Information System Security GSLC-1

25
Vina Stevani 1501178421 KEAMANAN KOMPUTER / SISTEM INFORMASI Definisi Keamanan (Security) adalah melindungi aset-aset dari ancaman. Aset-aset dapat berupa informasi, perangkat keras, perangkat lunak, perangkat pendukung (peripheral supplies), orang (people), media komunikasi, kemampuan pemrosesan (processing capabilities), atau uang (dinyatakan dalam bentuk dari informasi tersebut bila dijual). (Cooper, James Arlin, Computer and Communication Security Strategies for the 1990s, McGraw-Hill 1989, page 11). Istilah komunikasi (communication) yang dimaksud adalah komunikasi komputer. Aliran data yang mengalir dari satu komputer ke komputer lain atau dari komputer ke perangkat pendukung lain seperti misalnya printer. Aspek-aspek Keamanan Komputer 1. Authentication Agar si penerima informasi dapat memastikan keaslian informasi tersebut datang dari si pengirim sesungguhnya. 2. Integrity Informasi yang dikirim lewat jaringan tidak dimodifikasi oleh orang yang tidak berhak selama perjalanan melalui jaringan 3. Non Repudiation Si pengirim tidak mengelak bahwa dialah yang mengirim informasi tersebut 4. Authority Informasi yang berada di jaringan tidak dapat dimodifikasi oleh orang yang tidak berhak 5. Confidentiality

description

 

Transcript of Information System Security GSLC-1

Page 1: Information System Security GSLC-1

Vina Stevani1501178421

KEAMANAN KOMPUTER / SISTEM INFORMASI

Definisi Keamanan (Security) adalah melindungi aset-aset dari ancaman.

Aset-aset dapat berupa informasi, perangkat keras, perangkat lunak, perangkat pendukung (peripheral supplies), orang (people), media komunikasi, kemampuan pemrosesan (processing capabilities), atau uang (dinyatakan dalam bentuk dari informasi tersebut bila dijual).

(Cooper, James Arlin, Computer and Communication Security Strategies for the 1990s, McGraw-Hill 1989, page 11).

Istilah komunikasi (communication) yang dimaksud adalah komunikasi komputer. Aliran data

yang mengalir dari satu komputer ke komputer lain atau dari komputer ke perangkat pendukung

lain seperti misalnya printer.

Aspek-aspek Keamanan Komputer

1. Authentication

Agar si penerima informasi dapat memastikan keaslian informasi tersebut datang dari si pengirim sesungguhnya.

2. Integrity

Informasi yang dikirim lewat jaringan tidak dimodifikasi oleh orang yang tidak berhak selama perjalanan melalui jaringan

3. Non Repudiation

Si pengirim tidak mengelak bahwa dialah yang mengirim informasi tersebut

4. Authority

Informasi yang berada di jaringan tidak dapat dimodifikasi oleh orang yang tidak berhak

5. Confidentiality

Usaha untuk menjaga agar informasi tidak dapat di akses oleh orang yang tidak berhak

6. Privacy

Data-data yang sifatnya pribadi

7. Availability

Ketersediaan informasi ketika dibutuhkan. OS yang diserang dapat menghambat / meniadakan akses ketempat informasi tersebut disimpan

Page 2: Information System Security GSLC-1

Vina Stevani1501178421

8. Access Control

Cara pengaturan akses ke informasi. Ini berhubungan dengan masalah Authentication dan juga Privacy. Access Control dilakukan dengan menggunakan kombinasi UserId dan Password atau dengan menggunakan mekanisme lain.

Aspek-aspek Ancaman Keamanan

1. Interruption

Suatu ancaman terhadap availability karena informasi dan data yang ada didalam sistem komputer dirusak dan dihapus sehingga ketika informasi dan data dibutuhkan menjadi tidak tersedia.

2. Interception

Suatu ancaman terhadap kerahasiaan (secrecy) karena informasi yang ada atau tersimpan di komputer disadap oleh orang yang tidak berhak.

3. Modifikasi

Suatu ancaman terhadap integritas karena orang yang tidak berhak dapat menyadap lalulintas informasi yang sedang dikirim dan diubah sesuai kehendak si penyadap.

4. Fabrication

Suatu ancaman terhadap integritas karena informasi yang ada bisa dipalsukan sehingga sipenerima informasi tertipu karena menduga informasi tersebut berasal dari sipengirim sesungguhnya.

Mendeteksi Serangan

1. Anomaly Detection (Deteksi Penyimpangan)

Mendeteksi perilaku tidak lazim yang terjadi dalam host atau network. Serangan dapat dideteksi oleh sistem yang mampu mengidentifikasi perbedaan tersebut. Anomaly Detection menyusun profil yang merepresentasikan kebiasaan user yang normal, host atau jaringan. Profil dibangun berdasar data historis yang dikumpulkan dalam periode operasi normal. Ketika ditemukan adanya penyimpangan dilakukan pengamanan dengan menggunakan langkah yang beragam.

