Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

22
Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan : Protokol : Sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada hardware, software atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi hardware. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet. Fungsi Communication Protocol - fragmentasi : pembagi informasi - enkapsulation : melengkapi informasi - connection control : membangun hubungan komunikasi - flow control : mengatur perjalanan data - error control : pengontrol trjadinya kesalahan - transmission service : pelayanan transmisi komunikasi Lapisan (Layer) OSI Model : 1- physical transfer data bit. 2 Data Link bagaimana bit – bit yang dikelompokkan dalam suatu frame dapat dikirim dan diterima kembali. 3-Network mendefinisikan alamat – alamat ip dan melakukan routing melalui internetworking dengan router dan switch layer 4-Transport meyakinkan bahwa pengiriman data yang dapat dipercaya atau handal. 5-Session menentukan bagaimana koneksi dapat dibuat, dipelihara atau dihancurkan. 6-Presentation representasi data dan pengenkripsian data ke dalam suatu jaringan. 7- Application interface dengan aplikasi dengan fungsionalitas jaringan dan mengatur bagaimana aplikasi dapat mengakses jaringan. Transmission Control Protocol (TCP) -Memastikan transmisi data sampai dengan tujuan tanpa adanya kerusakan data atau data yang hilang. -IP datagrams : menghentikan data stream dari layer aplikasi ke dalam paket – paket. -Menggunakan sistem acknowledge dengan paradigma retransmisi. Virtual Private network : Suatu Jaringan yang menggunakan akses internet dengan metode tunneling untuk meyakinkan bahwa autentikasi pengiriman paket data tidak rusak atau hilang dan mengatur proses enkripsi komunikasi serta mendukung pengendalian akses untuk verifikasi setiap identitas user dalam jaringan. Kebutuhan Keamanan Internet : 1

Transcript of Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

Page 1: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

Kisi-kisi Teknologi & Infrastruktur E business uts 2013

Ringkasan : Protokol : Sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada hardware, software atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi hardware. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.

Fungsi Communication Protocol- fragmentasi : pembagi informasi- enkapsulation : melengkapi informasi- connection control : membangun hubungan komunikasi- flow control : mengatur perjalanan data- error control : pengontrol trjadinya kesalahan- transmission service : pelayanan transmisi komunikasi

Lapisan (Layer) OSI Model :1- physical transfer data bit.2 Data Link bagaimana bit – bit yang dikelompokkan dalam suatu frame dapat dikirim dan diterima kembali. 3-Network mendefinisikan alamat – alamat ip dan melakukan routing melalui internetworking dengan router dan switch layer 4-Transport meyakinkan bahwa pengiriman data yang dapat dipercaya atau handal. 5-Session menentukan bagaimana koneksi dapat dibuat, dipelihara atau dihancurkan. 6-Presentation representasi data dan pengenkripsian data ke dalam suatu jaringan. 7- Application interface dengan aplikasi dengan fungsionalitas jaringan dan mengatur bagaimana aplikasi dapat mengakses jaringan.

Transmission Control Protocol (TCP)-Memastikan transmisi data sampai dengan tujuan tanpa adanya kerusakan data atau data yang hilang.-IP datagrams : menghentikan data stream dari layer aplikasi ke dalam paket – paket.-Menggunakan sistem acknowledge dengan paradigma retransmisi.

Virtual Private network : Suatu Jaringan yang menggunakan akses internet dengan metode tunneling untuk meyakinkan bahwa autentikasi pengiriman paket data tidak rusak atau hilang dan mengatur proses enkripsi komunikasi serta mendukung pengendalian akses untuk verifikasi setiap identitas user dalam jaringan.

Kebutuhan Keamanan Internet :Secrecy : kategori keamanan komputer yang sesuai dengan perlindungan informasi dari tindakan tidak sah atau ilegal.Integrity : meyakinkan bahwa validitas dari data yang dikirim tidak mengalami kerusakan.Availability : bahwa situs dapat dicapai kapanpun user menginginkannya.

Fungsi utama dari firewall!- Mengendalikan traffic dari dalam keluar dan sebaliknya- Membangun Kebijakan local security.- Menghindari Penetrasi melalui penyederhanaan.

Klasifikasi dari firewall!- Packet Filtering Router : Berdasarkan Field dari tiap paket yang masuk. - Circuit-Level Gateways : membangun Koneksi diantara user di dalam dan user di luar.- Application Level Gateways membangun koneksi dengan menggunakan proxy server untuk meningkatkan kinerja

1

Page 2: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

Audit Sistem Informasi bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu.

