SlideShare a Scribd company logo
1 of 7
Nama : Sinta Elisa
Nim: 1501145442
Kelas: 06 PFM
Tugas: GSLC 1
Infrastruktur jaringan merupakan sebuah kumpulan sistem komputer yang saling
berhubungan, dihubungkan oleh berbagai macam bagian dari sebuah arsitektur
telekomunikasi.
Secara khusus, infrastruktur ini mengacu pada organisasi dan berbagai bagian konfigurasi
mereka – dari jaringan komputer individu sampai pada router, kabel, wireless access point,
switch, backbone, network protocol, dan network access methodologies.
Infrastruktur jaringan itu diturunkan dan dirancang. Jika jaringan terhubung ke internet,
sebagai contoh, aspek-aspek tertentu seperti Transmission Control Protocol/Internet Protocol
(TCP/IP) yang merupakan protokol yang sesuai, diturunkan dari Internet. Aspek jaringan
yang lain, seperti layout fisikal pada elemen jaringan dasar dapat dirancang ketika jaringan
pertama kali dibuat dan kemudian diturunkan kepada jaringan versi terbaru.
1. Infrastruktur Fisikal
Sebuah infrastruktur fisikal jaringan merupakan topologi jaringan tersebut-rancangan fisik
jaringan-yang terdiri dari komponen perangkat keras seperti kabel, routers, switches, bridges,
hubs, servers, dan hosts. Infrastruktur fisikal juga meliputi teknologi seperti Ethernet,
802.11b wireless, Public Switched Telephone Network (PSTN), dan Asynchronous Transfer
Mode (ATM), semua dari metode yang didefinisikan pada komunikasi melalui berbagai jenis
koneksi fisikal.
2. Infrastruktur Logikal
Infratruktur logikal terdiri dari berbagai elemen perangkat lunak yang terhubung, diatur dan
mengamankan host pada jaringan. Infrastruktur logikal memungkinkan komunikasi antar
komputer melalui jalur yang telah digambarkan dalam topologi fisikal. Contoh elemen pada
infrastruktur logikal meliputi komponen jaringan seperti Domain Name System (DNS),
protokol jaringan seperti TCP/IP,perangkat lunak client jaringan seperti Client Service For
NetWare, dab kayaan jaringan seperti Quality of Service (QoS) Packet Scheduler.
Setelah jaringan dirancang, administrasi, pemeliharaan, dan pengaturan infrastruktur
logikalnya membutuhkan kedekatan dengan berbagai aspek teknologi jaringan.
Dalam jaringan menengah dan besar, administrator jaringan harus menjalankan tugas yang
lebih kompleks seperti mengkonfigurasi remote access melalui koneksi dial-up dan virtual
private networks (VPN); mebuat, mengubah, dan memperbaiki routing interfaces dan routing
tables; membuat, mendukung, dan memperbaiki keamanan yang didasarkan pada public key
cryptography; dan menjalankan keputusan pemeliharaan untuk jaringan yang heterogen yang
meliputi sistem operasi seperti Microsoft Windows, UNIX, dan Novell NetWare.
Infrastuktur dapat berupa :
Infrastruktur terbuka (open) atau infrastruktur tertutup (close). Contoh infrastuktur
terbuka adalah internet
Infrastruktur tertutup adalah private intranet. Mereka dapat beroperasi melalui
koneksi jaringan kabel atau jaringan wireless, atau kombinasi antara keduanya.
Contoh Infrastruktur yang di gunakan oleh E-Commerce:
Internet : Jaringan yang global atau seluruh jaringan komputer yang saling terhubung
menggunakan standar sistem global Transmission Control Protocol/Internet
Protocol Suite (TCP/IP) sebagai protokol pertukaran paket (packet switching
communication protocol) untuk melayani miliaran pengguna di seluruh dunia.
Intranet adalah jaringan milik perusahaan atau organisasi yang menggunakan
teknologi internet ,seperti protokol internet, browser web dan sebagainya.
Extranet adalah jaringan melalui internet yang menghubungkan beberapa internet.
Salah satu jenis dari E-Commerce :
Business to Business (B2B), dengan karakteristik :
 Trading partners yang sudah saling mengetahui dan terjalin hubungan yang
berlangsung cukup lama di antara mereka.
 Pertukaran data dilakukan secara berulang dan berkala dengan format data yang