2. Misuse Detection (Signaturesbased Detection)

Detektor melakukan analisis terhadap aktivitas sistem, mencari event yang cocok dengan pola perilaku serangan (signatures)

Page 3: Information System Security GSLC-1

Vina Stevani1501178421

Network Monitoring (Sistem Pemantau Jaringan)

Digunakan untuk memantau adanya lobang keamanan. Biasanya menggunakan protokol SNMP (Simple Network Management Protocol). Contoh: SNMP Collector, Packetboy, Etherboy dll.

IDS (Intrusion Detection System)

Merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan. IDS akan memperingatkan Administrator Server sebagai penanggung jawab sebuah sistem saat terjadi aktivitas tertentu yang tidak diharapkan. Selain memberikan peringatan IDS juga mampu melacak jenis aktivitas yang merugikan sebuah sistem. IDS akan melacak paket-paket yang berisi aktivitas yang mencurigakan sekaligus melakukan tindakan pencegahan. Ada dua macam IDS:

· IDS Host-Based

bekerja pada host yang akan dilindungi dengan cara mendeteksi serangan yang ditujukan pada host tsb. Keunggulan host-based adalah pada perlindungan keamanan file seperti tindakan pengubahan file atau usaha untuk akses ke file yang sensitif.

· IDS Network-Based

berupa suatu mesin yang khusus dipergunakan untuk melakukan monitoring seluruh segmen dari jaringan. Network-Based akan mengumpulkan paket-paket data yng ada di jaringan dan kemudian menganalisisnya untuk menentukan ada tidaknya serangan yang ditujukan ke jaringan tersebut.

Pembagian jenis IDS didasarkan atas beberapa terminologi seperti:

· a. Arsitektur Sistem

Dibedakan menurut komponen fungsional IDS

· 1. Host-Target Co-Location

IDS yang dijalankan pada sistem yang akan dilindungi. Kelemahan sistem ini adalah jika sipenyusup berhasil memperoleh akses ke sistem, maka sipenyusup dapat denagn mudah mematikan IDS jenis ini.

· 2. Host-target Separation

IDS diletakkan pada komputer yang berbeda dengan komputer yang akan dilindungi.

Page 4: Information System Security GSLC-1

Vina Stevani1501178421

· b. Strategi Pengendalian

IDS dibedakan berdasar atas cara kendali IDS-IDS yang ada baik disisi input maupun output.

· Terpusat

Seluruh kendali pada IDS seperti monitoring, deteksi, dan pelaporan dikendalikan terpusat.

· Terdistribusi Parsial

Monitoring dan deteksi dikendalikan dari node lokal dengan hirarkhi pelaporan pada satu atau beberapa pusat lokasi.

· Terdistribusi Total

Monitoring dan deteksi menggunakan pendekatan berbasis agent, yaitu keputusan respons dibuat pada kode analisis.

· c. Waktu

yang dimaksud waktu disini adalah waktu antara kejadian, baik monitoring maupun analisis.

· 1. Interval-Based (Batch Mode)

Informasi dikumpulkan terlebih dulu, setelah itu dilakukan evaluasi berdasar interval waktu yang telah ditentukan.

· 2. Realtime (Continues)

IDS memperoleh data secara terus-menerus sehingga ketika timbul serangan dapat diantisipasi dengan cepat pula.

· d. Sumber Data

IDS dibedakan menurut sumber data yang diperoleh.

· 1. Host-Based

IDS memperoleh informasi dari sebuah sistem komputer. Data host-based IDS berupa log yang dihasilkan dengan cara memonitor sistem file, event, dan keamanan pada sistem operasi Windows NT dan Syslog pada OS UNIX. Ketika terjadi perubahan pada log tersebut, lalu dilakukan analisis untuk mengetahui apakah polanya sama dengan pola serangan yang ada pada basis data IDS.

Page 5: Information System Security GSLC-1

Vina Stevani1501178421

Teknik yang sering digunakan adalah dengan melakukan pengecekan kunci file sistem dan file eksekusi dengan checksum pada interval waktu tertentu untuk mendapatkan perubahan yang tidak diharapkan (unexpected Changes).

Dalam hal mendeteksi adanya serangan Host-based kalah cepat dibanding Network-based. Kelebihan Host-based adalah analisis forensik yang lebih kuat, fokus terhadap sebuah host. Kelebihan lainnya adalah:

· Menguji keberhasilan atau kegagalan serangan dengan menggunakan logs yang berisi event yang telah terjadi.

· Memonitor aktivitas sistem tertentu seperti mobnitoring aktivitas pengguna, akses terhadap file seperti ganti atribut file, percobaan instalasi file executable baru dan percobaan untuk mengakses service privileged.