Integrity memastikan bahwa isi file, data, dan aplikasi tidak dimodifikasi dengan tanpa izin dari pengirim pesan

Privacy menyimpan dan mengalirkan data sehingga hanya orang-orang yang berhak yang dapat melihat isi data

Authentication : Proses untuk mengidentifikasi individu atau pesan yang biasanya berdasarkan username atau password atau tanda file signature.

Metode Enkripsi- Translation Table- Word/byte rotation – XOR bit masking- Symmetric Key Encryption

a) Pengirim dan penerima memberikan kunci yang sama. b) Implementasi efisiensi yang tinggic) Hanya ada 1 kunci yang digunakan untuk dekripsi. d) Keamanan dikompromikan jika kunci diberitahukan.

- Asymmetric Key Encryptiona) Umumnya berdasarkan RSA Data Security Algorithm.b) Berdasarkan kunci Public. c) Terdiri dari Kunci private dan Kunci Public. d) Public key dipublikasikan.e) Private key mengenkripsikan informasi dan Public key mendekripsikan informasi.f) Membutuhkan lebih banyak computasi daripada metode symmetric. g) Security yang tinggi untuk Pesan Pendek.

Digital Certificate file yg terproteksi password yg berisi berbagai macam informasi(nama dan alamat e-mail pemegang saham)

Certified Authority sebuah entitas yang mengeluarkan sertifikat digital yang dapat digunakan oleh pihak-pihak lainnya.

Fungsi Certified Authority (CA)- Hierarki bagi penandatanganan digital.- Peraturan mengenai penerbitan sertifikat.- Memeriksa pendaftaran yang diajukan.

Digitized Signature sebuah code yang dilampirkan secara elektronik mentransmisikan pesan untuk mengidentifikasi pengirim.

Enkripsi data adalah perubahan plain text atau data ke dalam bentuk yang tidak dapat dimengerti dengan pengertian terjemahan yang dapat dibalik.

Digital Signal Processor adalah sejenis mikroprosesor yang didesain/dirancang khusus untuk pemrosesan isyarat digital (digital signal processing). Biasanya komponen elektronika digital ini dipakai untuk komputer yang memerlukan waktu tanggap (response time) yang cepat (untuk real-time applications).

Ciri khas dari DSP meliputi:- dipakai untuk pemrosesan real-time-mempunyai ADC (Analog to Digital Converter) pada bagian input dan DAC pada bagian output

2

Page 3: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

- mempunyai kinerja (performance) yang optimal untuk streaming-data- menggunakan arsitektur Harvard (memori program dan data terpisah)- memiliki instruksi khusus untuk pemrosesan SIMD (Single Instruction, Multiple Data)- tidak memerlukan hardware khusus untuk operasi multitasking- mempunyai kemampuan DMA (Direct Memory Access) jika dipakai sebagai host system.

Tabel alokasi Frekuensi adalah alat ukur untuk melakukan test kalibrasi dari transmiter / pemancar, biasanya dipakai di service center alat telekomunikasi.

Phases of E-Commerce Architecture1. Memberikan informasi perusahaan mengenai produk, harga, skema promosi dalam suatu web dgn web server.2. Menerima pesanan, mengelola persediaan, penagihan faktur.3. merancang ulang proses bisnis dan rantai pasokan agar dapat meningkatkan keunggulan kompetitif melalui ERP, SCM dan CRM

Components of E-commerce• Clients (dengan akses ke internet)• Internet• Peralatan Routing dalam batasan Perusahaan.• Peralatan ekstra thd potensial hacker• Web server / commerce server• Application servers • Back-end transactional software (includes TP (Transaction Processing) monitors, database management

system and data warehouse).

Fat Client : Client yang membawa muatan Display, interface logic, aplikasi bisnis, dan proses database yang penting ke server.Thin Client : Client yang hanya membawa muatan berupa display dan interface logic.

PGP (Pretty Good Privacy) program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya. PGP telah menjadi standar de-facto program enkripsi untuk electronic mail.

Private Communications Technology (PCT)-Menyediakan key enkripsi session symmetric diantara server dan clients.-Mendukung autentifikasi dari server ke client melalui CA (Certificate of Authority).-Memeriksa integritas suatu pesan.

Nonrepudiation suatu Bukti bahwa sebuah Pesan telah Dikirim atau Diterima

SSL ( Secure Socket Layer ) Program layer protokol yang diciptakan oleh Netscape untuk mengatur keamanan transmisi pesan dalam sebuah jaringan.

3

Page 4: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

BAB 1Definisi E – Commerce :E – Commerce :

Suatu Aktivitas bisnis yang meliputi pembelian, penjualan, pengiriman atau pertukaran produk dan jasa atau informasi melalui jaringan komputer berupa internet dan situs website.

