9
Nama : Sinta Elisa Nim: 1501145442 Kelas: 06 PFM Tugas: GSLC 1 Infrastruktur jaringan merupakan sebuah kumpulan sistem komputer yang saling berhubungan, dihubungkan oleh berbagai macam bagian dari sebuah arsitektur telekomunikasi. Secara khusus, infrastruktur ini mengacu pada organisasi dan berbagai bagian konfigurasi mereka – dari jaringan komputer individu sampai pada router, kabel, wireless access point, switch, backbone, network protocol, dan network access methodologies. Infrastruktur jaringan itu diturunkan dan dirancang. Jika jaringan terhubung ke internet, sebagai contoh, aspek-aspek tertentu seperti Transmission Control Protocol/Internet Protocol (TCP/IP) yang merupakan protokol yang sesuai, diturunkan dari Internet. Aspek jaringan yang lain, seperti layout fisikal pada elemen jaringan dasar dapat dirancang ketika jaringan pertama kali dibuat dan kemudian diturunkan kepada jaringan versi terbaru. 1. Infrastruktur Fisikal Sebuah infrastruktur fisikal jaringan merupakan topologi jaringan tersebut-rancangan fisik jaringan-yang terdiri dari komponen perangkat keras seperti kabel, routers, switches, bridges, hubs, servers, dan hosts. Infrastruktur fisikal juga meliputi teknologi seperti Ethernet, 802.11b wireless, Public Switched Telephone Network (PSTN), dan Asynchronous Transfer Mode (ATM), semua dari metode yang didefinisikan pada komunikasi melalui berbagai jenis koneksi fisikal.

Information Security System

Embed Size (px)

Citation preview

Page 1: Information Security System

Nama : Sinta Elisa

Nim: 1501145442

Kelas: 06 PFM

Tugas: GSLC 1

Infrastruktur jaringan merupakan sebuah kumpulan sistem komputer yang saling berhubungan, dihubungkan oleh berbagai macam bagian dari sebuah arsitektur telekomunikasi.

Secara khusus, infrastruktur ini mengacu pada organisasi dan berbagai bagian konfigurasi mereka – dari jaringan komputer individu sampai pada router, kabel, wireless access point, switch, backbone, network protocol, dan network access methodologies.

Infrastruktur jaringan itu diturunkan dan dirancang. Jika jaringan terhubung ke internet, sebagai contoh, aspek-aspek tertentu seperti Transmission Control Protocol/Internet Protocol (TCP/IP) yang merupakan protokol yang sesuai, diturunkan dari Internet. Aspek jaringan yang lain, seperti layout fisikal pada elemen jaringan dasar dapat dirancang ketika jaringan pertama kali dibuat dan kemudian diturunkan kepada jaringan versi terbaru.

1. Infrastruktur Fisikal

Sebuah infrastruktur fisikal jaringan merupakan topologi jaringan tersebut-rancangan fisik jaringan-yang terdiri dari komponen perangkat keras seperti kabel, routers, switches, bridges, hubs, servers, dan hosts. Infrastruktur fisikal juga meliputi teknologi seperti Ethernet, 802.11b wireless, Public Switched Telephone Network (PSTN), dan Asynchronous Transfer Mode (ATM), semua dari metode yang didefinisikan pada komunikasi melalui berbagai jenis koneksi fisikal.

2.  Infrastruktur Logikal

Infratruktur logikal terdiri dari berbagai elemen perangkat lunak yang terhubung, diatur dan mengamankan host pada jaringan. Infrastruktur logikal memungkinkan komunikasi antar

Page 2: Information Security System

komputer melalui jalur yang telah digambarkan dalam topologi fisikal. Contoh elemen pada infrastruktur logikal meliputi komponen jaringan seperti Domain Name System (DNS), protokol jaringan seperti TCP/IP,perangkat lunak client jaringan seperti Client Service For NetWare, dab kayaan jaringan seperti Quality of Service (QoS) Packet Scheduler.

Setelah jaringan dirancang, administrasi, pemeliharaan, dan pengaturan infrastruktur logikalnya membutuhkan kedekatan dengan berbagai aspek teknologi jaringan.

Dalam jaringan menengah dan besar, administrator jaringan harus menjalankan tugas yang lebih kompleks seperti mengkonfigurasi remote access melalui koneksi dial-up dan virtual private networks (VPN); mebuat, mengubah, dan memperbaiki routing interfaces dan routing tables; membuat, mendukung, dan memperbaiki keamanan yang didasarkan pada public key cryptography; dan menjalankan keputusan pemeliharaan untuk jaringan yang heterogen yang meliputi sistem operasi seperti Microsoft Windows, UNIX, dan Novell NetWare.

