SlideShare a Scribd company logo
1 of 17
Vina Stevani
1501178421
KEAMANAN KOMPUTER / SISTEM INFORMASI
Definisi Keamanan (Security) adalah melindungi aset-aset dari ancaman.
Aset-aset dapat berupa informasi, perangkat keras, perangkat lunak, perangkat pendukung
(peripheral supplies), orang (people), media komunikasi, kemampuan pemrosesan (processing
capabilities), atau uang (dinyatakan dalam bentuk dari informasi tersebut bila dijual).
(Cooper, James Arlin, Computer and Communication Security Strategies for the 1990s,
McGraw-Hill 1989, page 11).
Istilah komunikasi (communication) yang dimaksud adalah komunikasi komputer. Aliran data
yang mengalir dari satu komputer ke komputer lain atau dari komputer ke perangkat pendukung
lain seperti misalnya printer.
Aspek-aspek Keamanan Komputer
1. Authentication
Agar si penerima informasi dapat memastikan keaslian informasi tersebut datang dari si pengirim
sesungguhnya.
2. Integrity
Informasi yang dikirim lewat jaringan tidak dimodifikasi oleh orang yang tidak berhak selama
perjalanan melalui jaringan
3. Non Repudiation
Si pengirim tidak mengelak bahwa dialah yang mengirim informasi tersebut
4. Authority
Informasi yang berada di jaringan tidak dapat dimodifikasi oleh orang yang tidak berhak
5. Confidentiality
Usaha untuk menjaga agar informasi tidak dapat di akses oleh orang yang tidak berhak
6. Privacy
Data-data yang sifatnya pribadi
7. Availability
Ketersediaan informasi ketika dibutuhkan. OS yang diserang dapat menghambat / meniadakan
akses ketempat informasi tersebut disimpan
Vina Stevani
1501178421
8. Access Control
Cara pengaturan akses ke informasi. Ini berhubungan dengan masalah Authentication dan juga
Privacy. Access Control dilakukan dengan menggunakan kombinasi UserId dan Password atau
dengan menggunakan mekanisme lain.
Aspek-aspek Ancaman Keamanan
1. Interruption
Suatu ancaman terhadap availability karena informasi dan data yang ada didalam sistem
komputer dirusak dan dihapus sehingga ketika informasi dan data dibutuhkan menjadi tidak
tersedia.
2. Interception
Suatu ancaman terhadap kerahasiaan (secrecy) karena informasi yang ada atau tersimpan di
komputer disadap oleh orang yang tidak berhak.
3. Modifikasi
Suatu ancaman terhadap integritas karena orang yang tidak berhak dapat menyadap lalulintas
informasi yang sedang dikirim dan diubah sesuai kehendak si penyadap.
4. Fabrication
Suatu ancaman terhadap integritas karena informasi yang ada bisa dipalsukan sehingga
sipenerima informasi tertipu karena menduga informasi tersebut berasal dari sipengirim
sesungguhnya.
Mendeteksi Serangan
1. Anomaly Detection (Deteksi Penyimpangan)
Mendeteksi perilaku tidak lazim yang terjadi dalam host atau network. Serangan dapat dideteksi
oleh sistem yang mampu mengidentifikasi perbedaan tersebut. Anomaly Detection menyusun
profil yang merepresentasikan kebiasaan user yang normal, host atau jaringan. Profil dibangun
berdasar data historis yang dikumpulkan dalam periode operasi normal. Ketika ditemukan
adanya penyimpangan dilakukan pengamanan dengan menggunakan langkah yang beragam.
2. Misuse Detection (Signaturesbased Detection)
Detektor melakukan analisis terhadap aktivitas sistem, mencari event yang cocok dengan pola
perilaku serangan (signatures)
Vina Stevani
1501178421
Network Monitoring (Sistem Pemantau Jaringan)
Digunakan untuk memantau adanya lobang keamanan. Biasanya menggunakan protokol SNMP
(Simple Network Management Protocol). Contoh: SNMP Collector, Packetboy, Etherboy dll.