Definisi E – Business : Menurut Buku, E – business :

Suatu Kegiatan bisnis yang lebih luas dari E – commerce dimana bukan hanya terdapat transaksi pembelian dan penjualan barang atau jasa secara online tetapi juga kegiatan bisnis lainnya yang mendukung pelayanan kepada customer, berkolaborasi dengan rekan bisnis, dan kegiatan yang mendukung kegiatan transaksi elektronik contohnya e – payment, e – marketting, dll.

Menurut Slide Bima, E – Business : IBM: E – commerce dan semua aktivitas yang mendukung e – commerce dengan menggunakan teknologi

internet untuk meningkatkan dan mentransformasikan proses bisnis yang penting. Kalakota : Gabungan dari proses, aplikasi, dan struktur untuk menciptakan kinerja yang tinggi. AMR : Sekumpulan aktivitas seperti manajemen rantai nilai, manajemen perusahaan dan manajemen

customer.

Perbedaan B2C dan B2B E – Commerce :Drivers to B2C E-Commerce

• Social: Affordability and ConvenienceAffordability : dengan adanya platform subtitusi menentukan adanya keberhasilan suatu alternatif baru.Convenience : Dengan adanya perubahan suatu platform maka diharapkan dapat memberikan kenyamanan dari teknologi platform baru tersebut.

• Technological: Stability and AvailabilityStability : suatu teknologi platform dapat diterima apabila stabilitas dalam melaksanakan tugas sesuai dengan yang diharapkan.Availability : Consumer lebih Menyukai teknologi yang tersedia berbagai setting atau pengaturan dari pada teknologi yang dibatasi untuk tempat khusus

Drivers: B2B E-Commerce

• Globalization• Reduced barriers to entry• De-regulation

–> Increased number of suppliers• Demanding consumers and price

pressures

• Pressure to re-organize the value chain

Activities: B2C E-Commerce

• Advertisement and Promotion• Ordering• Product Delivery• After-sales Support

4

Page 5: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

Activities: B2B E-Commerce - Gathering of Market Intelligence- Pre – Purchasing- Purchasing- Shipping and Receipt of goods- Payment

3 nilai bisnis :- Keunggulan Operasional.- Kerukunan Customer.- Kepemimpinan Produk dan layanan.

4 nilai consumer : - biaya.- pilihan.- kenyamanan.- customisasi.

Contoh B2C pure play : yahoo.com, eBay.com, Amazon.comContoh B2C brick and mortar : Gateway.com, Toyota.com, Fedex.com

Contoh B2B pureplay : iMark.com, www.mallpark.com, Mindspring.comContoh B2B brick and mortar : Mysap.com, Ec.ups.com, Cisco.com

E-Commerce Value Chain

Karakteristik dari Aktivitas E – business : • Supply Chain Management

– Logistik, Perencanaan Distribusi, Perencanaan Permintaan, Peramalan, dan Manajemen Pergudangan.

• Enterprise Management– Keuangan dan Administrasi,

Operasi, Pengadaan, Sumber daya Manusia, Manajemen Persediaan,

Penelitian dan Pengembangan.• Customer Management

– Manajemen Saluran Penjualan, automasi marketing, manajemen hubungan Customer, Personalisasi.

Teknik Promosi - Banner : Meletakkan Suatu banner dalam halaman web yang sering di kunjungi.

5

Page 6: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

- Button : Suatu Tombol yang terdapat dalam suatu halaman web yang jika diklik maka akan menuju halaman web lainnya sesuai alamat linknya.

- Superstitial : suatu pop up yang berisi content halaman web lain.- Rich Media Banner : penggunaan suatu website dengan teknologi flash, shockwave, dan java yang

dikombinasikan dengan audio, video dan animasi.

Keuntungan EDIHemat BiayaCepatPengurangan kesalahanKeamananIntegrasi dengan office automasiPengiriman Just in time.

BAB 2Signal Analog : sinyal yang berupa suatu gelombang yang berubah – ubah secara berlanjutan.Signal Digital : sinyal yang di diskritkan dalam bentuk nilai 1 atau 0 dengan gelombang tetap.Characteristic Periodic Signal : amplitude, Frequency, periode, dan phase.

- Amplitude (A): nilai signal, diukur dalam volts.- Frequency (f): rata – rata repetisi, Siklus per second or Hertz.- Period (T): Jumlah waktu yang diambil untuk 1 kali repetisi, T=1/f- Phase (f): posisi relatif dalam waktu, diukur dalam derajat.

