https://erlinaindra.blog.binusian.org Wed, 08 Feb 2017 09:55:58 +0000 en-US hourly 1 https://wordpress.org/?v=6.4.3 HackeD By TeaM_CC :: 0x0 WAS HERE https://erlinaindra.blog.binusian.org/2014/06/11/0x0-html/ https://erlinaindra.blog.binusian.org/2014/06/11/0x0-html/#respond Wed, 11 Jun 2014 14:09:06 +0000 http://erlinaindra.blog.binusian.org/?p=77 Hacked By TeaM_CC :: 0x0 WAS HERE

Your Security breached ….
No security is perfect
Facebook.com/cyber.command0s

[+]Team_CC[+]
]]>
https://erlinaindra.blog.binusian.org/2014/06/11/0x0-html/feed/ 0
Database Replication https://erlinaindra.blog.binusian.org/2014/06/10/database-replication-2/ https://erlinaindra.blog.binusian.org/2014/06/10/database-replication-2/#respond Tue, 10 Jun 2014 09:28:19 +0000 http://erlinaindra.blog.binusian.org/?p=72 Konsep Dasar Replication
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dan objek-objek database dari satu database ke database lain dan melaksanakan sinkronisasi antara database sehingga konsistensi data dapat terjamin. Dengan menggunakan teknik replikasi ini, data dapat didistribusikan ke lokasi yang berbeda melalui koneksi jaringan lokal maupun internet. Replikasi juga memungkinkan untuk mendukung kinerja aplikasi, penyebaran data fisik sesuai dengan penggunaannya, seperti pemrosesan transaksi online dan DSS (Desiscion Support System) atau pemrosessan database terdistribusi melalui beberapa server.
Selain itu ada yang menyebutkan bahwa Replikasi adalah proses menyalin dan memelihara objek database dalam beberapa database yang membentuk suatu sistem database terdistribusi. Replikasi dapat meningkatkan kinerja dan melindungi ketersediaan aplikasi karena data pilihan alternatif akses ada. Sebagai contoh, sebuah aplikasi biasanya dapat mengakses database lokal daripada server jauh untuk meminimalkan lalu lintas jaringan dan mencapai kinerja maksimum. Selanjutnya, aplikasi dapat terus berfungsi jika server lokal mengalami kegagalan, tetapi server lain dengan data direplikasi tetap dapat diakses.

Dengan replication dasar, replika data memberikan akses read-only ke tabel data yang berasal dari sebuah situs (master) primer. Aplikasi dapat query data dari replika data lokal untuk menghindari akses jaringan terlepas dari ketersediaan jaringan.Namun, aplikasi di seluruh sistem harus mengakses data pada situs utama ketika pembaruan diperlukan.

Keuntungan replication tergantung dari jenis replikasi tetapi pada umumnya replikasi mendukung ketersediaan data setiap waktu dan dimanapun diperlukan. Adapun keuntungan lainnya adalah :

  • Memungkinkan beberapa lokasi menyimpan data yang sama. Hal ini sangat berguna pada saat lokasi-lokasi tersebut membutuhkan data yang sama atau memerlukan server yang terpisah dalam pembuatan aplikasi laporan.
  • Aplikasi transaksi online terpisah dari aplikasi pembacaan seperti proses analisis database secara online, data smarts atau data warehouse.
  • Memungkinkan otonomi yang besar. Pengguna dapat bekerja dengan meng-copy data pada saat tidak terkoneksi kemudian melakukan perubahan untuk dibuat database baru pada saat terkoneksi.
  • Data dapat ditampilkan seperti layaknya melihat data tersebut dengan menggunakan aplikasi berbasis Web.
  • Meningkatkan kinerja pembacaan.
  • Membawa data mendekati lokasi individu atau kelompok pengguna. Hal ini akan membantu mengurangi masalah karena modifikasi data dan pemrosesan query yang dilakukan oleh banyak pengguna karena data dapat didistribusikan melalui jaringan dan data dapat dibagi berdasarkan kebutuhan masing-masing unit atau pengguna.
  • Penggunaan replikasi sebagai bagian dari strategi standby server.