· Mendeteksi serangan yang lolos pada Network-based misalnya karena searangan melalui sistem lokal dan bukan lewat jaringan.

· Cocok untuk jaringan yang memanfaatkan fasilitas switch dan juga teknik enkripsi pada sistem komunikasi datanya.

· Tidak memerlukan tambahan perangkat keras karena host-base IDS berada didalam infrastruktur jaringan yang ada termasuk server file, server web dan sumber daya lainnya.

· 2. Network-Based

IDS (Intrussion Detection System) memperoleh informasi dari paket-paket jaringan yang ada.

Sumber data Network-based IDS menggunakan raw packet yang ada di jaringan. Alat untuk menangkap paket-paket yang akan dipantau menggunakan network adapter.

Cara untuk mengenali serangan pada Network-based IDS antara lain:

1. Pola data, ekspresi, atau pencocokan secara bytecode.

2. Frekuensi atau pelanggaran ambang batas

3. Korelasi yang dekat dengan sebuah event.

4. Deteksi anomali secara statistik.

Keuntungan menggunakan Network-based:

· Biaya lebih rendah karena pengawasan dilakukan pada titik akses yang kritis untuk menampilkan network traffic atas beragam sistem yang diamati. Dengan demikian tidak diperlukan perangkat lunak untuk dipasang pada banyak host.

Page 6: Information System Security GSLC-1

Vina Stevani1501178421

· Mampu menangani serangan yang tidak terdeteksi oleh Host-based IDS seperti IpbasedDoS dan Fragmented Packet (Tear Drop) karena semua serangan dapat diidentifikasi dengan membaca header dari packet yang ada.

· Penyerang sulit menghapus jejak karena penggunaan data live network traffic untuk mendeteksi serangan secara real-time.

· Tidak tergantung pada sistem operasi karena evaluasi yang dilakukan tidak harus berada pada host tersebut.

Contoh Network-based IDS: SNORT.

Snort merupakan NIDS (network-base Intrusion Detection System) yang berfungsi memeriksa data yang masuk dan melaporkan ke administrator bila ditemukan gejala mencurigakan. Dengan kata lain Snort bersifat sniffer karena mengawasi gerak-gerik paket-paket yang melewati jaringan. Selain memsang Snort sebaiknya didampingi pula dengan ACID (Analysis Console for Intrusion Databases) karena dilengkapi dengan PHPlot sebuah library untuk membuat grafik di PHP.

Konsep Keamanan E-Commerce

Pentingnya keamanan dan kerahasiaan transaksi perniagaan ini bukan saja dengan media internet, namun juga pada media komunikasi lainnya. Jika wireless network (jaringan komunikasi udara tanpa kabel) ingin digunakan untuk transaksi perdagangan, maka tentu harus dilakukan pengamanan komunikasi yang memadai. Lagipula sebaiknya setiap transaksi perdagangan perlu diamankan? Artinya, dengan menggunakan jaringan privatpun, sebaiknya ada langkah-langkah pengamanan data (terutama jika tidak mempercayai keamanan penyedia jaringan privat itu)

Ada beberapa transaksi yang perlu diamankan, sebagai contoh : transaksi penjualan online, transaksi keuangan, e-mail, file transer, tanda tangan suatu kontrak dalam bentuk digital, informasi dari perusahaan untuk publik (sehingga tidak bisa diubah-ubah orang lain), dan transaksi bisnis lainnya.

Teknologi dasar yang dipergunakan dalam pengamanan data untuk e-commerce, yakni kriptografi dengan fokus pada cryptography (kriptografi).

1. Konsep Dasar Kriptografi

Kriptografi, sebagai batu bata utama untuk keamanan e-commerce : ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman. Sifat-sifat dalam kriptografi meliputi :

Page 7: Information System Security GSLC-1

Vina Stevani1501178421

kerahasiaan (confidential) dari pesan dijamin dengan melakukan enkripsi (penyandian), sehingga pesan yang telah disandikan itu tidak dapat dibaca oleh orang-orang yang tidak berhak.

Keutuhan (integrity) dari pesan, sehingga saat pesan itu dikirimkan tidak ada yang bisa mengutak-atik ditengah jalan. Sebagai contoh, dalam suatu transaksi pembayaran, sang pengirim pesan berkepentingan agar nilai cek digital sebesar Rp. 1.000.000,- tidak diubah orang lain menjadi Rp. 10.000.000,- ditengah jalan.

Jaminan atas identitas dan keabsahan (authenticity) jati diri dari pihak-pihak yang melakukan transaksi. Sekedar ilustrasi, dari sisi konsumen, harus ada jaminan bahwa www.ibu-dibyo.co.id adalah benar benar ticket office milik ibu dibyo di Cikini. Sebaliknya, seorang pedagang di internet juga perlu mengetahui apakah seorang konsumen yang sedang berbelanja di websitenya benar-benar menggunakan kartu kredit miliknya sendiri.

Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non repudiation) jika terjadi sengketa atau perselisihan pada transaksi elektronik yang telah terjadi.

Dalam kriptografi, ada dua proses utama :

Enkripsi (encryption) : yakni proses untuk mengubah pesan asli (plain text) menjadi pesan yang tersandikan atau pesan yang terrahasiakan (cipher text)

Dekripsi (decryption) : yakni proses mengubah pesan yang tersandikan (cipher text) kembali menjadi pesan pada bentuk aslinya (plain text).

Key Plain text Cipher text Plain text

Proses enkripsi dan dekripsi

Proses enkripsi dan dekripsi mengunakan kunci (key). Jadi meskipun penyerang (hacker) mengetahui secara tepat algoritma enkripsi dan dekripsinya, namun jika penyerang itu tidak memiliki kunci yang tepat , maka penyerang itu tidak bisa menjebol saluran komunikasi antara pengirim dan penerima.

2. Kriptografi Kunci Simetrik

Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pengirim pesan dan penerima pesan harus memiliki kunci yang sama persis . Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia

Page 8: Information System Security GSLC-1

Vina Stevani1501178421

cipher text . Problem yang paling jelas disini terkadang bukanlan masalah Encryption dan Decryption pengiriman ciphertextnya , melainkan masalah bagaimana meyampaikan kunci simetris rahasia tersebut kepada pihak yang diinginkan. Dengan kata lain ada masalah pendistribusian kunci rahasia.

Contoh : algoritma kunci Simetris yang terkenal adalah DES (data encryption standart), TripleDES, IDEA, Blowfish, Twofish, AES (advanced encryption standard ) dan RC-4.

3. Kriptografi kunci publik / kunci asimetrik

Teknik kriptografi kunci publik mencoba menjawab permasalahan pendistribusian kunci pada teknologi kriptografi kunci simetrik. Dalam kriptografi kunci publik, setiap pihak memiliki sepasang kunci :

Sebuah kunci publik yang didistribusikan kepada umum/ khalayak ramai.

Sebuah kunci privat yang harus disimpan dengan rahasia dan tidak boleh diketahui orang lain.

Dalam ilustrasi yang akan dijabarkan nanti, guna mempermudah penjelasan kita akan menggunakan beberapa nama ganti orang yakni Anto, Badu, Chandra dan Deni untuk mempresentasikan pihak-pihak yang melakukan transaksi.

Ada dua kegunaan mendasar dari setiap pasangan kunci privat :

Membungkus pesan sehingga kerahasiaannya terjamin . Siapapun Anto, Chandra dan Deni dapat mengirim pesan rahasia kepada Badu dengan cara mengenkripsi pesan asli (plain text) dengan kunci publik milik Badu. Karena yang memiliki pasangan kunci

Enkripsi dan Dekripsi. Maka tentu yang bisa membuka pesan rahasia hanyalah Badu.

Menandatangani pesan untuk menjaga keotentikan pesan. Jika Anto hendak menandatangani suatu pesan , maka Anto akan menggunakan kunci privatnya untuk membuat tanda tangan digital. Semua orang lainnya (Badu, Chandra , Deni) bisa memeriksa tanda tangan itu jika memiliki kunci publik Anto.

4. Fungsi Hash Satu Arah

Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang dikirimkan. Bagaimana jika Anto mengirimkan surat pembayaran kepada Badu sebesar 1 juta rupiah, namun ditengah jalan Maman (yang ternyata berhasil membobol sandi entah dengan cara apa) membubuhkan angka 0 lagi dibelakangnya sehingga menjadi 10 juta rupiah ? Dimana dari pesan tersebut harus utuh, tidak diubah-ubah oleh siapapun, bahkan bukan hanya oleh Maman , namun juga termasuk oleh Anto, Badu dan gangguan pada transmisi pesan (noise). Hal ini dapat dilakukan dengan fungsi hash satu arah (one way hash function ), yang terkadang disebut sidik jari (fingerprint), hash, message integrity check , atau manipulation detection code.

Page 9: Information System Security GSLC-1

Vina Stevani1501178421

Saat Anto hendak mengirimkan pesannya, dia harus membuat sidik jari dari pesan yang akan dikirim untuk Badu. Pesan (yang besarnya dapat bervariasi) yang akan di hash disebut pre-image, sedangkan outputnya yang memiliki ukurannya tetap, disebut hash value (nilai hush).

Kemudian , melalui saluran komunikasi yang aman, dia mengirimkan sidik jarinya kepada Badu. Setelah Badu menerima pesan si Anto ¬ tidak peduli lewat saluran komunikasi yang mana, Badu kemudian juga membuat sidik jari dari pesan yang telah diterimanya dari Anto.