telah disepakati.
 Salah satu pelaku tidak harus menunggu partner mereka lainnya untuk
mengirimkan data.
 Model yang umum digunakan adalah peer-to-peer, di mana processing
intelligence dapat didistribusikan di kedua pelaku bisnis.
Model Jaringan Peer-to-peer adalah salah satu model jaringan komputer yang terdiri dari
dua atau beberapa komputer yang terdapat di dalam lingkungan jaringan tersebut bisa saling
berbagi.
Bahkan untuk membuat jaringan peer-to-peer dengan dua komputer, kita tidak perlu
menggunakan hub atau switch, namun cukup menggunakan 1 kabel UTP yang dipasangkan
pada kartu jaringan masing-masing komputer.Dalam jaringan ini yang diutamakan adalah
sharing resource dan service,seperti penggunaan program, data dan printer secara bersama-
sama.
Jaringan peer-to-peer juga sering disebut dengan workgroup. Karena arti dari workgroup
mempunyai konotasi yaitu kolaborasi tanpa adanya pusat adanya pusat kontrol (server)
Kelebihan jaringan peer-to-peer adalah:
Implementasinya murah dan mudah
Tidak memerlukan software administrasi jaringan khusus
Tidak membutuhkan administrator jaringan
Kekurangan jaringan peer-to-peer adalah:
Tidak cocok digunakan untuk jaringan dengan skala besar, karena administrasi jadi
tidak terkontrol
Tiap user harus dilatih untuk menjalankan tugas administratif agar dapat
mengamankan komputernya masing-masing
Tingkat keamanannya rendah
Semakin banyak di share, akan mempengaruhi kinerja komputer
Business to Consumer (B2C), dengan karakteristik :
 Terbuka untuk umum, di mana informasi disebarkan secara umum.
 Service bersifat umum, sehingga mekanismenya dapat digunakan oleh orang
banyak.
 Service yang diberikan berdasarkan permintaan.
 Sering dilakukan sistem pendekatan client-server
Secure Electronic Commerce:
e-Commerce yang menggunakan prosedur sistem keamanan dan teknik untuk menghadapi
resiko yang terjadi.
Fungsi-fungsi umumnya antara lain:
 Authentication (Pembuktian keaslian)
 Confidentiality (kerahasiaan)
 Data integrity (integritas data)
Biasanya semua itu diimplementasikan dengan menggunakan teknologi kriptografi seperti
enkripsi dan digital signature.
Komponen utama pada e-commerce:
1. Electronic Data Interchange (EDI)
Electronic Data Interchange adalah pertukaran data komputer antar berbagai bidang
organisasi atas suatu informasi terstruktur dalam format yang standar dan bisa diolah oleh
komputer. Tujuan EDI adalah memfasilitasi perdagangan dengan mengikat bisnis antar
partner dagang. Komponen utama dari EDI standar adalah sebagai berikut :
o DATA ELEMENT: merupakan potongan data seperti tanggal, harga atau nama
organisasi.
o DATA SEGMENT: dalam suatu baris data disebut dengan segment dan setiap item di
dalam segmen mewakili satu elemen.
o TRANSACTION SET: suatu transation set merupakan dokumen khusus seperti
dokumen pesanan pembelian. Di dalam transaction set, ada 3 area utama: area header,
area detail dan area summary.
o FUNCTIONAL GROUP: sekelompok transaction set yang sejenis. Transation set di
dalam functional group dikelompokkan berdasarkan functional identifier yang sama.
Gambaran tentang Security
Komputer Security sangat penting utuk semua komputer. Pelayanan teknologi informasi
menggalakkan semua pengguna menginstall dan mengelola security software.
Untuk melindungi komputer anda dari virus, worms, percobaan haking, pencurian data, ikuti
peraturan dibawah ini. Komputer Security akan memblok akses jaringan terhadap user yg
mencurigakan dan mengancam keamanan jaringan . Jika akses network anda sudah diblok ,
anda akan membutuhkan pemecahan masalah dan meminta keamanan yang relevan umtuk
memperbaiki akses.
Memelihara security selalu update. Microsoft merilis keamanan yang selalu update dalam
jangka waktu tertentu untuk sistem operasi yang mereka buat (Windows) . Anda bisa