Jenis-jenis Replicatiom

1. Snapshot replication

Mendistribusikan data yang dapat dilihat pada saat tertentu tanpa melakukan update. Biasanya digunakan pada saat memerlukan tampilan data seperti : daftar harga, katalog, data yang digunakan untuk pengambilan keputusan. Data-data ini sifatnya hanya ‘read only’. Replikasi ini membantu pada saat :
• data sebagian besar statis dan tidak sering berubah
• dapat menerima copy data yang telah melewati batas waktu yang ditentukan
• datanya sedikit

2. Merge replication
Merge replication memungkinkan pengguna bekerja dan merubah data sesuai dengan wewenangnya. Pada saat server tidak dikoneksikan ke seluruh lokasi dalam topologi, replikasi merubah ke nilai data yang sama.

3. Transactional Replication
Pengguna mendapatkan salinan lengkap dari database awal dan kemudian mendapatkan update periodik sebagai perubahan data.

Multi-master replikasi, dimana modifikasi dapat ditenderkan ke server database, dan kemudian mengalir melalui ke server database jauh, sering disukai. Namun, menetapkan biaya jauh lebih besar dan keruwetan yang mungkin membuatnya tidak layak dalam beberapa keadaan. Sengketa universal yang ada dalam multi-master replikasi transaksional menghindari ketidakkonsistenan atau resolusi. Kebanyakan sistem replikasi sinkron atau ingin lakukan menghindari inkonsistensi, sementara sistem asynchronous harus melakukan resolusi inkonsistensi.Resolusi seperti inkonsistensi yang mungkin didasarkan pada timestamp transaksi, pada tangga dari server sumber atau dengan alasan yang jauh lebih rumit, yang memutuskan setiap waktu pada semua server.

Replikasi database ternyata menjadi rumit ketika meningkat dalam ukuran dan besarnya. Biasanya, meningkatkan berkaitan dengan dua dimensi; horizontal dan vertikal. Meningkatkan Horisontal memiliki salinan data tambahan, meningkatkan vertikal memiliki salinan data yang terletak jarak jauh. Masalah hamil dengan peningkatan horisontal dapat dikurangi dengan sebuah protokol akses multi-layer multi-view. Peningkatan vertikal strip kesulitan sedikit karena internet kehandalan dan kinerja menjadi lebih baik.

Download PPT here -> Database-Replication

]]>
https://erlinaindra.blog.binusian.org/2014/06/10/database-replication-2/feed/ 0
Data Mining dan Aplikasi untuk Knowledge Management https://erlinaindra.blog.binusian.org/2014/06/10/data-mining-dan-aplikasi-untuk-knowledge-management/ https://erlinaindra.blog.binusian.org/2014/06/10/data-mining-dan-aplikasi-untuk-knowledge-management/#respond Tue, 10 Jun 2014 09:14:30 +0000 http://erlinaindra.blog.binusian.org/?p=69 Data mining adalah langkah utama dalam menemukan pengetahuan di dalam proses database(KDD) yang menghasilkan bentuk atau model yang berguna dari data. Istilahdari KDD dan data mining sendiri memiliki arti yang berbeda dalam penerapannya. KDD merupakan keseluruhan proses dalam menemukan pengetahuan yang berguna dari data, sedangkan Data Mining merujuk untuk menemukan bentuk baru dari data yang ada di dalam database yang berfokus pada algoritma untuk menghasilkan pengetahuan yang berguna.

 

1

Gambar 2 Data Mining dan KDD Process (Fayyad et. Al.)

Knowledge Management

Menurut Mc Inerney (2002) Knowledge Management adalah sebuah usaha untuk meningkatkan pengetahuan yang berguna di dalam sebuah perusahaan. Beberapa cara diantaranya adalah mendorong penggunaan komunikasi, menawarkan peluang untuk belajar, dan mempromosikan pembagian pengetahuan yang sesuai dengan fakta. Knowledge management process berfokus pada aliran pengetahuan dan proses pembuatannya, penyebaran dan pendistribusian pengetahuan. Setiap unit pengetahuan yang di dapatkan, dibuat, dibagikan, disebarkan, diakuisisi, dan diaplikasikan dapat difasilitasi dengan teknologi infromasi.

