This document outlines the topics that will be covered by Kelompok 6 in their presentation. These include e-business, security, computer security, information security, and specific aspects of security like authentication, integrity, non-repudiation, and confidentiality. It also mentions types of security threats like interruption, interception, modification, and fabrication. Finally, it lists additional areas that will be discussed such as network infrastructure, peer-to-peer models, different types of security, and centralization vs decentralization.
1 of 10
Download to read offline
More Related Content
E-Business Security
1. Kelompok 6 :
Cecilia Andre (1501193315)
Kent Ardy Sutjiadi (1501159233)
Marchsun Tjahyadi
(1501144881)
Sinta Elisa (1501145442)
Vina Stevani (1501178421)
Yennie Rossia (1501178402)
#3: E-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha
Keamanan (Security) adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap hacker, kemanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya.
Keamanan komputer (Computer Security) atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi.
Keamanan Informasi (Information Security) menggambarkan perlindungan terhadap kedua komputer dan peralatan non-computer, fasilitas, data, dan informasi dari penyalahgunaan oleh pihak-pihak yang tidak sah.
#4: Aspek-aspek Keamanan Komputer
1. Authentication
Agar si penerima informasi dapat memastikan keaslian informasi tersebut datang dari si pengirim sesungguhnya.
2. Integrity
Informasi yang dikirim lewat jaringan tidak dimodifikasi oleh orang yang tidak berhak selama perjalanan melalui jaringan
3. Non Repudiation
Si pengirim tidak mengelak bahwa dialah yang mengirim informasi tersebut
4. Authority
Informasi yang berada di jaringan tidak dapat dimodifikasi oleh orang yang tidak berhak
5. Confidentiality
Usaha untuk menjaga agar informasi tidak dapat di akses oleh orang yang tidak berhak
6. Privacy
Data-data yang sifatnya pribadi
7. Availability
Ketersediaan informasi ketika dibutuhkan. OS yang diserang dapat menghambat / meniadakan akses ketempat informasi tersebut disimpan
8. Access Control
Cara pengaturan akses ke informasi. Ini berhubungan dengan masalah Authentication dan juga Privacy. Access Control dilakukan dengan menggunakan kombinasi UserId dan Password atau dengan menggunakan mekanisme lain.
#5: Aspek-aspek Ancaman Keamanan
1. Interruption
Suatu ancaman terhadap availability karena informasi dan data yang ada didalam sistem komputer dirusak dan dihapus sehingga ketika informasi dan data dibutuhkan menjadi tidak tersedia.
2. Interception
Suatu ancaman terhadap kerahasiaan (secrecy) karena informasi yang ada atau tersimpan di komputer disadap oleh orang yang tidak berhak.
3. Modifikasi
Suatu ancaman terhadap integritas karena orang yang tidak berhak dapat menyadap lalulintas informasi yang sedang dikirim dan diubah sesuai kehendak si penyadap.
4. Fabrication
Suatu ancaman terhadap integritas karena informasi yang ada bisa dipalsukan sehingga sipenerima informasi tertipu karena menduga informasi tersebut berasal dari sipengirim sesungguhnya.
#6: Infrastruktur jaringan merupakan sebuah kumpulan sistem komputer yang saling berhubungan, dihubungkan oleh berbagai macam bagian dari sebuah arsitektur telekomunikasi.
Secara khusus, infrastruktur ini mengacu pada organisasi dan berbagai bagian konfigurasi mereka dari jaringan komputer individu sampai pada router, kabel, wireless access point, switch, backbone, network protocol, dan network access methodologies.
1. Infrastruktur Fisikal
Sebuah infrastruktur fisikal jaringan merupakan topologi jaringan tersebut-rancangan fisik jaringan-yang terdiri dari komponen perangkat keras seperti kabel, routers, switches, bridges, hubs, servers, dan hosts. Infrastruktur fisikal juga meliputi teknologi seperti Ethernet, 802.11b wireless, Public Switched Telephone Network (PSTN), dan Asynchronous Transfer Mode (ATM), semua dari metode yang didefinisikan pada komunikasi melalui berbagai jenis koneksi fisikal.
2. Infrastruktur Logikal
Infratruktur logikal terdiri dari berbagai elemen perangkat lunak yang terhubung, diatur dan mengamankan host pada jaringan. Infrastruktur logikal memungkinkan komunikasi antar komputer melalui jalur yang telah digambarkan dalam topologi fisikal. Contoh elemen pada infrastruktur logikal meliputi komponen jaringan seperti Domain Name System (DNS), protokol jaringan seperti TCP/IP,perangkat lunak client jaringan seperti Client Service For NetWare, dab kayaan jaringan seperti Quality of Service (QoS) Packet Scheduler.
Setelah jaringan dirancang, administrasi, pemeliharaan, dan pengaturan infrastruktur logikalnya membutuhkan kedekatan dengan berbagai aspek teknologi jaringan.