Multiplexing ada 2 macam : a. Frequency Division Multiplexing : pengiriman data dalam channel yang banyak dengan frekuensi yang

berbeda.b. Time Division Multiplexing : pengiriman data secara teratur dalam channel yang sama dengan perbedaan

waktu pengirimannya.

4 karakteristik media transmisi :a. biaya.b. kapasitas Transmisi.c. jarak maksimum dari media dalam mengirimkan signald. perlindungan terhadap gangguan.

Modulation: Mengubah signal digital ke dalam signal analogDemodulation: Mengubah Kembali signal analog ke dalam signal digital

Contoh media transmisi : - Twisted Pair Copper Wire. Kecepatan 5 – 100 mb/s, biaya murah.- Coaxial Cable. Kecepatan 100 mb/s, biaya sedang.- Fiber Optic. Kecepatan 10 Gb/s, biaya mahal.- Wireless- Satelit.

Sistem transmisi digital : • T-1 Carrier system

- A hierarchy of signals.- T-1 kecepatannya 1.544 mbps.

6

Page 7: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

- T-3 lines membawa 28 T-1 lines setara dengan 44.726 mbps

• SONET/ OC (Synchronous optical network/ optical carrier system)

- OC-1 = 52 mbps.- OC-3 = 155 mbps- OC-9 = 466 mbps- OC-12 = 622 mbps

- OC-48 = 2,500 mps (2.5 Gbps)- OC-192 = 10,000 mbps (10 Gbps)

• ISDN (Integrated services digital network)Tipe – tipe Modem :

• PC Modem menggunakan kabel telpon• Cable Modem menggunakan kabel coaxial • DSL Modem menggunakan digital

subscriber line

BAB 3Protokol :Sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.

Contoh Protocol :

1. HTTP (HyperText Transfer Protocol) adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW).

2. Gopher adalah aplikasi yang dapat mencari maklumat yang ada di Internet, tetapi hanya “text base” saja, atau berdasarkan teks. Gopher merupakan protocol yang sudah lama dan saat ini sudah mulai di tinggalkan karena penggunaannya tidak sesedeharna HTTP.

3. FTP (File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP.

4 Mailto, Protokol mailto digunakan untuk mengirim email melalu jaringan internet. Bentuk format pada protocol ini adalah : mailto:nama_email@namahost contoh : mailto:[email protected]

5. TCP/IP (Transmission Control Protocol/Internet Protocol) merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.

Fungsi dari protocol komunikasi :- frakmentasi : pembagi informasi.- enkapsulation : melengkapi informasi - connection control : membgun hub komunikasi - flow control : mengatur perjalanan dta - error control : pengontrol trjadi na k'salahan - transmission service : pelayanan transmisi komunikasi

Lapisan OSI Model :Layer 1 : physical = berhubungan dengan transfer data bit.Layer 2 : Data Link = Berhubungan dengan bagaimana bit – bit yang dikelompokkan dalam suatu frame dapat dikirim dan diterima kembali.Layer 3 : Network = mendefinisikan alamat – alamat ip dan melakukan routing melalui internetworking dengan router dan switch layer 3.

7

Page 8: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

Layer 4 : Transport = berhubungan dengan meyakinkan bahwa pengiriman data yang dapat dipercaya atau handal.Layer 5 : Session = menentukan bagaimana koneksi dapat dibuat, dipelihara atau dihancurkan.Layer 6 : Presentation = berhubungan dengan representasi data dan pengenkripsian data ke dalam suatu jaringan.Layer 7 : Application = sebagai interface dengan aplikasi dengan fungsionalitas jaringan dan mengatur bagaimana aplikasi dapat mengakses jaringan.

Internet protocol suite ada 5 lapisan :1. Layer hardware2. Layer Network Interface.3. Layer Internet (Internet Protocol).4. Layer Transport (TCP).5. Layer Application (contoh FTP, HTTP).

Transmission Control Protocol : • Memastikan transmisi data sampai dengan tujuan tanpa adanya kerusakan data atau data yang hilang.

• IP datagrams : menghentikan data stream dari layer aplikasi ke dalam paket – paket.• Menggunakan sistem acknowledge dengan paradigma retransmisi.

Intranet : Jaringan dimana aksesnya terbatas hanya untuk para pekerja yang ada dalam 1 perusahaan.Extranet : Jaringan yang menyediakan akses yang terkontrol untuk pekerja perusahaan, para pemasok, dan pelanggan perusahaan.

Unsur HTTP : 1. Server.2. Connection.3. Response.4. Closed.