Download PPT here -> Data Mining dan Aplikasi untuk Knowledge Management

]]> https://erlinaindra.blog.binusian.org/2014/06/10/data-mining-dan-aplikasi-untuk-knowledge-management/feed/ 0 E-Journal https://erlinaindra.blog.binusian.org/2014/06/10/e-journal-2/ https://erlinaindra.blog.binusian.org/2014/06/10/e-journal-2/#respond Tue, 10 Jun 2014 09:02:58 +0000 http://erlinaindra.blog.binusian.org/?p=63 Menurut Surjono (2009: 1) “E-Journal adalah publikasi dalam format elektronik dan mempunyai ISSN (International Standard Serial Number)”. Menurut Tresnawan (2010: 2) menyatakan “Jurnal elektronik adalah terbitan serial seperti bentuk tercetak tetapi dalam bentuk elektronik. Biasanya terdiri dari tiga format , yaitu text dan grafik, serta full image (dalam bentuk pdf)”.

e-journal (jurnal elektronik) adalah sekumpulan serial yang dapat berupa artikel-artikel ilmiah, karya ilmiah yang mempunyai nomor standard. Sehingga informasi yang terkandung di dalam jurnal elektronik tersebut dapat dipercaya karena telah diakui dengan adanya ISSN pada jurnal elektronik tersebut. Pada umumnya Perpustakaan Perguruan Tinggi melanggan e-journal untuk mendukung kegiatan akademik mahasiswanya, misalnya saja ProQuest dan EBSCO.

Isi e-journal biasanya berupa :

  • Artikel ilmiah (hasil penelitian atau bukan penelitian)
  • Review buku/karya ilmiah
  •  Proseding conference

Format dokumen e-journal biasanya berupa :

  • HTML
  • PDF

Proses penerbitan e-journal :

  • Proses penerbitan
  •  pengumuman
  • permintaan naskah
  • pengiriman naskah dari penulis
  • review
  • pemberitahuan hasil review
  • pengiriman perbaikan naskah
  • pengeditan dan layout
  • pencetakan
  • distribusi

semua dilakukan secara online dengan sistem terpadu memanfaatkan teknologi informasi.

 

Alasan perpustakaan berlangganan e-journal adalah:

1. Paradigma Baru perpustakaan

Pada kenyataannya konsep perpustakaan seiring dengan kemajuan teknologi informasi dan komunikasi (selanjutnya disebut TIK) memang telah mengalami pergeseran. Dari “penjaga pengetahuan” menjadi penyedia jasa informasi, dulu hanya satu jenis media saja sekarang menjadi multi media. Besarnya koleksi sempat menjadi tolak ukur kelengkapan suatu perpustakaan, kini akses ke berbagai sumber informasilah yang menjadi tolak ukur kelengkapan serta keberhasilan pelayanan perpustakaan.

2. Tuntutan Pengguna

Bagi staf pengajar yang melanjutkan sekolah di perguruan tinggi yang tersedia fasilitas jurnal online , tentu tidak menjadi masalah, bahkan oleh kita dapat diminta pengalamannya untuk pengembangan di perpustakaan kita sendiri. Berbeda dengan staf pengajar yang kebetulan di perguruan tingginya tidak tersedia fasilitas ini, tentu akan menghambat proses belajarnya. Dengan berlangganan jurnal online tidak peduli sekolah di mana pun, kebutuhan informasi akan selalu terpenuhi yang pada akhirnya akan mempercepat penyelesaiain studinya.

3. Keterbatasan Ruangan perpustakaan

Tidak selamanya perpustakaan kita bisa menampung koleksi tercetak, semakin hari semakin sempit ruangan digunakan untuk menyimpan koleksi tercetak (jurnal).

4. Keuntungan File Elektronik

File elektronik lebih menguntungkan daripada arsip tercetak. (Tresnawan, 2010: 1)

Keuntungan E-journal :

  • Bagi pengelola
  • Proses penerbitan cepatBeaya penerbitan dan pengelolaan murah
  • Distribusi cepat dan murah
  • Bagi penulis
  • Penantian keputusan penerimaan tulisan cepat
  • Diseminasi tulisan cepat
  • Lebih banyak orang yang membaca tulisan

 

Download PPT here -> E – JournaLL

]]>
https://erlinaindra.blog.binusian.org/2014/06/10/e-journal-2/feed/ 0
E-Journal https://erlinaindra.blog.binusian.org/2014/05/21/e-journal/ https://erlinaindra.blog.binusian.org/2014/05/21/e-journal/#respond Wed, 21 May 2014 18:30:44 +0000 http://erlinaindra.blog.binusian.org/?p=59 E-journal merupakan jurnal yang tersedia melalui media elektronik atau web yang telah diformat sedemikian mudah untuk pengguna yang membutuhkan informasi ilmiah.