Kemudian Badu membandingkan sidik jari yang dibuatnya dengan sidik jari yang diterimanya dari Anto. Jika kedua sidik jari itu identik, maka Badu dapat yakin bahwa pesan itu tidak diubah-ubah sejak dibuatkan sidik jari yang diterima dari Badu. Jika pesan pembayaran 1 juta rupiah itu diubah menjadi 10 juta rupiah, tentunya akan menghasilkan nilai Hash yang berbeda.

5. Membuat sidik jari pesan

Untuk membuat sidik jari tersebut tidak dapat diketahui oleh siapapun, sehingga siapapun tidak dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia. Jaminan dari keamanan sidik jari berangkat dari kenyataan bahwa hampir tidak ada dua pre-image yang memiliki hash value yang sama. Inilah yang disebut dengan sifat collision free dari suatu fungsi hash yang baik. Selain itu , sangat sulit untuk membuat suatu pre-image jika hanya diketahui hash valuenya saja.

Contoh algoritma fungsi hash satu arah adalah MD-4, MD-5 dan SHA .

Message authentication code (MAC) adalah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image , sebuah kunci rahasia juga menjadi input bagi fungsi MAC.

6. Tanda Tangan digital

Badu memang dapat merasa yakin bahwa sidik jari yang datang bersama pesan yang diterimanya memang berkorelasi. Namun bagaimana Badu dapat merasa yakin bahwa pesan itu berasal dari Anto ? Bisa saja saat dikirimkan oleh Anto melalui saluran komunikasi yang tidak aman, pesan tersebut diambil oleh Maman. Maman kemudian mengganti isi pesan tadi, dan membuat lagi sidik jari dari pesan yang baru diubahnya itu. Lalu, Maman mengirimkan lagi pesan beserta sidik jarinya itu kepada Badu, seolah-olah dari Anto. Untuk mencegah pemalsuan, Anto membubuhkan tanda tangannya pada pesan tersebut. Dalam dunia elektronik, Anto membubuhkan tanda tangan digital pada pesan yang akan dikirimkan untuk Badu, sehingga Badu dapat merasa yakin bahwa pesan itu memang dikirim Anto.

Sifat yang diinginkan dari tanda tangan digital diantaranya adalah :

Tanda tangan asli (otentik), tidak mudah ditulis/ ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti sehingga

penandatangan tidak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.

Page 10: Information System Security GSLC-1

Vina Stevani1501178421

Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja . Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya .Ini

juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak sah lagi.

Tanda tangan itu dapat diperiksa dengan mudah. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan

penandatangan. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.

Meskipun ada banyak skenario, ada baiknya kita perhatikan salah satu skenario yang cukup umum dalam penggunaan tanda tangan digital .

Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Bukan dokumen tersebut secara keseluruhan yang ditandatangani, namun biasanya yang ditandatangani adalah sidik jari dari dokumen itu beserta time stamp-nya dengan menggunakan kunci privat. Time stamp berguna untuk berguna untuk menentukan waktu pengesahan dokumen.

7. Pembuatan tanda tangan digital

Keabsahan tanda tangan digital itu dapat diperiksa oleh Badu. Pertama-tama Badu membuat lagi sidik jari dari pesan yang diterimanya. Lalu Badu mendekripsi tanda atangan digital Anto untuk mendapatkan sidik jari yang asli. Badu lantas membandingkan kedua sidik jari tersebut. Jika kedua sidik jari tersebut sama, maka dapat diyakini bahwa pesan tersebut ditandatangani oleh Anto.

Enkripsi Sidik Jari Kunci Privat Anto Tanda tangan Digital Anto

8. Panjang kunci dan keamanannya

Pembobolan kunci mungkin saja terjadi. Besar kecilnya kemungkinan ini ditentukan oleh panjangnya kunci. Semakin panjang kunci semakin sulit pula untuk membobolnya dengan brute force attack.

9. Key Backup & Recovery

Tujuan dari adanya kriptografi adalah memberikan proteksi kerahasiaan pada data. Dengan kritografi kunci publik, kerahasiaan terjamin karena kunci privat yang dipergunakan untuk proses deskripsi digital, hanya diketahui oleh pemilik kunci privat yang sah.

Page 11: Information System Security GSLC-1

Vina Stevani1501178421

Ada beberapa hal yang bisa memaksa kunci privat juga diback up oleh pihak ketiga yang dipercaya (trusted third party/ TTP ), misalnya : kunci privatnya yang ada dalam harddisk, secara tidak sengaja sengaja terhapus, smart card yang dipergunakannya hilang atau rusak, ada pegawai kantor yang mengenskripsi data-data penting perusahaan menggunakan kunci publiknya, sehingga saat pegawai kantor berhenti bekerja, perusahaan tidak bisa membuka data-data penting tersebut.