mengecek update keamanan seminggu sekali. Anda juga bisa mengkonfigurasikan system
anda untuk mengecek update secara otomatis. Lihat keamanan Windows untuk informasi
konfigurasi system anda.
Install dan selalu update selalu antivirus anda. Internet menyediakan banyak antivirus
software gratis untuk pengguna PC , anda bisa mendapatkan dihalaman download software.
Pengabdetan antivirus harus dilakukan secara berkala dikarenakan sudah banyak dan
maraknya virus-virus yang lebih canggih dan berbahaya dari sebelumnya yang telah meraja-
lela.
KONSEP DASAR KEAMANAN e-COMMERCE
Secure Socket Layer
Informasi yang dikirim melalui Internet biasanya menggunakan seperangkat aturan yang
disebut TCP / IP (Transmission Control Protocol / Internet Protocol). Informasi ini dibagi
menjadi paket-paket dan bernomor secara berurutan. Masing-masing paket dikirim melalui
rute yang berbeda. PKI dan SSL menggunakan sertifikat digital untuk memastikan privasi
dan otentikasi. Prosedur adalah seperti client mengirimkan pesan ke server, yang menjawab
dengan sertifikat digital. Menggunakan PKI, server dan client bernegosiasi untuk membuat
sesi kunci, yang merupakan kunci rahasia simetris khusus diciptakan untuk transmisi tertentu.
Setelah sesi kunci sepakat, komunikasi berlanjut dengan sesi ini kunci dan sertifikat digital.
PCI, SET, Firewalls and Kerberos : PCI, SET, Firewall dan Kerberos standar enkripsi yang
digunakan e-commerce saat ini adalah SET (Secure Electronic Transaction). Selain
digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran
dengan smartcard. Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama
dan nomor kartunya) bisa terjaga dengan baik. SET juga bisa menjaga autotentifikasi atau
identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang.
SET menggunakan suatu kriptografi khusus bernama asymmetric cryptography untuk
menjamin keamanan transaksi. Asymmetric cryptography ini juga disebut dengan nama
Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key (yaitu kode), satu kunci
digunakan untuk meng-enkripsi data, dan kunci lainnya untuk men-dekripsi data tersebut.
Kedua kunci tersebut terhubung secara matematis dengan rumus tertentu, sehingga data yang
telah di-enkripsi oleh suatu kunci hanya bisa di-dekripsi dengan menggunakan kunci
pasangannya.
Rincian kartu kredit dapat dikirim secara aman dengan SSL, tetapi sekali tersimpan di server
mereka rentan terhadap luar hacking ke server dan jaringan yang menyertainya. Kartu PCI
(peripheral component interconnect: hardware) sering ditambahkan untuk perlindungan, oleh
karena itu, atau pendekatan lain sama sekali diterapkan: SET (Secure Electronic Transaction).
Dikembangkan oleh Visa dan Mastercard, SET menggunakan PKI untuk privasi, dan
sertifikat digital untuk autentikasi yang tiga pihak: pedagang, nasabah dan bank. Lebih
penting lagi, informasi yang sensitif tidak dilihat oleh para pedagang, dan tidak disimpan di
server pedagang.
Firewall (perangkat lunak / perangkat keras) melindungi server, jaringan dan individu PC dari
serangan virus dan hacker. Tidak kalah pentingnya adalah perlindungan dari kejahatan atau
kecerobohan dalam sistem, dan banyak perusahaan yang menggunakan protokol Kerberos,
yang menggunakan kriptografi kunci rahasia simetrik untuk membatasi akses ke karyawan
yang berwenang.
Tujuan-tujuan dari security buat Sistem Informasi:
o Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat
dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
o Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya
atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk
melakukan penduplikatan dan perusakan data bisa dihindari.
o Availability: menjamin pengguna yang sah agar dapat mengakses informasi
dan sumber miliknya sendiri.
o Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh
orang-orang yang tidak bertanggung jawab.