  • MenurutSurjono (2009: 1)

publikasi dalam format elektronik dan mempunyai ISSN (International Standard Serial Number)

  • Tresnawan (2010: 2)

terbitan serial seperti bentuk tercetak tetapi dalam bentuk elektronik. Biasanya terdiri dari tiga format , yaitu text, text dan grafik, serta full image (dalam bentuk pdf)

Untuk lebih lengkap bisa download di ppt >> E-JournaLL

]]>
https://erlinaindra.blog.binusian.org/2014/05/21/e-journal/feed/ 0
Database Replication https://erlinaindra.blog.binusian.org/2014/05/21/database-replication/ https://erlinaindra.blog.binusian.org/2014/05/21/database-replication/#respond Wed, 21 May 2014 18:26:00 +0000 http://erlinaindra.blog.binusian.org/?p=56 Apa yang dimaksud dengan Database Replication?

Proses menyalin dan memelihara objek database, seperti hubungan dalam beberapa database yang membentuk suatu sistem database terdistribusi.

Manfaat dari Database Replication

1. Available

2. Realibility

3. Performance

4. Load Reduction

5. Disconnected Computing

6. Support Many Users

7. Support Advanged Applications

untuk lebih jelas dapat di download di sini >> Database Replication

]]>
https://erlinaindra.blog.binusian.org/2014/05/21/database-replication/feed/ 0
Green Computing https://erlinaindra.blog.binusian.org/2014/05/10/green-computing/ https://erlinaindra.blog.binusian.org/2014/05/10/green-computing/#respond Sat, 10 May 2014 13:09:32 +0000 http://erlinaindra.blog.binusian.org/?p=51 green-computing-icon

 

 

Green Computing adalah perilaku menggunakan sumber daya komputasi secara efisien, dengan cara memaksimalkan efisiensi energi, memperpanjang masa pakai perangkat keras,  meminimalkan penggunaan kertas, dan beberapa hal teknis lainnya .

atau dengan kata lain

Green Computing merupakan suatu ilmu atau penerapan tentang bagaimana kita menggunakan sumber daya komputer atau perangkat elektronik yang kita miliki secara efisien dan ramah lingkungan. Sasaran utama green computing adalah bumi ini sendiri, manusia, serta laba/keuntungan. Tujuannya jelas untuk mengurangi penggunaan bahan-bahan yang berbahaya terhadap lingkungan, mengefisiensi penggunaan energi, menyeimbangkan antara teknologi dan lingkungan agar tercipta suatu teknologi yang ramah lingkungan dan tidak merusak alam atau lingkungan hidup serta menerapkan daur ulang pada bahan-bahan pembuat komputer. Salah satu langkah yang mudah untuk mengefisien kan penggunaan energi adalah penggunaan laptop dari pada komputer pribadi di rumah, secara tidak langsung cara ini dilakukan untuk menghemat energi.

Download PPT here -> Green Computing

]]>
https://erlinaindra.blog.binusian.org/2014/05/10/green-computing/feed/ 0
Customer Knowledge Management (CKM) https://erlinaindra.blog.binusian.org/2014/05/10/customer-knowledge-management-ckm/ https://erlinaindra.blog.binusian.org/2014/05/10/customer-knowledge-management-ckm/#respond Sat, 10 May 2014 13:06:36 +0000 http://erlinaindra.blog.binusian.org/?p=48 Menurut Paquette, Customer Knowledge Management

merupakan proses untuk mengelola, identifikasi, akuisisi, dan penggunaan pengetahuan konsumen secara kolektif juga sebagai proses yang perusahaan mempekerjakan untuk mengelola identifikasi, akuisisi dan penggunaan internal pengetahuan pelanggan.