Proses HTTP antara Client dan Web Server :

Skema protocol layer :

8

Page 9: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

Virtual Private network :Suatu Jaringan yang menggunakan akses internet dengan metode tunneling untuk meyakinkan bahwa

autentikasi pengiriman paket data tidak rusak atau hilang dan mengatur proses enkripsi komunikasi serta mendukung pengendalian akses untuk memverifikasi setiap identitas user dalam jaringan.

BAB 4Kebutuhan Keamanan Internet :

1. Secrecy : kategori keamanan komputer yang sesuai dengan perlindungan informasi dari tindakan tidak sah atau ilegal.

2. Integrity : meyakinkan bahwa validitas dari data yang dikirim tidak mengalami kerusakan.3. Availability : bahwa situs dapat dicapai kapanpun user menginginkannya.

Contoh Ancaman Keamanan :• Kehilangan, kerusakan, atau gangguan dari

hacker.• Risiko dari virus.• Akses Tidak sah atau illegal ke sistem.• Financial yang hilang untuk perusahaan

atau pelanggan.• Pelanggaran Privasi seseorang.

Root Policies security administrasi :– Panduan Arsitektur keamanan.– Prosedur tanggung jawab kejadian.– Persetujuan menggunakan prosedur.– Prosedur sistem administrasi.– Prosedur manajemen lainnya.

Kategori Virus :

– File infectors– System or boot-record infectors– Macro viruses– Worms

Firewall Adalah : Software dan Hardware yang mengatur izin hak akses pengguna Eksternal dengan spesifikasi dan karakteristik tertentu yang telah ditetapkan untuk melindungi akses jaringan dari public.

Tujuan merancang Firewall :– Mengendalikan Control the traffic from inside to outside and vice versa.– Membangun Kebijakan local security.– Menghindari Penetrasi melalui penyederhanaan.

Klasifikasi Firewall :

9

Page 10: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

– Packet Filtering Router : Berdasarkan Field dari tiap paket yang masuk. – Circuit-Level Gateways : membangun Koneksi diantara user di dalam dan user di luar.– Application-Level Gateways membangun koneksi dengan menggunakan proxy server untuk meningkatkan

kinerja.

Fitur Security audits :– Top-Down interviews– Identifikasi penyimpangan dari kebijakan yang ada.– Analysis menggunakan metodologi latihan keamanan yang terbukti (Security Practice Methodology).

Tingkatan Security : • Keamanan Organisasi

– Memilih solusi yang tepat.– Deteksi Pengacau.

• Keamanan Client– Perlindungan di Browser.– Perlindungan melalui virtual private network.

• Keamanan Pihak ketiga– Distribusi penolakan layanan atau Denial Of Service Attacks (DDOS).– Menyaring Peraturan yang diluar Batas.

Directory Service :Suatu layanan jaringan yang mengidentifikasi semua sumber daya dalam sebuah jaringan dan membuatnya dapat diakses oleh user dan aplikasi.

Contoh produk Directory :– Number based on Lightweight Directory Access Protocol (LDAP)– CP : Injoin Directory Server v3.X – NETSCAPE : iPlanet Directory Server 4.11 – NOVELL : NDS eDirectory Version 8.X – ORACLE : Oracle Internet Directory 2.X – Microsoft : Microsoft Active Directory Service

BAB 5Arti penting dari pengenkripsian data adalah perubahan plain text atau data ke dalam bentuk yang tidak dapat dimengerti dengan pengertian terjemahan yang dapat dibalik.Sedangkan Deskripsi data merupakan kebalikan dari proses enkripsi data.

Methode Enkripsi Data :

a. Translation Table.b. Word/byte rotation – XOR bit masking.c. Symmetric Key Encryption.d. Asymmetric Key Encryption.

Perbedaan antara Symmetric Key Encryption dan Asymmetric key encryption :

• Symmetric Key Encryption :

– Pengirim dan penerima memberikan kunci yang sama.

– Implementasi efisiensi yang tinggi.

10

Page 11: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

– Hanya ada 1 kunci yang digunakan untuk dekripsi.

– Keamanan dikompromikan jika kunci diberitahukan.

• ASymmetric Key Encryption :

– Umumnya berdasarkan RSA Data Security Algorithm.

– Berdasarkan kunci Public. – Terdiri dari Kunci private dan Kunci Public. – Public key dipublikasikan.

– Private key mengenkripsikan informasi dan Public key mendekripsikan informasi.

– Membutuhkan lebih banyak computasi daripada metode symmetric.

– Security yang tinggi untuk Pesan Pendek.