Dalam jaringan menengah dan besar, administrator jaringan harus menjalankan tugas yang lebih kompleks seperti mengkonfigurasi remote access melalui koneksi dial-up dan virtual private networks (VPN); mebuat, mengubah, dan memperbaiki routing interfaces dan routing tables; membuat, mendukung, dan memperbaiki keamanan yang didasarkan pada public key cryptography; dan menjalankan keputusan pemeliharaan untuk jaringan yang heterogen yang meliputi sistem operasi seperti Microsoft Windows, UNIX, dan Novell NetWare.
Model Jaringan Peer-to-peer adalah salah satu model jaringan komputer yang terdiri dari dua atau beberapa komputer yang terdapat di dalam lingkungan jaringan tersebut bisa saling berbagi.
Bahkan untuk membuat jaringan peer-to-peer dengan dua komputer, kita tidak perlu menggunakan hub atau switch, namun cukup menggunakan 1 kabel UTP yang dipasangkan pada kartu jaringan masing-masing komputer.Dalam jaringan ini yang diutamakan adalah sharing resource dan service,seperti penggunaan program, data dan printer secara bersama-sama.
Jaringan peer-to-peer juga sering disebut dengan workgroup. Karena arti dari workgroup mempunyai konotasi yaitu kolaborasi tanpa adanya pusat adanya pusat kontrol (server)
Kelebihan jaringan peer-to-peer adalah:
Implementasinya murah dan mudah
Tidak memerlukan software administrasi jaringan khusus
Tidak membutuhkan administrator jaringan
Kekurangan jaringan peer-to-peer adalah:
Tidak cocok digunakan untuk jaringan dengan skala besar, karena administrasi jadi tidak terkontrol
Tiap user harus dilatih untuk menjalankan tugas administratif agar dapat mengamankan komputernya masing-masing
Tingkat keamanannya rendah
Semakin banyak di share, akan mempengaruhi kinerja komputer
#7: Contoh dari tinjauan keamanan informasi adalah:
Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
Personal Security yang overlap dengan phisycal security dalam melindungi orang-orang dalam organisasi.
Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
#8: Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
1. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas : - Ancaman air, seperti : Banjir, tsunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
- Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
-Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
2. Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
- Malicious code
- Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
- Social engineering
- Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
- Kriminal
- Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
- Teroris
- Peledakan, Surat kaleng, perang informasi, perusakan
3. Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
- Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
- Polusi
- Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
- Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.
#9: ARSITEKTUR TERSENTRALISASI
Arsitektur tersentralisasi (terpusat) sudah dikenal semenjak tahun 1960-an, denganmainframe sebagai aktor utama. Mainframe adalah komputer yang berukuran relatif besar yang ditujukan untuk menangani data yang berukuran besar, dengan ribuan terminal untukk mengakses data dengan tanggapan yang sangat cepat, dan melibatkan jutaan transaksi.
ARSITEKTUR DESENTRALISASI
Arsitektur desentralisasi merupakan konsep dari pemorosesan data tersebar (atau terdistribusi). Sistem pemrosesan data terdistribusi (atau biasa disebut sebagai komputasi tersebar). sebagai system yang terdiri atas sejumlah komputer yang tersebar padu berbagai lokasi yang di hubungkan dengan sarana telekomunikasi dengan masing-masing komputer mampu melakukan pemrosesan yang serupa secara mandiri. Tetapi bisa saling berinteraksi dalam pertukaran data. Dengan kata lain sistem pemrosesan data distribusi membagi sistem pemrosesan dan terpusat ke dalam subsistem-subsistem yang lebih kecil, yang pada hakikatnya masing-masing subsistem tetap berlaku sebagai sistem pemrosesan data yang terpusat.
ARSITEKTUR CLIENT/SERVER
Dewasa ini, konektivitas antara berbagai macam komputer sangatlah tinggi. Beragam komputer dari vendor yang bermacam-macam bisa saling berinteraksi. Istilah interoperatibilitas sering dipakai untuk me nyatakan keadaan ini. Perkembangan ini akhirnya juga disusul oleh kemudahan perangkat lunak untuk saling berinteraksi. Sebuah basis data pada prinsipnya dapat diakses oleh perangkat lunak apa saja. Sebagai gambaran, jika Anda menggunakan basis data Oracle, Anda bisa memani pulasi basis data Anda dengan menggunakan perangkat lunak seperti Delphi, PHP, Visual BASIC, ataupun yang lain. Dari sisi perangkat lunak seperti Delphi, Anda juga bisa memanipulasi basis data yang lain seperti InterBase atau MySQL.
#10: Tujuan-tujuan dari security buat Sistem Informasi:
- Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
- Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa dihindari.
- Availability: menjamin pengguna yang sah agar dapat mengakses informasi dan sumber miliknya sendiri.
- Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh orang-orang yang tidak bertanggung jawab.