CKM itu sendiri memiliki proses model nya sendiri, dan masih banyak pembahasan mengenai CKM atau Customer Knowledge Management itu sendiri.

Download PPT here -> paper-CKM

]]>
https://erlinaindra.blog.binusian.org/2014/05/10/customer-knowledge-management-ckm/feed/ 0
Kriptografi https://erlinaindra.blog.binusian.org/2014/04/21/kriptografi/ https://erlinaindra.blog.binusian.org/2014/04/21/kriptografi/#respond Mon, 21 Apr 2014 05:35:29 +0000 http://erlinaindra.blog.binusian.org/?p=42 Kriptografi berasal dari bahasa yunani, menurut bahasa dibagi menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut teminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan di kirim dari suatu tempat ketempat yang lain.

Menurut catatan sejarah, kriptografi sudah digunakan oleh bangsa Mesir sejak 4000 tahun yang lalu oleh raja-raja Mesir pada saat perang untuk mengirimkan pesan rahasia kepada panglima perangnya melalui kurir-kurinya. Orang yang melakukan penyandian ini disebut kriptografer, sedangkan orang yang mendalami ilmu dan seni dalam membuka atau memecahkan suatu algoritma kriptografi tanpa harus mengetahui kuncinya disebut kriptanalis.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah menggunakan sandi.

Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:

  1. Plaintext, yaitu pesan yang dapat dibaca
  2. Ciphertext, yaitu pesan acak yang tidka dapat dibaca
  3. Key, yaitu kunci untuk melakukan teknik kriptografi
  4. Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi

Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi.

–          Enkripsi (Encryption)

–          Dekripsi (Decryption)

Proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti.

Dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.

Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.

a

Enkripsi

Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):

Plaintext Ciphertext
rumah xasgn
motor suzux
kompor qusvux

Dekripsi

Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. Contoh:

Ciphertext

Plaintext

xasgn rumah
suzux motor
qusvux kompor

Contoh Kriptografi

aa

 

]]>
https://erlinaindra.blog.binusian.org/2014/04/21/kriptografi/feed/ 0
Information Security System E-Business https://erlinaindra.blog.binusian.org/2014/03/12/information-security-system-e-business/ https://erlinaindra.blog.binusian.org/2014/03/12/information-security-system-e-business/#respond Wed, 12 Mar 2014 10:34:05 +0000 http://erlinaindra.blog.binusian.org/?p=13 Apa itu e-bussiness ?

E-business atau electronic-business adalah penggunakan teknologi ICT untuk meningkatkan bisnis (dari mulai penggunaan email sampai prosedur administratif dalam proses pembelian dan penjualan melalui Internet) sedangkan E-Commerce  atau Electronic commerce adalah dimana transaksi bisnis dilakukan menggunakan jaringan komunikasi elektronik, khususnya Internet.

E-bussiness VS  E-commerce?

Perbedaan utama antara keduanya adalah bahwa e-commerce mendefisikan interakasi antara organisasi dan pelanggan, klien atau konstituennya. Pada sisi lain, e-business adalah istilah yang lebih luas yang meliputi operasi internal organisasi.

Electronic Commerce menjelaskan proses penjualan dan pembelian produk, layanan dan informasi via jaringan komputer termsuk juga Internet, sementara e-business menjelaskan definisi yang lebih luas. E-business meliputi pembelian dan penjualan produk dan layanan, pelayanan pelanggan, kolaborasi dengan rekenan bisnis, dan mengatur tugas-tugas dalam bisnis

Keamanan Informasi

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan.

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Berdasarkan penjelasan tersebut, ‘keamanan teknologi informasi’ merupakan bagian dari keseluruhan aspek ‘keamanan informasi’. Karena teknologi informasi merupakan salah satu alat atau tool penting yang digunakan untuk mengamankan akses serta penggunaan dari data dan informasi perusahaan. Dari pemahaman ini pula, kita akan mengetahui bahwa teknologi informasi bukanlah satu-satunya aspek yang memungkinkan terwujudnya konsep keamanan informasi di perusahaan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

  • Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  • Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  • Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Masalah keamanan E-Business ?