Perlu dicatat,bahwa yang dibackup oleh TTP hanya private descrition key (kunci privat yang dipergunakan untuk mendeskripsi pesan), bukan private signing key ,( kunci yang dipergunakan untuk membuat tanda tangan) . Hal ini disebabkan karena kalau yang di backup adalah pivate signing key, maka dikuatirkan terjadi pemalsuan tanda tangan.

Dalam kasus dimana private signing key-nya hilang, maka terpaksalah sertifikat yang berkaitan dibatalkan (di-revoke).

10. Time Stamping

Dalam bisnis, waktu terjadinya kesepakatan, kontrak atau pembuatan surat amatlah penting. Oleh karena itu, diperlukan suatu mekanisme khusus untuk menyediakan `waktu’ yang terpercaya dalam infrastruktur kunci publik. Artinya,’waktu’ tersebut tidak didapatkan dari `clock’ setiap komputer, namun didapatkan dari satu sumber yang dipercaya. Penyedia jasa sumber `waktu’ yang dipercaya, juga termasuk kategori TTP.

Waktu yang disediakan oleh time stamp server ,tidaklah harus tepat sekali, karena yang paling penting adalah waktu `relatif’ dari suatu kejadian lain. Misalnya suatu transaksi purchase order terjadi sebelum transaksi payment.

Meskipun demikian, memang lebih bagus kalau waktu yang bersumber dari time stamp server mendekati waktu resmi (dari Badan Meteorologi dan Geofisika/BMG).

Perdagangan melalui internet tidak hanya penjual dan pembeli tetapi banyak peran yang ikut dalam terwujudnya e-commerce. Seperti : Jasa pengiriman atau pos, jasa jaringan perbankan internasional, Web Server ( Penyedia Web site ).

Jaminan yang diberikan Toko online bergantung pada perjanjian kerjasama antara toko dan jasa pengiriman, Dalam hal ini kita harus hati-hati dalam memilih atau mengakses online-shop pada saat membeli barang maupun jasa. Pengiriman barang dari gudang perusahaan sampai ke pembeli bukan suatu hal yang sederhana, karena pengiriman lintas negara harus mengikuti aturan bea-cukai di negara pengirim maupun penerima. Oleh sebab itu jasa pengiriman barang ini menjadi sangat vital, karena membutuhkan jasa pengiriman yang cepat dan aman. Seringkali cyber shop memberikan jaminan baik dalam hal produknya dan pengirimannya karena Pelayanan yang diberikan tidak jauh berbeda toko yang offline. Dan pelayanan terhadap konsumen merupakan hal yang terpenting dalam mencari pelanggan.

Page 12: Information System Security GSLC-1

Vina Stevani1501178421

ARSITEKTUR INFORMASI

Arsitektur informasi (atau arsitektur teknologi inforrnasi, arsitektur sistem informasi, infrastruktur teknologi informasi) adalah suatu pemeta an atau rencana kebutuhan-kebutuhan informasi di dalam suatu organisasi (Turban, McLean, Wetherbe, 1999). Arsitektur ini berguna sebagai penuntun bagi operasi sekarang atau menjadi cetak-biru(blueprint) untuk arahan di masa mendatang. Tujuan dari arsitektur ini adalah agar bagian teknologi informasi memenuhi kebutuhan-kebutuhan bisnis strategis organisasi. Oleh karena itu, arsitektur informasi memadukan kebutuhan informasi, komponen sistem informasi, dan teknologi pendukung

Sumber Definisi Laudon &Laudon (1998), Arsitektur informasi adalah bentuk khusus yang meng gunakan teknologi informasi dalarn organisasi untuk mencapai tujuan-tujuan atau fungsi-fungsi yang telah dipilih.

Zwasy(1998) Arsitektur informasi adalah desain item komputer secara keseluruhan (termasuk sistem jaringan) untuk memenuhi kebutuhan-kebutuhan organisasi yang spesifik

Sebuah arsitektur informasi yang detail berisi perencanaan yang di gunakan untuk menjawab pertanyaan-pertanyaan berikut (Alter, 1992) :

• Data apa yang akan dikumpulkan?• Di mana dan bagaimana data dikumpulkan?• Bagaimana cara mengirimkan data?• Di mana data akan disimpan?• Aplikasi-aplikasi (program) apa yang akan menggunakan data dan bagaimana aplikasi-aplikasi tersebut dihubungkan sebagai sebuah sistern yang utuh?

Arsitektur informasi menggunakan arsitektur teknologi yang dapat dibedakan menjadi tiga macam, yaitu tersentralisasi (centralized), desen tralisasi (decentralized), dan client/server.