Infrastuktur dapat berupa :

Infrastruktur terbuka (open) atau infrastruktur tertutup (close). Contoh infrastuktur terbuka adalah internet

Infrastruktur tertutup adalah private intranet. Mereka dapat beroperasi melalui koneksi jaringan kabel atau jaringan wireless, atau kombinasi antara keduanya.

Contoh Infrastruktur yang di gunakan oleh E-Commerce:

Internet : Jaringan yang global atau seluruh jaringan komputer yang saling terhubung menggunakan standar sistem global Transmission Control Protocol/Internet

Page 3: Information Security System

Protocol Suite (TCP/IP) sebagai protokol pertukaran paket (packet switching communication protocol) untuk melayani miliaran pengguna di seluruh dunia.

Intranet adalah jaringan milik perusahaan atau organisasi yang menggunakan teknologi internet ,seperti protokol internet, browser web dan sebagainya.

Extranet adalah jaringan melalui internet yang menghubungkan beberapa internet.

Salah satu jenis dari E-Commerce :

Business to Business (B2B), dengan karakteristik :

Trading partners yang sudah saling mengetahui dan terjalin hubungan yang berlangsung cukup lama di antara mereka.

Pertukaran data dilakukan secara berulang dan berkala dengan format data yang telah disepakati.

Salah satu pelaku tidak harus menunggu partner mereka lainnya untuk mengirimkan data.

Model yang umum digunakan adalah peer-to-peer, di mana processing intelligence dapat didistribusikan di kedua pelaku bisnis.

Model Jaringan Peer-to-peer adalah salah satu model jaringan komputer yang terdiri dari dua atau beberapa komputer yang terdapat di dalam lingkungan jaringan tersebut bisa saling berbagi.

Bahkan untuk membuat jaringan peer-to-peer dengan dua komputer, kita tidak perlu menggunakan hub atau switch, namun cukup menggunakan 1 kabel UTP yang dipasangkan pada kartu jaringan masing-masing komputer.Dalam jaringan ini yang diutamakan adalah sharing resource dan service,seperti penggunaan program, data dan printer secara bersama-sama.

Jaringan peer-to-peer juga sering disebut dengan workgroup. Karena arti dari workgroup mempunyai konotasi yaitu kolaborasi tanpa adanya pusat adanya pusat kontrol (server)

Kelebihan jaringan peer-to-peer adalah:

Implementasinya murah dan mudah Tidak memerlukan software administrasi jaringan khusus Tidak membutuhkan administrator jaringan

Kekurangan jaringan peer-to-peer adalah:

Tidak cocok digunakan untuk jaringan dengan skala besar, karena administrasi jadi tidak terkontrol

Tiap user harus dilatih untuk menjalankan tugas administratif agar dapat mengamankan komputernya masing-masing

Tingkat keamanannya rendah Semakin banyak di share, akan mempengaruhi kinerja komputer

Business to Consumer (B2C), dengan karakteristik :

Page 4: Information Security System

Terbuka untuk umum, di mana informasi disebarkan secara umum. Service bersifat umum, sehingga mekanismenya dapat digunakan oleh orang

banyak. Service yang diberikan berdasarkan permintaan. Sering dilakukan sistem pendekatan client-server

Secure Electronic Commerce:

e-Commerce yang menggunakan prosedur sistem keamanan dan teknik untuk menghadapi resiko yang terjadi.

Fungsi-fungsi umumnya antara lain:

Authentication (Pembuktian keaslian) Confidentiality (kerahasiaan) Data integrity (integritas data)

Biasanya semua itu diimplementasikan dengan menggunakan teknologi kriptografi seperti enkripsi dan digital signature.

Komponen utama pada e-commerce:

1. Electronic Data Interchange (EDI)

Electronic Data Interchange adalah pertukaran data komputer antar berbagai bidang organisasi atas suatu informasi terstruktur dalam format yang standar dan bisa diolah oleh komputer. Tujuan EDI adalah memfasilitasi perdagangan dengan mengikat bisnis antar partner dagang. Komponen utama dari EDI standar adalah sebagai berikut :

o DATA ELEMENT: merupakan potongan data seperti tanggal, harga atau nama

organisasi.o DATA SEGMENT: dalam suatu baris data disebut dengan segment dan setiap item di

dalam segmen mewakili satu elemen.o TRANSACTION SET: suatu transation set merupakan dokumen khusus seperti

dokumen pesanan pembelian. Di dalam transaction set, ada 3 area utama: area header, area detail dan area summary.

o FUNCTIONAL GROUP: sekelompok transaction set yang sejenis. Transation set di

dalam functional group dikelompokkan berdasarkan functional identifier yang sama.