More Related Content

What's hot

VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )Suranto Slamet
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Mikrotik
MikrotikMikrotik
Mikrotikagus248
 
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )Eko Supriyadi
 
Makalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalMakalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalLEo CoOlz
 
Kuliah 1 pengantar sistem terdistribusi
Kuliah 1 pengantar sistem terdistribusiKuliah 1 pengantar sistem terdistribusi
Kuliah 1 pengantar sistem terdistribusiIbraAcademy
 
Merancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area networkMerancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area networkEko Supriyadi
 
Ade Rahman 18311006 SI18B
Ade Rahman 18311006 SI18BAde Rahman 18311006 SI18B
Ade Rahman 18311006 SI18Baderahman007
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanAbuzzaman 'Arifin
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Network Tech Support, Pengenalan Jaringan dan Menurut Jaraknya
Network Tech Support, Pengenalan Jaringan dan Menurut JaraknyaNetwork Tech Support, Pengenalan Jaringan dan Menurut Jaraknya
Network Tech Support, Pengenalan Jaringan dan Menurut Jaraknyasetioaribowo
 

What's hot (20)

Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Alternatif vpn
Alternatif vpn Alternatif vpn
Alternatif vpn
 
VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
 
Mikrotik ppt
Mikrotik pptMikrotik ppt
Mikrotik ppt
 
Makalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalMakalah ip-sec-vpn-final
Makalah ip-sec-vpn-final
 
Annadara Yusella 19311109 SI 18 Fx
Annadara Yusella 19311109 SI 18 FxAnnadara Yusella 19311109 SI 18 Fx
Annadara Yusella 19311109 SI 18 Fx
 
Kuliah 1 pengantar sistem terdistribusi
Kuliah 1 pengantar sistem terdistribusiKuliah 1 pengantar sistem terdistribusi
Kuliah 1 pengantar sistem terdistribusi
 
Merancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area networkMerancang bangun dan menganalisa wide area network
Merancang bangun dan menganalisa wide area network
 
MAC Filtering
MAC FilteringMAC Filtering
MAC Filtering
 
Pptmikrotik
PptmikrotikPptmikrotik
Pptmikrotik
 
Ade Rahman 18311006 SI18B
Ade Rahman 18311006 SI18BAde Rahman 18311006 SI18B
Ade Rahman 18311006 SI18B
 
Kk15
Kk15Kk15
Kk15
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringan
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Keperluan perisian
Keperluan perisianKeperluan perisian
Keperluan perisian
 
Network Tech Support, Pengenalan Jaringan dan Menurut Jaraknya
Network Tech Support, Pengenalan Jaringan dan Menurut JaraknyaNetwork Tech Support, Pengenalan Jaringan dan Menurut Jaraknya
Network Tech Support, Pengenalan Jaringan dan Menurut Jaraknya
 

Similar to INFRASTRUKTUR JARINGAN

Jarkom
JarkomJarkom
JarkomJuukyu
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputerRan Rany
 
Latihan soal & tugas mandiri modul 9
Latihan soal & tugas mandiri modul 9Latihan soal & tugas mandiri modul 9
Latihan soal & tugas mandiri modul 9anasyafridha
 
9 a = 2 adi setiyawan cecep anwar hadi firdos santosa ok
9 a = 2 adi setiyawan   cecep anwar hadi firdos santosa ok9 a = 2 adi setiyawan   cecep anwar hadi firdos santosa ok
9 a = 2 adi setiyawan cecep anwar hadi firdos santosa okEka Dhani
 
Sistem informasi management dampak pemanfaatan teknologi telekomunikasi
Sistem informasi management   dampak pemanfaatan teknologi telekomunikasiSistem informasi management   dampak pemanfaatan teknologi telekomunikasi
Sistem informasi management dampak pemanfaatan teknologi telekomunikasiUlmi_Kalsum
 
Zahara yunita 18311241 si18_c_tugas1
Zahara yunita 18311241 si18_c_tugas1Zahara yunita 18311241 si18_c_tugas1
Zahara yunita 18311241 si18_c_tugas1ZaharaYunita
 
Pengenalan komunikasi dan jaringan
Pengenalan komunikasi dan jaringanPengenalan komunikasi dan jaringan
Pengenalan komunikasi dan jaringanumaheaku
 
Pengenalan komunikasi dan jaringan
Pengenalan komunikasi dan jaringanPengenalan komunikasi dan jaringan
Pengenalan komunikasi dan jaringanAMIKYMI
 
