruskan atau memintakannya ke server aslinya di internet.

>>>Fungsi Caching (Tembolok)

Page 23: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

23

• Diagram

>>>Fungsi Caching (Tembolok)

Page 24: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

24

Seting Proxy pada Browser Mozila :

• Buka program Firefox

• Klik http://www.checkip.org/ catat berapa nomor IP komputer Anda

• Klik menu Tools > Internet Options > Advance > Network

• Di bagian Connection klik tombol Settings

• Muncul jendela Connection Settings

• Pilih Manual proxy configuration

• Isikan nomor proxy dan port pada formnya masing-masing. (Belum mendapat proxy dan port? Cari dulu, caranya klik Cara mencari proxy dan port aktif gratis)

• Centang kotak Use the proxy server for all protocols

• Klik tombol OK > OK

• Selesai. Sekarang check IP Anda apakah sudah berubah atau belum dengan mengklik http://www.checkip.org/ Jika sudah berubah berarti proses setting proxy sukses. Jika belum berubah, atau malah error, maka cari nomor proxy yg lain

Page 25: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

25

Page 26: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

26

Page 27: E commerce pertemuan x-cosmas

Dasar-dasar Perancangan Situs yang Aman

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

27

Page 28: E commerce pertemuan x-cosmas

Daftar Pustaka

28

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

• Andi Nugroho,ST.,MMSI, 2006, ―E-Commerce, Memahami

Perdagangan Moderen di dunia Maya‖

• Many Sources from the Internet

Page 29: E commerce pertemuan x-cosmas

Latihan

29

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce

• Jelaskan langkah-langkah me-nonaktifkan Port USB dalam

Komputer !

• Jelaskan langkah-langkah menonaktifkan klik kanan komputer !

• Jelaskan langkah-langkah mencari IP Address suatu Domain yang

sudah ada !

• Jelaskan langkah-langkah seting Windows Firewall pada Windows 7

OS !

Page 30: E commerce pertemuan x-cosmas

30

Copyright 2012 | Cosmas Eko, S.Kom| Redistribution Opened| Kampus Putera Batam| E-Commerce