Page 13: Information System Security GSLC-1

Vina Stevani1501178421

Skema Arsitektur Informasi

ARSITEKTUR TERSENTRALISASI

Arsitektur tersentralisasi (terpusat) sudah dikenal semenjak tahun 1960-an, denganmainframe sebagai aktor utama. Mainframe adalah komputer yang berukuran relatif besar yang ditujukan untuk menangani data yang berukuran besar, dengan ribuan terminal untukk mengakses data dengan tanggapan yang sangat cepat, dan melibatkan jutaan transaksi.

Sistem Informasi – Arsitektur Tersentralisasi

Page 14: Information System Security GSLC-1

Vina Stevani1501178421

Seiring dengan perkembangan teknologi informasi, dominasi mainframe pada lingkungan dengan komputasi terpusat menjadi berkurang karena kehadiran minikomputer dan mikrokomputer (PC) yang ber kemampuan lebih kecil tetapi dengan harga yang jauh lebih murah.

Implementasi dari arsitektur terpusat adalah pemrosesan data yang terpusat (biasa disebut komputasi terpusat). Semua pemrosesandata di lakukan oleh komputer yang ditempatkan di dalam suatu lokasi yang ditujukan untuk melayani semua pemakai dalam organisasi. Kebanyakan perusahaan yang tidak memiliki cabang menggunakan model seperti ini.

ARSITEKTUR DESENTRALISASI

Arsitektur desentralisasi merupakan konsep dari pemorosesan data tersebar (atau terdistribusi). Sistem pemrosesan data terdistribusi (atau biasa disebut sebagai komputasi tersebar). sebagai system yang terdiri atas sejumlah komputer yang tersebar padu berbagai lokasi yang di’ hubungkan dengan sarana telekomunikasi dengan masing-masing komputer mampu melakukan pemrosesan yang serupa secara mandiri. Tetapi bisa saling berinteraksi dalam pertukaran data. Dengan kata lain sistem pemrosesan data distribusi membagi sistem pemrosesan dan terpusat ke dalam subsistem-subsistem yang lebih kecil, yang pada hakikatnya masing-masing subsistem tetap berlaku sebagai sistem pemrosesan data yang terpusat.

Sistem Informasi – Arsitektur Desentralisasi

Model sederhana sistem pemrosesan terdistribusi terdapat pada sejumlah komputer yang terhubung dalam jaringan yang menggunakan arsitekstur peer-to-peer, masing-masing komputer memiliki kontrol terhadap resource (misalnya data, printer, arau CD-ROM), tetapi memungkinkan komputer lain menggunakan sesumber (resource) tersebut. Sistem seperti ini menjadi pemandangan yang umum semenjak kehadiran PC yang mendominasi perkantoran.

Page 15: Information System Security GSLC-1

Vina Stevani1501178421

Sistem Informasi – Peer To Peer

Sistem pemrosesan terdistribusi bisa diterapkan dalam sebuah organisi. Setiap area fungsional (departemen) mempunyai unit pemrosesan informasi tersendiri.

Penerapan sistem terdistribusi biasa dilakukan pada dunia perbankan. Setiap kantor cabang memiliki pemrosesan data tersendiri. Namun, jika dilihat pada operasional seluruh bank bersangkutan, sistem pemrosesannya berupa sistem pemrosesan data yang terdistribusi

Keuntungan dan kekurangan sistem pemrosesan data tersebar :

Keuntungan KerugianPenghematan biaya Memungkinkan kekacauan kontrol terhadap

sistem komputer

Peningkatan tanggung jawab terhadap pengeluaran biaya

Ketidaksesuaian dalam menyediakan perangkat lunak dan perangkat keras

Peningkatan kepuasaan pemakai Kemubaziran dalam tugas

Kemudahan pencadangan ketika terjadi musibah Standarisasi bisa tak tercapai

Alasan penghematan biaya adalah karena tidak semua unit yang memerlukan komputasi membutuhkan perangkat komputer dengan spesifikasi yang sama. Unit-unit yang hanya memproses transaksi dengan jumlah kecil sudah sepantasnya memerlukan biaya yang lebih ekonomis seiain itu, komputasi yang hanya berpengaruh pada internal suatu unit tidak perlu berkomunikasi dengan unit lain yang memiliki sistem ter pusat.

Dengan mendistribusikan keputusan untuk menyediakan sarara komputasi pada masing-masing unit, tanggung jawab para manajer terhadap pengeluaran biaya di masing-masing unit menjadi

Page 16: Information System Security GSLC-1

Vina Stevani1501178421

meningkat. Mereka akan lebih agresif dalam menganalisis kebutuhan-kebutuhan karena akan mempengaruhi kinerja keuangan. Hal ini sekaligus juga dapat meningkatkan kepuasan pemakai, mengingat pemakai tentunya ingin mengontrol sendiri sumber-sumber daya yang mempengaruhi profitibilitas dan secara aktif pemakai tentu ingin mengembanakan dan mengimplementasikan sistern mereka.