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1reidjen raden
 
Jaringan komputer 9
Jaringan komputer 9Jaringan komputer 9
Jaringan komputer 9anasyafridha
 
Topologi, hardware & pengamanan jaringan
Topologi, hardware & pengamanan jaringanTopologi, hardware & pengamanan jaringan
Topologi, hardware & pengamanan jaringanHippoPrayogo
 
Ahmad sugiantoro_18311044_SI18A
Ahmad sugiantoro_18311044_SI18AAhmad sugiantoro_18311044_SI18A
Ahmad sugiantoro_18311044_SI18AAhmad Sugiantoro
 
Ahmad_sugiantoro_18311044_si18_a
Ahmad_sugiantoro_18311044_si18_aAhmad_sugiantoro_18311044_si18_a
Ahmad_sugiantoro_18311044_si18_aAhmad Sugiantoro
 
Ahmad Sugiantoro 18311044 SI18A
Ahmad Sugiantoro 18311044 SI18AAhmad Sugiantoro 18311044 SI18A
Ahmad Sugiantoro 18311044 SI18AAhmad Sugiantoro
 

Similar to INFRASTRUKTUR JARINGAN (20)

Jarkom
JarkomJarkom
Jarkom
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Latihan soal & tugas mandiri modul 9
Latihan soal & tugas mandiri modul 9Latihan soal & tugas mandiri modul 9
Latihan soal & tugas mandiri modul 9
 
9 a = 2 adi setiyawan cecep anwar hadi firdos santosa ok
9 a = 2 adi setiyawan   cecep anwar hadi firdos santosa ok9 a = 2 adi setiyawan   cecep anwar hadi firdos santosa ok
9 a = 2 adi setiyawan cecep anwar hadi firdos santosa ok
 
Sistem informasi management dampak pemanfaatan teknologi telekomunikasi
Sistem informasi management   dampak pemanfaatan teknologi telekomunikasiSistem informasi management   dampak pemanfaatan teknologi telekomunikasi
Sistem informasi management dampak pemanfaatan teknologi telekomunikasi
 
Zahara yunita 18311241 si18_c_tugas1
Zahara yunita 18311241 si18_c_tugas1Zahara yunita 18311241 si18_c_tugas1
Zahara yunita 18311241 si18_c_tugas1
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Pengenalan komunikasi dan jaringan
Pengenalan komunikasi dan jaringanPengenalan komunikasi dan jaringan
Pengenalan komunikasi dan jaringan
 
Isp
IspIsp
Isp
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Pengenalan komunikasi dan jaringan
Pengenalan komunikasi dan jaringanPengenalan komunikasi dan jaringan
Pengenalan komunikasi dan jaringan
 
Bab9 wan
Bab9 wanBab9 wan
Bab9 wan
 
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1
TELEKOMUNIKASI, INTERNET, DAN TEKNOLOGI NIRKABEL CH 1
 
Jaringan komputer 9
Jaringan komputer 9Jaringan komputer 9
Jaringan komputer 9
 
Topologi, hardware & pengamanan jaringan
Topologi, hardware & pengamanan jaringanTopologi, hardware & pengamanan jaringan
Topologi, hardware & pengamanan jaringan
 
Protocol
ProtocolProtocol
Protocol
 
Ahmad sugiantoro_18311044_SI18A
Ahmad sugiantoro_18311044_SI18AAhmad sugiantoro_18311044_SI18A
Ahmad sugiantoro_18311044_SI18A
 
Ahmad_sugiantoro_18311044_si18_a
Ahmad_sugiantoro_18311044_si18_aAhmad_sugiantoro_18311044_si18_a
Ahmad_sugiantoro_18311044_si18_a
 
Ahmad Sugiantoro 18311044 SI18A
Ahmad Sugiantoro 18311044 SI18AAhmad Sugiantoro 18311044 SI18A
Ahmad Sugiantoro 18311044 SI18A
 

More from SiintaEllisa68

More from SiintaEllisa68 (11)

Keamanan Informasi
Keamanan Informasi Keamanan Informasi
Keamanan Informasi
 
totolan Knowledge management
totolan Knowledge management totolan Knowledge management
totolan Knowledge management
 