Tujuan Confidentiality atau disebut Privasi :a. Menggunakan digital signature atau fungsi enkripsi untuk mengautentifikasi identitas pengirim.b. Melindungi isi pesan dari orang lain yang bermaksud ingin menerimanya.

Authentication : Proses untuk mengidentifikasi individu atau pesan yang biasanya berdasarkan username atau password atau tanda file signature.

Fitur utama untuk mengidentifikasi dan autentikasi seorang user : 1. apa yang Anda tahu? Seperti user id, nama, dan password.2. apa yang Anda Miliki ? Seperti lencana, id card, smart card.3. Apa yang Anda Miliki dalam Diri Anda ? Seperti Sidik Jari.

Authorization : Memberikan ijin kepada seseorang untuk melakukan perbuatan atau memiliki sesuatu.

Digital Signature : sebuah code yang dilampirkan secara elektronik mentransmisikan pesan untuk mengidentifikasi pengirim.

Cara mengaplikasikan Digital Signature dalam e – commerce.

Dari segi pengirim : 1. Pengirim membuat dokumen.2. Pengirim menggunakan hash algoritma untuk menciptakan one way hash.3. User private atau bagian dari sistem public key mengenkripsikan one way hash untuk membuat digital

signatures.4. Pengirim kemudian mengkombinasikan dokumen asli dengan digital signature untuk membuat dokumen

yang telah ditandain dan mengirimnya ke penerima.Dari Segi Penerima :

1. Penerima memisahkan dokumen itu dari signature sebelumnya.2. Penerima mendekripsikan digital signature menggunakan publik key pengirim.3. Pengirim melaksanakan hashing algoritma ke dokumen elektronik asli untuk membuat “one way hash” baru.

Sertifikat digital adalah file yg terproteksi password yg berisi berbagai macam informasi(nama dan alamat e-mail pemegang saham). Fungsi CA(Certification Authority) dalam transaksi e-commerce :

- Pembentuk hierarki bagi penandatanganan digital.

11

Page 12: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

- Mengumumkan peraturan – peraturan mengenai penerbitan sertifikat.- Menerima dan memeriksa Pendaftaran yang diajukan.

Standar sertifikat Digital :

– Public key.– Nama Entitas.– Tanggal Expire.

– Nama dari certification authority (CA).– Digital signature dari CA.

Nonrepudiation : Suatu Bukti bahwa sebuah Pesan telah Dikirim atau Diterima.Nonrepudiation penting karena untuk mendukung keamanan penyelesaian proses transaksi secara online.

Kapan Browser dalam Keadaan ”mode insecure atau secure” :Ketika browser anda dalam “mode normal atau insecure” maka semua informasi yang Anda ketik di

browser Anda dan semua informasi yang mengirimkannya ke situs web Anda akan terlihat oleh eavedropper (siapa saja yang ingin mengetahuinya secara diam – diam).

Ketika browser anda dalam “mode secure” maka semua informasi dienkripsikan diantara browser dan server sehingga enkripsi informasi tersebut keliatan tidak berarti oleh eavesdropper dan informasi pribadi itu sendiri akan aman.

Solusi teknologi alternatif yang tersedia untuk email security : Secure Sockets Layer (SSL). Secure Electronic Transactions (SET).

Password Authentication Protocol/ Challenge Handshake Authentication Protocol (PAP/CHAP).

Private Communications Technology (PCT).

Secure Multipurpose Internet Mail Extensions (S/MIME) .

Pretty Good Privacy (PGP).

SSL ( Secure Socket Layer ) : Program layer protokol yang diciptakan oleh Netscape untuk mengatur keamanan transmisi pesan dalam sebuah jaringan.

Sertifikat SSL ada 2 bentuk : a. Client SSL Sertifikat : digunakan untuk mengidentifikasi Client ke Server melalui SSL (Client

Aunthentication).b. Server SSL Sertifikat : digunakan untuk mengidentifikasi Server ke Client melalui SSL (Client

Aunthentication).

Password Authentication Protocol/ Challenge Handshake Authentication Protocol (PAP/CHAP).Perbedaannya PAP dan CHAP :1. Dengan PAP, Password dikirim open text.

Dengan CHAP, Password yang dikirim Dienkripsi.

2. Dengan PAP, the peer menawarkan username dan password hanya diproses sekali dalam waktu negosiasi link.

12

Page 13: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

Dengan CHAP, the peer menawarkan username dan password yang harus diproses berkali – kali dalam negosiasi link dan menunggu 10 menit agar link tersebut terbuka.

Private Communications Technology (PCT)Fungsi Private Communications Technology (PCT) :

a. Menyediakan key enkripsi session symmetric diantara server dan clients.b. Mendukung autentifikasi dari server ke client melalui CA (Certificate of Authority).c. Memeriksa integritas suatu pesan.