IDS (Intrusion Detection System)
Merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan. IDS akan
memperingatkan Administrator Server sebagai penanggung jawab sebuah sistem saat terjadi
aktivitas tertentu yang tidak diharapkan. Selain memberikan peringatan IDS juga mampu
melacak jenis aktivitas yang merugikan sebuah sistem. IDS akan melacak paket-paket yang
berisi aktivitas yang mencurigakan sekaligus melakukan tindakan pencegahan. Ada dua macam
IDS:
· IDS Host-Based
bekerja pada host yang akan dilindungi dengan cara mendeteksi serangan yang ditujukan pada
host tsb. Keunggulan host-based adalah pada perlindungan keamanan file seperti tindakan
pengubahan file atau usaha untuk akses ke file yang sensitif.
· IDS Network-Based
berupa suatu mesin yang khusus dipergunakan untuk melakukan monitoring seluruh segmen dari
jaringan. Network-Based akan mengumpulkan paket-paket data yng ada di jaringan dan
kemudian menganalisisnya untuk menentukan ada tidaknya serangan yang ditujukan ke jaringan
tersebut.
Pembagian jenis IDS didasarkan atas beberapa terminologi seperti:
· a. Arsitektur Sistem
Dibedakan menurut komponen fungsional IDS
· 1. Host-Target Co-Location
IDS yang dijalankan pada sistem yang akan dilindungi. Kelemahan sistem ini adalah jika
sipenyusup berhasil memperoleh akses ke sistem, maka sipenyusup dapat denagn mudah
mematikan IDS jenis ini.
· 2. Host-target Separation
IDS diletakkan pada komputer yang berbeda dengan komputer yang akan dilindungi.
Vina Stevani
1501178421
· b. Strategi Pengendalian
IDS dibedakan berdasar atas cara kendali IDS-IDS yang ada baik disisi input maupun output.
· Terpusat
Seluruh kendali pada IDS seperti monitoring, deteksi, dan pelaporan dikendalikan terpusat.
· Terdistribusi Parsial
Monitoring dan deteksi dikendalikan dari node lokal dengan hirarkhi pelaporan pada satu atau
beberapa pusat lokasi.
· Terdistribusi Total
Monitoring dan deteksi menggunakan pendekatan berbasis agent, yaitu keputusan respons dibuat
pada kode analisis.
· c. Waktu
yang dimaksud waktu disini adalah waktu antara kejadian, baik monitoring maupun analisis.
· 1. Interval-Based (Batch Mode)
Informasi dikumpulkan terlebih dulu, setelah itu dilakukan evaluasi berdasar interval waktu yang
telah ditentukan.
· 2. Realtime (Continues)
IDS memperoleh data secara terus-menerus sehingga ketika timbul serangan dapat diantisipasi
dengan cepat pula.
· d. Sumber Data
IDS dibedakan menurut sumber data yang diperoleh.
· 1. Host-Based
IDS memperoleh informasi dari sebuah sistem komputer. Data host-based IDS berupa log yang
dihasilkan dengan cara memonitor sistem file, event, dan keamanan pada sistem operasi
Windows NT dan Syslog pada OS UNIX. Ketika terjadi perubahan pada log tersebut, lalu
dilakukan analisis untuk mengetahui apakah polanya sama dengan pola serangan yang ada pada
basis data IDS.
Teknik yang sering digunakan adalah dengan melakukan pengecekan kunci file sistem dan file
eksekusi dengan checksum pada interval waktu tertentu untuk mendapatkan perubahan yang
tidak diharapkan (unexpected Changes).
Vina Stevani
1501178421
Dalam hal mendeteksi adanya serangan Host-based kalah cepat dibanding Network-based.
Kelebihan Host-based adalah analisis forensik yang lebih kuat, fokus terhadap sebuah host.
Kelebihan lainnya adalah:
· Menguji keberhasilan atau kegagalan serangan dengan menggunakan logs yang berisi event
yang telah terjadi.
· Memonitor aktivitas sistem tertentu seperti mobnitoring aktivitas pengguna, akses terhadap file
seperti ganti atribut file, percobaan instalasi file executable baru dan percobaan untuk mengakses
service privileged.
· Mendeteksi serangan yang lolos pada Network-based misalnya karena searangan melalui
sistem lokal dan bukan lewat jaringan.
· Cocok untuk jaringan yang memanfaatkan fasilitas switch dan juga teknik enkripsi pada sistem
komunikasi datanya.
· Tidak memerlukan tambahan perangkat keras karena host-base IDS berada didalam
infrastruktur jaringan yang ada termasuk server file, server web dan sumber daya lainnya.
· 2. Network-Based
IDS (Intrussion Detection System) memperoleh informasi dari paket-paket jaringan yang ada.