E shopping
E shoppingE shopping
E shopping
 
E shopping
E shoppingE shopping
E shopping
 
Totolan kriptografi
Totolan kriptografiTotolan kriptografi
Totolan kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligence
 
Customer Relationship Management
Customer Relationship ManagementCustomer Relationship Management
Customer Relationship Management
 
E business security
E business securityE business security
E business security
 
Online advertising
Online advertisingOnline advertising
Online advertising
 
Tugas topik topik lanjutan ke 1
Tugas topik   topik lanjutan ke 1Tugas topik   topik lanjutan ke 1
Tugas topik topik lanjutan ke 1
 

Recently uploaded

Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 

Recently uploaded (20)

Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 

INFRASTRUKTUR JARINGAN

  • 1. Nama : Sinta Elisa Nim: 1501145442 Kelas: 06 PFM Tugas: GSLC 1 Infrastruktur jaringan merupakan sebuah kumpulan sistem komputer yang saling berhubungan, dihubungkan oleh berbagai macam bagian dari sebuah arsitektur telekomunikasi. Secara khusus, infrastruktur ini mengacu pada organisasi dan berbagai bagian konfigurasi mereka – dari jaringan komputer individu sampai pada router, kabel, wireless access point, switch, backbone, network protocol, dan network access methodologies. Infrastruktur jaringan itu diturunkan dan dirancang. Jika jaringan terhubung ke internet, sebagai contoh, aspek-aspek tertentu seperti Transmission Control Protocol/Internet Protocol (TCP/IP) yang merupakan protokol yang sesuai, diturunkan dari Internet. Aspek jaringan yang lain, seperti layout fisikal pada elemen jaringan dasar dapat dirancang ketika jaringan pertama kali dibuat dan kemudian diturunkan kepada jaringan versi terbaru. 1. Infrastruktur Fisikal Sebuah infrastruktur fisikal jaringan merupakan topologi jaringan tersebut-rancangan fisik jaringan-yang terdiri dari komponen perangkat keras seperti kabel, routers, switches, bridges, hubs, servers, dan hosts. Infrastruktur fisikal juga meliputi teknologi seperti Ethernet, 802.11b wireless, Public Switched Telephone Network (PSTN), dan Asynchronous Transfer Mode (ATM), semua dari metode yang didefinisikan pada komunikasi melalui berbagai jenis koneksi fisikal. 2. Infrastruktur Logikal Infratruktur logikal terdiri dari berbagai elemen perangkat lunak yang terhubung, diatur dan mengamankan host pada jaringan. Infrastruktur logikal memungkinkan komunikasi antar
  • 2. komputer melalui jalur yang telah digambarkan dalam topologi fisikal. Contoh elemen pada infrastruktur logikal meliputi komponen jaringan seperti Domain Name System (DNS), protokol jaringan seperti TCP/IP,perangkat lunak client jaringan seperti Client Service For NetWare, dab kayaan jaringan seperti Quality of Service (QoS) Packet Scheduler. Setelah jaringan dirancang, administrasi, pemeliharaan, dan pengaturan infrastruktur logikalnya membutuhkan kedekatan dengan berbagai aspek teknologi jaringan. Dalam jaringan menengah dan besar, administrator jaringan harus menjalankan tugas yang lebih kompleks seperti mengkonfigurasi remote access melalui koneksi dial-up dan virtual private networks (VPN); mebuat, mengubah, dan memperbaiki routing interfaces dan routing tables; membuat, mendukung, dan memperbaiki keamanan yang didasarkan pada public key cryptography; dan menjalankan keputusan pemeliharaan untuk jaringan yang heterogen yang meliputi sistem operasi seperti Microsoft Windows, UNIX, dan Novell NetWare. Infrastuktur dapat berupa : Infrastruktur terbuka (open) atau infrastruktur tertutup (close). Contoh infrastuktur terbuka adalah internet Infrastruktur tertutup adalah private intranet. Mereka dapat beroperasi melalui koneksi jaringan kabel atau jaringan wireless, atau kombinasi antara keduanya. Contoh Infrastruktur yang di gunakan oleh E-Commerce: Internet : Jaringan yang global atau seluruh jaringan komputer yang saling terhubung menggunakan standar sistem global Transmission Control Protocol/Internet