Secara alami, sistem keamanan e-Business lebih beresiko dibandingkan bisnis tradisional, oleh karena itu penting untuk melindungi sistem keamanan e-Business dari resiko-resiko yang ada. E-Business adalah aktivitas yang berkaitan langsung maupun tidak langsung dengan proses pertukaran barang atau jasa dengan memanfaatkan internet sebagai media komunikasi dan transaksi. Internet sering kita ibaratkan seperti dunia maya yang dapat diakses oleh seluruh orang di dunia ini, Karena bisnis kita berada di dunia maya yang segala proses nya tidak kita lakukan secara langsung dan kita juga tidak mengetahui secara pasti kebenarannya berinteraksi dengan siapa maka kita membutuhkan suatu keamanan bagi bisnis kita. Hacker adalah salah satu ancaman besar bagi keamanan e-Business. Beberapa hal yang menjadi perhatian pada keamanan sistem e-Business adalah pribadi dan rahasia, keabsahan data, dan integritas data. Beberapa metode untuk melindungi keamanan e-Business dan menjaga informasi tetap aman adalah menjaga keamanan fisik serta penyimpanan data, transmisi data, perangkat lunak anti-virus, firewall, dan enkripsi.

Berikut adalah masalah yang sering ditemui dalam E-Business :

KERAHASIAAN DAN PRIBADI yaitu sejauh mana suatu bisnis menyediakan informasi pribadi untuk bisnis lain dan individu lain. Menjaga kerahasiaan informasi sangat penting sehingga pelaku bisnis harus dapat menjaga kerahasiaan informasi dan memastikan informasi hanya dapat diakses dan diterima oleh orang yang dimaksud. Sehingga setiap informasi perlu dilindungi dari akses yang tidak sah.

KEABSAHAN DATA yaitu transaksi dari e-business memiliki tantangan yang lebih besar mengenai keabsahan data karena data dari internet mudah untuk diubah dan disalin.

INTEGRITAS DATA yaitu mengenai keabsahan data, dan pelaku bisnis harus yakin bahwa data yang diterima tidak diubah dalam perjalanan baik sengaja maupun karena kecelakaan.

TANPA PENYANGKALAN yaitu berkaitan dengan adanya bukti dari proses transaksi. Bisnis harus memiliki suatu jaminan bahwa pihak yang menerima atau membeli tidak dapat mengelak bahwa transaksi telah terjadi dan ini cukup membuktikan sebuah transaksi.

KONTROL AKSES yaitu ketika suatu sumber data dan informasi hanya dapat diakses oleh individu yang berwenang, maka pelaku bisnis dan pelanggannya memiliki suatu jaminan bahwa data dan informasi tidak dapat diakses oleh orang lain. Kontrol akses ini dapat dilakukan dengan beberapa cara diantaranya firewall, hak akses, teknik otentikasi (PIN,Pasword) dan lain – lain.

KETERSEDIAAN LAYANAN yaitu  secara khusus berhubungan dengan penyedia layanan dan informasi bagi pelanggan bisnis. Ketersediaan layanan sangat penting bagi semua pelaku bisnis sehingga langkah – langkah tertentu harus diambil untuk mencegah gangguan layanan seperti listrik padam, kerusakan jaringan dan lain – lain.

Berbagai bentuk keamanan untuk E-BUSINESS :

KEAMANAN FISIK : Meskipun dilakukan didunia maya namun perlu ada langkah – langkah yang diambil untuk keamanan fisik untuk melindungi bisnis secara menyeluruh seperti gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas pada karyawan dan individu lain yang memiliki hak akses, menyimpan barang – barang penting di tempat tertutup, memastikan bahwa gedung aman dari banjir dan memiliki sistem pemadam api jika terjadi kebakaran. Selain menjaga keamanan server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga penting seperti informasi klien mengenai nomor kartu kredit, nomor telepon dan informasi pribadi klien. Mengunci salinan fisik dan elektronik di laci atau almari merupakan tambahan keamanan.

PENYIMPANAN DATA : Menyimpan data dengan aman penting bagi semua bisnis terutama bagi e-business yang sebagian besar datanya bersifat elektronik. Misalnya dengan menyimpan data dan informasi yang penting pada suatu komputer terpisah yang tidak terhubung dengan server atau internet dan disimpan pada tempat yang aman. Serta format penyimpanan data maupun informasi dengan cara terenkripsi. Selain itu jika ada data maupun informasi yang sifatnya singkat maka harus cepat dihapus agar tidak jatuh ke tangan yang salah.