PGP (Pretty Good Privacy) adalah program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya. PGP telah menjadi standar de-facto program enkripsi untuk electronic mail.

Masalah – masalah keamanan yang biasa dikaitkan dengan PGP :

1. Privacy => Menyimpan dan mengalirkan data sehingga hanya orang-orang yang berhak yang dapat melihat isi data.

2. Integrity => Memastikan bahwa isi file, data, dan aplikasi tidak dimodifikasi dengan tanpa izin dari pengirim pesan.

3. Authentication => Memastikan bahwa pesan yang dikirim merupakan pesan asli dari pengirim awal, sehingga orang lain tidak dapat mengakui sebagai pengirim pesan dan juga pengirim pesan tidak dapat membantah bahwa dia yang mengirim pesan.

Sistem Pembayaran yang digunakan dalam business to b2b b2c yaitu :

• Cash• Checks • Money Orders • ORDER/INVOICE

– Bank transfer Layak untuk B2B e - commerce.

• Credit Card Payments – Paling sering digunakan dalam

B2C e-commerce

Contoh Electronic Money :• Cybercash• VeriFone• Stored-Value Smart Cards.• Digital Cash

– Visa Cash– Mondex– Digicash

• Micropayment

BAB 6Platform = Software dan Hardware dasar yang dibutuhkan untuk menjalankan Suatu Computer.Fungsi dari computer :

1. Interface logic. 2. Business application. 3. Database.4. Display.

Phases of e-commerce architecture• Langkah Pertama : Memberikan informasi perusahaan mengenai produk, harga, skema promosi dalam

suatu web dengen menggunakan web server.• Langkah Kedua : Menerima pesanan, mengelola persediaan, penagihan faktur.

13

Page 14: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

• Langkah Ketiga : merancang ulang proses bisnis dan rantai pasokan agar dapat meningkatkan keunggulan kompetitif Seperti melalui Enterprise Resource Planning (ERP), Supply Chain Management (SCM) and Customer Relationship Management (CRM).

Client server ada 2 macam : a. Fat Client : Client yang membawa muatan berlebihan ke server seperti Display, interface logic, aplikasi

bisnis, dan proses database yang penting.b. Thin Client : Client yang hanya membawa muatan berupa display dan interface logic.

Component e – commerce Website : 1. Informasi website yang terletak dalam web server di sisi perusahaan.2. Web Server disisi Visitor.3. Akses E – mail untuk kedua Perusahaan dan Client.4. Inti Peralatan pengembangan yang digabungkan dengan platform.

Sebuah Server terdiri dari :a. Hardware : PC, Workstation, Mainframe Computer.b. Operating System : Windows NT, UNIX, MVS atau VMS,dll.c. Web Server Software : Microsoft IIS, Apache Web Server,dll.

Components of E-commerce• Clients (dengan access ke internet)• Internet• Peralatan Routing dalam batasan Perusahaan.• Peralatan ekstra untuk mempertahankan perimeter terhadap para hacker yang berpotensial.• Web server / commerce server• Application servers (in advanced systems)• Back-end transactional software (includes TP (Transaction Processing) monitors, database management

system and data warehouse).

Transaction Processing (TP) Monitor :Sebuah program yang mengawasi sebuah transaksi yang lewat dari 1 tahapan dalam sebuah proses ke proses lainnya.

Constraints in selecting a Web server in an e-commerce project :• Legacy software• Back office• Network• Administrator preferences• Web development skills of the staff

Selecting a web server • Performance – minimum waktu tunggu untuk pengunduhan.• Development – dimana content awal dapat dikembangkan dan dipelihara dengan tidak sulit.• Security – perbedaan level hak akses untuk user.• Berbagai tipe CPU, Hardware, dan sistem operasi seharusnya didukung.• Berbagai solusi platform untuk kelanjutan suatu sistem yang terjamin dengan satu bagian commerce

service provider.• Pengelompokkan capabilities dan automatic fail-over.• Stability and reliability.

14

Page 15: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

Cara Memonitor Kinerja Web Server : • Overall network traffic.• Performance of web server software and

platforms. • The load generator (clients).• Workloads.• Metrik dan pengukuran.

Performance Planning and Monitoring Tools :• Analysis log dari server yang aktif

Contoh : - Net.Analysis and CartSmarts from Net.Genesis.

- Aria by Andromedia (part of Macromedia).