  • 3. Protocol Suite (TCP/IP) sebagai protokol pertukaran paket (packet switching communication protocol) untuk melayani miliaran pengguna di seluruh dunia. Intranet adalah jaringan milik perusahaan atau organisasi yang menggunakan teknologi internet ,seperti protokol internet, browser web dan sebagainya. Extranet adalah jaringan melalui internet yang menghubungkan beberapa internet. Salah satu jenis dari E-Commerce : Business to Business (B2B), dengan karakteristik :  Trading partners yang sudah saling mengetahui dan terjalin hubungan yang berlangsung cukup lama di antara mereka.  Pertukaran data dilakukan secara berulang dan berkala dengan format data yang telah disepakati.  Salah satu pelaku tidak harus menunggu partner mereka lainnya untuk mengirimkan data.  Model yang umum digunakan adalah peer-to-peer, di mana processing intelligence dapat didistribusikan di kedua pelaku bisnis. Model Jaringan Peer-to-peer adalah salah satu model jaringan komputer yang terdiri dari dua atau beberapa komputer yang terdapat di dalam lingkungan jaringan tersebut bisa saling berbagi. Bahkan untuk membuat jaringan peer-to-peer dengan dua komputer, kita tidak perlu menggunakan hub atau switch, namun cukup menggunakan 1 kabel UTP yang dipasangkan pada kartu jaringan masing-masing komputer.Dalam jaringan ini yang diutamakan adalah sharing resource dan service,seperti penggunaan program, data dan printer secara bersama- sama. Jaringan peer-to-peer juga sering disebut dengan workgroup. Karena arti dari workgroup mempunyai konotasi yaitu kolaborasi tanpa adanya pusat adanya pusat kontrol (server) Kelebihan jaringan peer-to-peer adalah: Implementasinya murah dan mudah Tidak memerlukan software administrasi jaringan khusus Tidak membutuhkan administrator jaringan Kekurangan jaringan peer-to-peer adalah: Tidak cocok digunakan untuk jaringan dengan skala besar, karena administrasi jadi tidak terkontrol Tiap user harus dilatih untuk menjalankan tugas administratif agar dapat mengamankan komputernya masing-masing Tingkat keamanannya rendah Semakin banyak di share, akan mempengaruhi kinerja komputer
  • 4. Business to Consumer (B2C), dengan karakteristik :  Terbuka untuk umum, di mana informasi disebarkan secara umum.  Service bersifat umum, sehingga mekanismenya dapat digunakan oleh orang banyak.  Service yang diberikan berdasarkan permintaan.  Sering dilakukan sistem pendekatan client-server Secure Electronic Commerce: e-Commerce yang menggunakan prosedur sistem keamanan dan teknik untuk menghadapi resiko yang terjadi. Fungsi-fungsi umumnya antara lain:  Authentication (Pembuktian keaslian)  Confidentiality (kerahasiaan)  Data integrity (integritas data) Biasanya semua itu diimplementasikan dengan menggunakan teknologi kriptografi seperti enkripsi dan digital signature. Komponen utama pada e-commerce: 1. Electronic Data Interchange (EDI) Electronic Data Interchange adalah pertukaran data komputer antar berbagai bidang organisasi atas suatu informasi terstruktur dalam format yang standar dan bisa diolah oleh komputer. Tujuan EDI adalah memfasilitasi perdagangan dengan mengikat bisnis antar partner dagang. Komponen utama dari EDI standar adalah sebagai berikut : o DATA ELEMENT: merupakan potongan data seperti tanggal, harga atau nama organisasi. o DATA SEGMENT: dalam suatu baris data disebut dengan segment dan setiap item di dalam segmen mewakili satu elemen. o TRANSACTION SET: suatu transation set merupakan dokumen khusus seperti dokumen pesanan pembelian. Di dalam transaction set, ada 3 area utama: area header, area detail dan area summary. o FUNCTIONAL GROUP: sekelompok transaction set yang sejenis. Transation set di dalam functional group dikelompokkan berdasarkan functional identifier yang sama.