Page 5: Information Security System

Gambaran tentang Security

Komputer Security sangat penting utuk semua komputer. Pelayanan teknologi informasi menggalakkan semua pengguna menginstall dan mengelola security software.

Untuk melindungi komputer anda dari virus, worms, percobaan haking, pencurian data, ikuti peraturan dibawah ini. Komputer Security akan memblok akses jaringan terhadap user yg mencurigakan dan mengancam keamanan jaringan . Jika akses network anda sudah diblok , anda akan membutuhkan pemecahan masalah dan meminta keamanan yang relevan umtuk memperbaiki akses.

Memelihara security selalu update. Microsoft merilis keamanan yang selalu update dalam jangka waktu tertentu untuk sistem operasi yang mereka buat (Windows) . Anda bisa mengecek update keamanan seminggu sekali. Anda juga bisa mengkonfigurasikan system anda untuk mengecek update secara otomatis. Lihat keamanan Windows untuk informasi konfigurasi system anda.

Install dan selalu update selalu antivirus anda. Internet menyediakan banyak antivirus software gratis untuk pengguna PC , anda bisa mendapatkan dihalaman download software. Pengabdetan antivirus harus dilakukan secara berkala dikarenakan sudah banyak dan maraknya virus-virus yang lebih canggih dan berbahaya dari sebelumnya yang telah meraja-lela.

KONSEP DASAR KEAMANAN e-COMMERCE

Page 6: Information Security System

Secure Socket Layer

Informasi yang dikirim melalui Internet biasanya menggunakan seperangkat aturan yang disebut TCP / IP (Transmission Control Protocol / Internet Protocol). Informasi ini dibagi menjadi paket-paket dan bernomor secara berurutan. Masing-masing paket dikirim melalui rute yang berbeda. PKI dan SSL menggunakan sertifikat digital untuk memastikan privasi dan otentikasi. Prosedur adalah seperti client mengirimkan pesan ke server, yang menjawab dengan sertifikat digital. Menggunakan PKI, server dan client bernegosiasi untuk membuat sesi kunci, yang merupakan kunci rahasia simetris khusus diciptakan untuk transmisi tertentu. Setelah sesi kunci sepakat, komunikasi berlanjut dengan sesi ini kunci dan sertifikat digital.

PCI, SET, Firewalls and Kerberos : PCI, SET, Firewall dan Kerberos standar enkripsi yang digunakan e-commerce saat ini adalah SET (Secure Electronic Transaction). Selain digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran dengan smartcard. Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama dan nomor kartunya) bisa terjaga dengan baik. SET juga bisa menjaga autotentifikasi atau identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang.

SET menggunakan suatu kriptografi khusus bernama asymmetric cryptography untuk menjamin keamanan transaksi. Asymmetric cryptography ini juga disebut dengan nama Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key (yaitu kode), satu kunci digunakan untuk meng-enkripsi data, dan kunci lainnya untuk men-dekripsi data tersebut. Kedua kunci tersebut terhubung secara matematis dengan rumus tertentu, sehingga data yang telah di-enkripsi oleh suatu kunci hanya bisa di-dekripsi dengan menggunakan kunci pasangannya.

Rincian kartu kredit dapat dikirim secara aman dengan SSL, tetapi sekali tersimpan di server mereka rentan terhadap luar hacking ke server dan jaringan yang menyertainya. Kartu PCI (peripheral component interconnect: hardware) sering ditambahkan untuk perlindungan, oleh karena itu, atau pendekatan lain sama sekali diterapkan: SET (Secure Electronic Transaction). Dikembangkan oleh Visa dan Mastercard, SET menggunakan PKI untuk privasi, dan sertifikat digital untuk autentikasi yang tiga pihak: pedagang, nasabah dan bank. Lebih penting lagi, informasi yang sensitif tidak dilihat oleh para pedagang, dan tidak disimpan di server pedagang.

Firewall (perangkat lunak / perangkat keras) melindungi server, jaringan dan individu PC dari serangan virus dan hacker. Tidak kalah pentingnya adalah perlindungan dari kejahatan atau kecerobohan dalam sistem, dan banyak perusahaan yang menggunakan protokol Kerberos, yang menggunakan kriptografi kunci rahasia simetrik untuk membatasi akses ke karyawan yang berwenang.

Tujuan-tujuan dari security buat Sistem Informasi:

o Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat

dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.

Page 7: Information Security System

o Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya

atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa dihindari.

o Availability: menjamin pengguna yang sah agar dapat mengakses informasi

dan sumber miliknya sendiri.o Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh

orang-orang yang tidak bertanggung jawab.