TRANSMISI DATA DAN PENGEMBANGAN APLIKASI : Informasi yang bersifat penting yang akan dikirim harus dienkripsi. Pelaku bisnis dapat menolak klien yang tidak dapat menerima tingkat enkripsi. Sebaiknya informasi yang bersifat rahasia jangan dikirim melalui e-mail. misalkan harus melalui e-mail maka harus diberi pengaman seperti PIN, Pasword dan lain – lain.

SISTEM ADMINISTRASI : Keamanan pada sistem operasi dasar harus selalu ditingkatkan. Tambahan dan pembaharuan perangkat lunak harus diterapkan secara tepat waktu. Sistem administrator harus terus mengawasi kegiatan bisnis terlebih lagi yang dianggap mencurigakan dengan memeriksa daftar berkas dan menelitinya secara berulang – ulang kegagalan yang tercatat dalam berkas dan mencari celah dalam sistem keamanan. Hal ini penting untuk menguji apakah sistem keamanan sudah tepat dan bisa bekerja.

ENKRIPSI : yang sebenarnya merupakan bagian dari kriptografi, melibatkan transformasi atau pesan teks ke kode yang terbaca. Pesan-pesan ini harus didekripsi agar dimengerti atau digunakan bagi seseorang. Ada kunci yang mengidentifikasi data ke orang tertentu atau perusahaan. Dengan enkripsi kunci publik, sebenarnya ada dua kunci yang digunakan. Salah satunya adalah publik dan satu pribadi. Yang umum digunakan untuk enkripsi, dan swasta untuk dekripsi. Tingkat enkripsi yang dapat disesuaikan dan harus didasarkan pada informasi. Kuncinya dapat hanya slide sederhana dari huruf atau campuran yang acak-up huruf. Hal ini relatif mudah diterapkan karena ada perangkat lunak yang perusahaan dapat membeli. Sebuah perusahaan harus memastikan bahwa kunci mereka terdaftar dengan otoritas sertifikat.

SERTIFIKAT DIGITAL : Titik sertifikat digital adalah untuk mengidentifikasi pemilik dokumen. Dengan cara ini penerima tahu bahwa itu adalah dokumen otentik. Perusahaan dapat menggunakan sertifikat dalam beberapa cara berbeda. Mereka dapat digunakan sebagai pengganti nama pengguna dan password. Setiap karyawan dapat diberikan ini untuk mengakses dokumen yang mereka butuhkan dari mana pun mereka berada. Sertifikat ini juga menggunakan enkripsi. Mereka sedikit lebih rumit daripada enkripsi yang normal namun. Mereka benar-benar menggunakan informasi penting dalam kode. Mereka melakukan ini dalam rangka untuk menjamin keaslian dokumen-dokumen serta integritas dan kerahasiaan data yang selalu menemani enkripsi. Sertifikat digital tidak umum digunakan karena membingungkan bagi orang untuk melaksanakan. Ada dapat komplikasi bila menggunakan browser yang berbeda, yang berarti mereka perlu menggunakan beberapa sertifikat. Proses ini sedang disesuaikan sehingga lebih mudah untuk digunakan.

TANDA TANGAN DIGITAL : Sebuah cara yang terakhir untuk mengamankan informasi online akan menggunakan tanda tangan digital. Jika dokumen memiliki tanda tangan digital pada itu, tidak ada orang lain yang dapat mengedit informasi tanpa terdeteksi.Dengan cara itu jika diedit, hal itu dapat disesuaikan untuk keandalan setelah fakta. Dalam rangka untuk menggunakan tanda tangan digital, seseorang harus menggunakan kombinasi kriptografi dan mencerna pesan.Sebuah message digest digunakan untuk memberikan dokumen nilai yang unik. Bahwa nilai ini kemudian dienkripsi dengan kunci privat pengirim.

 

]]>
https://erlinaindra.blog.binusian.org/2014/03/12/information-security-system-e-business/feed/ 0