際際滷

際際滷Share a Scribd company logo
Kelompok 6 :
Cecilia Andre (1501193315)
Kent Ardy Sutjiadi (1501159233)
Marchsun Tjahyadi (1501144881)
Sinta Elisa (1501145442)
Vina Stevani (1501178421)
Yennie Rossia (1501178402)
 E-Business
 Security
 Computer Security
 Information Security
 Authentication
 Integrity
 Non Repudiation
 Authority
 Confidentiality
 Privacy
 Availability
 Access Control
 Interuption
 Interception
 Modifikasi
 Fabrication
 Pengertian
 Terdapat 2 infrastruktur jaringan :
- Infrastruktur Fisikal
- Infrastruktur Logikal
 Model jaringan Peer-to-Peer
- Kelebihan
- Kekurangan
 Physical Security
 Personal Security
 Operation Security
 Communications Security
 Network Security
 Alam
 Manusia
 Lingkungan
 Tersentralisasi
 Desentralisasi
 Client/Server
 Confidentiality
 Integrity
 Availiability
 Legitimate Use
E business security

More Related Content

E business security

Editor's Notes

  • #3: E-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usahaKeamanan (Security) adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap hacker, kemanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya. Keamanan komputer (Computer Security) atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Keamanan Informasi (Information Security) menggambarkan perlindungan terhadap kedua komputer dan peralatan non-computer, fasilitas, data, dan informasi dari penyalahgunaan oleh pihak-pihak yang tidak sah.
  • #4: Aspek-aspek Keamanan Komputer1. AuthenticationAgar si penerima informasi dapat memastikan keaslian informasi tersebut datang dari si pengirim sesungguhnya.2. IntegrityInformasi yang dikirim lewat jaringan tidak dimodifikasi oleh orang yang tidak berhak selama perjalanan melalui jaringan3. Non RepudiationSi pengirim tidak mengelak bahwa dialah yang mengirim informasi tersebut4. AuthorityInformasi yang berada di jaringan tidak dapat dimodifikasi oleh orang yang tidak berhak5. ConfidentialityUsaha untuk menjaga agar informasi tidak dapat di akses oleh orang yang tidak berhak6. PrivacyData-data yang sifatnya pribadi7. AvailabilityKetersediaan informasi ketika dibutuhkan. OS yang diserang dapat menghambat / meniadakan akses ketempat informasi tersebut disimpan8. Access ControlCara pengaturan akses ke informasi. Ini berhubungan dengan masalah Authentication dan juga Privacy. Access Control dilakukan dengan menggunakan kombinasi UserId dan Password atau dengan menggunakan mekanisme lain.
  • #5: Aspek-aspek Ancaman Keamanan1. InterruptionSuatu ancaman terhadap availability karena informasi dan data yang ada didalam sistem komputer dirusak dan dihapus sehingga ketika informasi dan data dibutuhkan menjadi tidak tersedia.2. InterceptionSuatu ancaman terhadap kerahasiaan (secrecy) karena informasi yang ada atau tersimpan di komputer disadap oleh orang yang tidak berhak.3. ModifikasiSuatu ancaman terhadap integritas karena orang yang tidak berhak dapat menyadap lalulintas informasi yang sedang dikirim dan diubah sesuai kehendak si penyadap.4. FabricationSuatu ancaman terhadap integritas karena informasi yang ada bisa dipalsukan sehingga sipenerima informasi tertipu karena menduga informasi tersebut berasal dari sipengirim sesungguhnya.
  • #6: Infrastruktur jaringan merupakan sebuah kumpulan sistem komputer yang saling berhubungan, dihubungkan oleh berbagai macam bagian dari sebuah arsitektur telekomunikasi.Secara khusus, infrastruktur ini mengacu pada organisasi dan berbagai bagian konfigurasi mereka dari jaringan komputer individu sampai pada router, kabel, wireless access point, switch, backbone, network protocol, dan network access methodologies.1.Infrastruktur FisikalSebuah infrastruktur fisikal jaringan merupakan topologi jaringan tersebut-rancangan fisik jaringan-yang terdiri dari komponen perangkat keras seperti kabel, routers, switches, bridges, hubs, servers, dan hosts. Infrastruktur fisikal juga meliputi teknologi seperti Ethernet, 802.11b wireless, Public Switched Telephone Network (PSTN), dan Asynchronous Transfer Mode (ATM), semua dari metode yang didefinisikan pada komunikasi melalui berbagai jenis koneksi fisikal.2. Infrastruktur LogikalInfratruktur logikal terdiri dari berbagai elemen perangkat lunak yang terhubung, diatur dan mengamankan host pada jaringan. Infrastruktur logikal memungkinkan komunikasi antar komputer melalui jalur yang telah digambarkan dalam topologi fisikal. Contoh elemen pada infrastruktur logikal meliputi komponen jaringan seperti Domain Name System (DNS), protokol jaringan seperti TCP/IP,perangkat lunak client jaringan seperti Client Service For NetWare, dab kayaan jaringan seperti Quality of Service (QoS) Packet Scheduler.Setelah jaringan dirancang, administrasi, pemeliharaan, dan pengaturan infrastruktur logikalnya membutuhkan kedekatan dengan berbagai aspek teknologi jaringan.Dalam jaringan menengah dan besar, administrator jaringan harus menjalankan tugas yang lebih kompleks seperti mengkonfigurasi remote access melalui koneksi dial-up dan virtual private networks (VPN); mebuat, mengubah, dan memperbaiki routing interfaces dan routing tables; membuat, mendukung, dan