Dengan adanya otonomi, masing-masing unit dapat segera melaku kan tindakan dan pencadangan ketika terjadi musibah yang menimpa sistem. Pada sistem yang terpusat, mau tak mau unit yang mengalami musibah harus menunggu bala bantuan dari pusat.

Kelemahan utama sistem pemrosesan data tersebar adalah pengawas terhadap seluruh sistem informasi menjadi terpisah-pisah dan mem buka peluang terjadinya ketidakstandaran. Bila hal ini terjadi, keuntungan sistem ini akan terlupakan (Scott, 2001). Keadaan ini bisa terjadi jika unit-unit pengolahan informasi lokal terlalu banyak diberikan keleluasa an Oleh karena itu, wewenang pusat harus tetap dipertahankan, misalnya dalam hatl pembelian perangkat keras atau penentuan perangkat lunak yang digunakan. Hal seperti ini lazim dilakukan oleh berbagai perusahaan dengan menempatkan orang-orang teknologi informasi di unit-unit pengolahan informasi dan mereka bertanggung jawab terhadap rnanajemen pusat. Dengan demikian, konsolidasi dapat dilakukan dengan mudah.

Cara ini juga sekaligus untuk mengantisipasi terjadinya redundansi dalam mengembangkan sistem. Misalnya, didasarkan atas otonomi di setiap unit pengolahan informasi, sebuah program (aplikasi) yang dibangun oleh seorang programmer yang semestinya dapat dipakai oleh unit lain tanpa perlu perubahan atau perlu sediki perubahan saja, akan dibuat kembali oleh unit lain. Tentu saja, hat ini merupakan suatu contoh kemubaziran

ARSITEKTUR CLIENT/SERVER

Dewasa ini, konektivitas antara berbagai macam komputer sangatlah tinggi. Beragam komputer dari vendor yang bermacam-macam bisa saling berinteraksi. Istilah interoperatibilitas sering dipakai untuk me nyatakan keadaan ini. Perkembangan ini akhirnya juga disusul oleh kemudahan perangkat lunak untuk saling berinteraksi. Sebuah basis data pada prinsipnya dapat diakses oleh perangkat lunak apa saja. Sebagai gambaran, jika Anda menggunakan basis data Oracle, Anda bisa memani pulasi basis data Anda dengan menggunakan perangkat lunak seperti Delphi, PHP, Visual BASIC, ataupun yang lain. Dari sisi perangkat lunak seperti Delphi, Anda juga bisa memanipulasi basis data yang lain seperti InterBase atau MySQL.

Client mempunyai kemampuan untuk melakukan proses sendiri. Ketika sebuah clientmeminta suatu data ke server, server akan segera nenanggapinya dengan memberikan data yang diminta ke client bersang kutan. Setelah data diterima, client segera melakukan pemrosesan.

Page 17: Information System Security GSLC-1

Vina Stevani1501178421

Sistem Informasi – Client Server

Model komputasi yang berbasis client/server mulai banyak diterap ian pada sistem informasi. Dengan menggunakan arsitektur ini, sistem informasi dapat dibangun dengan menggunakan perangkat lunak gado-gado. Artinya, jika pada awalnya sistem informasi dibangun dengan menggunakan perangkat lunak X, maka untuk pengembangan aplikasi baru dapat menggunakan perangkat lunak Y. Tidak perlu ada migrasi sistem.

Fitur KeuntunganJaringan mesin-mesin yangkecil tetapi berdaya guna.

Jika sebuah mesin macet, bisnis tetap berjalan.

Kumpulan komputer dengan ribuan MIPS (Million lnstructions Per Second).

Sistem memberikan kekuatan dalam melaksanakan suatu tugas tanpa memonopoli sumber-sumber daya. Pemakai akhir diberi hak untuk bekerja secara lokal.

Beberapa worstation sangat handal seperti mainframe, tetapi dengan biaya 90% lebih rendah.

Dengan memberikan kekuatan yang lebih untuk biaya yang kecil, system menawarkan keluwesan untuk melaku kan pembelian pada hal-hal lain atau untuk meningkatkan keuntungan.

Sistem terbuka Anda bisa memilih perangkat keras, perangkat lunak, dan layanan dari berbagai vendor.

Sistem tumbuh dengan mudah dan dapat diperluas secara tak terbatas.

Sangatlah mudah untuk memperbarui sistem Anda saat kebutuhan Anda berubah.

Lingkungan operasi klienyang bersifat individual.

Anda dapat mencampur clan mencocok kan platform komputer yang sesuai dengan kebutuhan masing-masing departemen dan pemakai.

Page 18: Information System Security GSLC-1

Vina Stevani1501178421