• Peralatan Jaringan.• Sistem Operasi Server.• Software Web.• Pengujian Laboratorium (benchmark)

Contoh Monitoring Tools :• Webstone dari Mindcraft• WebBench 3.0 dari Ziff Davis• SPECweb96 dari Standard Performance Evaluation Corporation• Web Capacity Analysis Tool (WCAT) and InetLoad dari Microsoft• WebSizr and WebCorder dari Technovations

Pemilihan Commerce Service Provider (CSP)

1. Faktor yang memfasilitasi pembuatan situs - Portabilitas Situs.- Bandwidth.- Maksimum jumlah item katalog.- Tipe Server yang digunakan.- Sistem Backup yang ditawarkan

2. Faktor yang meningkatkan citra vendor- Fleksibilitas proses pembuatan

Situs.- Lihat dan rasakan Situsnya.- Kemampuan Promosional.

3. Faktor yang mendukung transaksi- Catatan Order via e-mail, paging,

fax, dll.- Keamanan Administrasi seperti

encryption, firewalls,dll.- Kemampuan Email seperti FAQ,

Support, return,dll.

4. Faktor yang memperlancar pengiriman dan pembayaran

- Perhitungan Pajak Otomatis.- Pilihan Pembayaran => Credit Card,

Cyber Cash.- Biaya Pengiriman => Base dan

Weighted.- Perdagangan Internasional =>

Cross Border, beraaaaawddbagai variasi.

15

Page 16: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

E-learning online for Binusian : www.kisi-kisi.com

Kriteria yang dilakukan dalam memilih Service Provider : • Jumlah item yang didaftarkan.• Bandwidth yang tersedia atau digunakan.• Ukuran Storage Space.• Jumlah Account E – Mail yang Disediakan.

Kriteria Evaluasi untuk Enterprise Commerce Server :1. Fungsionalitas => User interface, security, layanan Pembayaran, OLAP dll.2. Cost => Akuisisi, biaya lisensi, pengembangan aplikasi, customisasi, penambahan hardware dan peralatan

jaringan.3. Time To market4. Kemudahan Penggunaan untuk developers, content managers dan customers5. Kinerja dari perspektif internal dan perspektif pelanggan6. Ekstensibilitas => kemampuan untuk berintegrasi dengan ”add-ons” Pihak Ketiga.7. Fleksibilitas dan cepat.

Persepsi integrasi penting karena Dengan integrasi, Perusahaan dapat bekerja bersama secara efektif dan memberikan peluang bagi perusahaan untuk mengurangi biaya. Setiap perusahaan mengintegrasikan sistemnya dengan rekan bisnis untuk meningkatkan hubungan yang lebih baik dan mengurangi biaya diantara sesama rekan bisnis.

Peranan ERP :Peranan ERP sendiri merupakan software sistem suatu organisasi yang digunakan untuk mengelola semua sumber daya, informasi, dan fungsi bisnis dari penyediaan data yang tersebar. Sistem ERP menjadi arsitektur yang berorientasi Service dengan modul hardware dan software yang mengkomunikasikan dalam LAN dan dirancang untuk menambah atau mengatur kembali modul dalam suatu database yang terdistribusi atau terpusat.

Definisi CRM :CRM (Customer Relationship Management) merupakan kumpulan semua proses perusahaan yang digunakan untuk mengelola bisnis perusahaan yang berhubungan dengan pelanggan yang berprospek dan pelanggan yang ada.

Pentingnya CRM :CRM Penting bagi e – commerce karena tujuannya mendukung proses bisnis perusahaan, informasi mengenai pelanggan yang masuk, akses dan penyediaan data yang tersebar di perusahaan yang berbeda atau di cabangnya. Intinya CRM meningkatkan layanan yang disediakan untuk pelanggan dan informasi mengenai pelanggan dapat dijadikan target pemasaran.

E-learning online for Binusian : www.kisi-kisi.com

16

Page 17: Kisi-kisi Teknologi & Infrastruktur E business uts 2013 Ringkasan ...

E-learning online for Binusian : www.kisi-kisi.com

Contoh E – Commerce Solution :

Company size

Customization Hosting Package Transaction Volume

Nature of Site

Small Low ISP Custom None Information site

Small Medium ISP Entry Low Entry-level transactions

Small High ISP Entry+ Low High impact, low budget

Medium Low CSP Package Low Low impact, supp. Channel

Medium Medium Host Package+ Medium Important medium budget

Medium High Host/CSP Custom High High impact high budget

Large Low CSP Integrated Package

Medium Low impact supp. Channel

Large Medium Host Integrated Package+

High Strategic integration

large high Host/CSP Components Custom

High Strategic competitive

E-learning online for Binusian : www.kisi-kisi.com

17