memperbaiki keamanan yang didasarkan pada public key cryptography; dan menjalankan keputusan pemeliharaan untuk jaringan yang heterogen yang meliputi sistem operasi seperti Microsoft Windows, UNIX, dan Novell NetWare.Model Jaringan Peer-to-peer adalah salah satu model jaringan komputer yang terdiri dari dua atau beberapa komputer yang terdapat di dalam lingkungan jaringan tersebut bisa saling berbagi. Bahkan untuk membuat jaringan peer-to-peer dengan dua komputer, kita tidak perlu menggunakan hub atau switch, namun cukup menggunakan 1 kabel UTP yang dipasangkan pada kartu jaringan masing-masing komputer.Dalam jaringan ini yang diutamakan adalah sharing resource dan service,seperti penggunaan program, data dan printer secara bersama-sama.Jaringan peer-to-peer juga sering disebut dengan workgroup. Karena arti dari workgroup mempunyai konotasi yaitu kolaborasi tanpa adanya pusat adanya pusat kontrol (server)Kelebihan jaringan peer-to-peer adalah: Implementasinya murah dan mudah Tidak memerlukan software administrasi jaringan khusus Tidak membutuhkan administrator jaringanKekurangan jaringan peer-to-peer adalah: Tidak cocok digunakan untuk jaringan dengan skala besar, karena administrasi jadi tidak terkontrol Tiap user harus dilatih untuk menjalankan tugas administratif agar dapat mengamankan komputernya masing-masing Tingkat keamanannya rendah Semakin banyak di share, akan mempengaruhi kinerja komputer
  • #7: Contoh dari tinjauan keamanan informasi adalah: Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam. Personal Security yang overlap dengan phisycal security dalam melindungi orang-orang dalam organisasi. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan. Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi. Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
  • #8: Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu : 1. Ancaman Alam 2. Ancaman Manusia 3. Ancaman Lingkungan1. Ancaman AlamYang termasuk dalam kategori ancaman alam terdiri atas : - Ancaman air, seperti : Banjir, tsunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju- Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus-Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut 2. Ancaman ManusiaYang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :- Malicious code- Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures- Social engineering- Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor- Kriminal- Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan- Teroris- Peledakan, Surat kaleng, perang informasi, perusakan 3. Ancaman LingkunganYang dapat dikategorikan sebagai ancaman lingkungan seperti :- Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama- Polusi- Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll- Kebocoran seperti A/C, atap bocor saat hujanBesar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.
  • #9: ARSITEKTUR TERSENTRALISASIArsitektur tersentralisasi (terpusat) sudah dikenal semenjak tahun 1960-an, denganmainframe sebagai aktor utama. Mainframe adalah komputer yang berukuran relatif besar yang ditujukan untuk menangani data yang berukuran besar, dengan ribuan terminal untukk mengakses data dengan tanggapan yang sangat cepat, dan melibatkan jutaan transaksi.ARSITEKTUR DESENTRALISASIArsitektur desentralisasi merupakan konsep dari pemorosesan data tersebar (atau terdistribusi). Sistem pemrosesan data terdistribusi (atau biasa disebut sebagai komputasi tersebar). sebagai system yang terdiri atas sejumlah komputer yang tersebar padu berbagai lokasi yang di hubungkan dengan sarana telekomunikasi dengan masing-masing komputer mampu melakukan pemrosesan yang serupa secara mandiri. Tetapi bisa saling berinteraksi dalam pertukaran data. Dengan kata lain sistem pemrosesan data distribusi membagi sistem pemrosesan dan terpusat ke dalam subsistem-subsistem yang lebih kecil, yang pada hakikatnya masing-masing subsistem tetap berlaku sebagai sistem pemrosesan data yang terpusat.ARSITEKTUR CLIENT/SERVERDewasa ini, konektivitas antara berbagai macam komputer sangatlah tinggi. Beragam komputer dari vendor yang bermacam-macam bisa saling berinteraksi. Istilah interoperatibilitas sering dipakai untuk me nyatakan keadaan ini. Perkembangan ini akhirnya juga disusul oleh kemudahan perangkat lunak untuk saling berinteraksi. Sebuah basis data pada prinsipnya dapat diakses oleh perangkat lunak apa saja. Sebagai gambaran, jika Anda menggunakan basis data Oracle, Anda bisa memani pulasi basis data Anda dengan menggunakan perangkat lunak seperti Delphi, PHP, Visual BASIC, ataupun yang lain. Dari sisi perangkat lunak seperti Delphi, Anda juga bisa memanipulasi basis data yang lain seperti InterBase atau MySQL.
  • #10: Tujuan-tujuan dari security buat Sistem Informasi:- Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.- Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa dihindari.- Availability: menjamin pengguna yang sah agar dapat mengakses informasi dan sumber miliknya sendiri.- Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh orang-orang yang tidak bertanggung jawab.