  • 5. Gambaran tentang Security Komputer Security sangat penting utuk semua komputer. Pelayanan teknologi informasi menggalakkan semua pengguna menginstall dan mengelola security software. Untuk melindungi komputer anda dari virus, worms, percobaan haking, pencurian data, ikuti peraturan dibawah ini. Komputer Security akan memblok akses jaringan terhadap user yg mencurigakan dan mengancam keamanan jaringan . Jika akses network anda sudah diblok , anda akan membutuhkan pemecahan masalah dan meminta keamanan yang relevan umtuk memperbaiki akses. Memelihara security selalu update. Microsoft merilis keamanan yang selalu update dalam jangka waktu tertentu untuk sistem operasi yang mereka buat (Windows) . Anda bisa mengecek update keamanan seminggu sekali. Anda juga bisa mengkonfigurasikan system anda untuk mengecek update secara otomatis. Lihat keamanan Windows untuk informasi konfigurasi system anda. Install dan selalu update selalu antivirus anda. Internet menyediakan banyak antivirus software gratis untuk pengguna PC , anda bisa mendapatkan dihalaman download software. Pengabdetan antivirus harus dilakukan secara berkala dikarenakan sudah banyak dan maraknya virus-virus yang lebih canggih dan berbahaya dari sebelumnya yang telah meraja- lela.
  • 6. KONSEP DASAR KEAMANAN e-COMMERCE Secure Socket Layer Informasi yang dikirim melalui Internet biasanya menggunakan seperangkat aturan yang disebut TCP / IP (Transmission Control Protocol / Internet Protocol). Informasi ini dibagi menjadi paket-paket dan bernomor secara berurutan. Masing-masing paket dikirim melalui rute yang berbeda. PKI dan SSL menggunakan sertifikat digital untuk memastikan privasi dan otentikasi. Prosedur adalah seperti client mengirimkan pesan ke server, yang menjawab dengan sertifikat digital. Menggunakan PKI, server dan client bernegosiasi untuk membuat sesi kunci, yang merupakan kunci rahasia simetris khusus diciptakan untuk transmisi tertentu. Setelah sesi kunci sepakat, komunikasi berlanjut dengan sesi ini kunci dan sertifikat digital. PCI, SET, Firewalls and Kerberos : PCI, SET, Firewall dan Kerberos standar enkripsi yang digunakan e-commerce saat ini adalah SET (Secure Electronic Transaction). Selain digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran dengan smartcard. Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama dan nomor kartunya) bisa terjaga dengan baik. SET juga bisa menjaga autotentifikasi atau identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang. SET menggunakan suatu kriptografi khusus bernama asymmetric cryptography untuk menjamin keamanan transaksi. Asymmetric cryptography ini juga disebut dengan nama Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key (yaitu kode), satu kunci digunakan untuk meng-enkripsi data, dan kunci lainnya untuk men-dekripsi data tersebut. Kedua kunci tersebut terhubung secara matematis dengan rumus tertentu, sehingga data yang telah di-enkripsi oleh suatu kunci hanya bisa di-dekripsi dengan menggunakan kunci pasangannya. Rincian kartu kredit dapat dikirim secara aman dengan SSL, tetapi sekali tersimpan di server mereka rentan terhadap luar hacking ke server dan jaringan yang menyertainya. Kartu PCI (peripheral component interconnect: hardware) sering ditambahkan untuk perlindungan, oleh karena itu, atau pendekatan lain sama sekali diterapkan: SET (Secure Electronic Transaction). Dikembangkan oleh Visa dan Mastercard, SET menggunakan PKI untuk privasi, dan sertifikat digital untuk autentikasi yang tiga pihak: pedagang, nasabah dan bank. Lebih penting lagi, informasi yang sensitif tidak dilihat oleh para pedagang, dan tidak disimpan di server pedagang. Firewall (perangkat lunak / perangkat keras) melindungi server, jaringan dan individu PC dari serangan virus dan hacker. Tidak kalah pentingnya adalah perlindungan dari kejahatan atau kecerobohan dalam sistem, dan banyak perusahaan yang menggunakan protokol Kerberos, yang menggunakan kriptografi kunci rahasia simetrik untuk membatasi akses ke karyawan yang berwenang. Tujuan-tujuan dari security buat Sistem Informasi: o Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
  • 7. o Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa dihindari. o Availability: menjamin pengguna yang sah agar dapat mengakses informasi dan sumber miliknya sendiri. o Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh orang-orang yang tidak bertanggung jawab.