Sumber data Network-based IDS menggunakan raw packet yang ada di jaringan. Alat untuk
menangkap paket-paket yang akan dipantau menggunakan network adapter.
Cara untuk mengenali serangan pada Network-based IDS antara lain:
1. Pola data, ekspresi, atau pencocokan secara bytecode.
2. Frekuensi atau pelanggaran ambang batas
3. Korelasi yang dekat dengan sebuah event.
4. Deteksi anomali secara statistik.
Keuntungan menggunakan Network-based:
· Biaya lebih rendah karena pengawasan dilakukan pada titik akses yang kritis untuk
menampilkan network traffic atas beragam sistem yang diamati. Dengan demikian tidak
diperlukan perangkat lunak untuk dipasang pada banyak host.
· Mampu menangani serangan yang tidak terdeteksi oleh Host-based IDS seperti IpbasedDoS
dan Fragmented Packet (Tear Drop) karena semua serangan dapat diidentifikasi dengan
membaca header dari packet yang ada.
Vina Stevani
1501178421
· Penyerang sulit menghapus jejak karena penggunaan data live network traffic untuk mendeteksi
serangan secara real-time.
· Tidak tergantung pada sistem operasi karena evaluasi yang dilakukan tidak harus berada pada
host tersebut.
Contoh Network-based IDS: SNORT.
Snort merupakan NIDS (network-base Intrusion Detection System) yang berfungsi memeriksa
data yang masuk dan melaporkan ke administrator bila ditemukan gejala mencurigakan. Dengan
kata lain Snort bersifat sniffer karena mengawasi gerak-gerik paket-paket yang melewati
jaringan. Selain memsang Snort sebaiknya didampingi pula dengan ACID (Analysis Console for
Intrusion Databases) karena dilengkapi dengan PHPlot sebuah library untuk membuat grafik di
PHP.
Konsep Keamanan E-Commerce
Pentingnya keamanan dan kerahasiaan transaksi perniagaan ini bukan saja dengan media
internet, namun juga pada media komunikasi lainnya. Jika wireless network (jaringan
komunikasi udara tanpa kabel) ingin digunakan untuk transaksi perdagangan, maka tentu harus
dilakukan pengamanan komunikasi yang memadai. Lagipula sebaiknya setiap transaksi
perdagangan perlu diamankan? Artinya, dengan menggunakan jaringan privatpun, sebaiknya ada
langkah-langkah pengamanan data (terutama jika tidak mempercayai keamanan penyedia
jaringan privat itu)
Ada beberapa transaksi yang perlu diamankan, sebagai contoh : transaksi penjualan online,
transaksi keuangan, e-mail, file transer, tanda tangan suatu kontrak dalam bentuk digital,
informasi dari perusahaan untuk publik (sehingga tidak bisa diubah-ubah orang lain), dan
transaksi bisnis lainnya.
Teknologi dasar yang dipergunakan dalam pengamanan data untuk e-commerce, yakni
kriptografi dengan fokus pada cryptography (kriptografi).
1. Konsep Dasar Kriptografi
Kriptografi, sebagai batu bata utama untuk keamanan e-commerce : ilmu yang mempelajari
bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima
dengan aman. Sifat-sifat dalam kriptografi meliputi :
kerahasiaan (confidential) dari pesan dijamin dengan melakukan enkripsi (penyandian), sehingga
pesan yang telah disandikan itu tidak dapat dibaca oleh orang-orang yang tidak berhak.
Keutuhan (integrity) dari pesan, sehingga saat pesan itu dikirimkan tidak ada yang bisa
mengutak-atik ditengah jalan. Sebagai contoh, dalam suatu transaksi pembayaran, sang pengirim
Vina Stevani
1501178421
pesan berkepentingan agar nilai cek digital sebesar Rp. 1.000.000,- tidak diubah orang lain
menjadi Rp. 10.000.000,- ditengah jalan.
Jaminan atas identitas dan keabsahan (authenticity) jati diri dari pihak-pihak yang melakukan
transaksi. Sekedar ilustrasi, dari sisi konsumen, harus ada jaminan bahwa www.ibu-dibyo.co.id
adalah benar benar ticket office milik ibu dibyo di Cikini. Sebaliknya, seorang pedagang di
internet juga perlu mengetahui apakah seorang konsumen yang sedang berbelanja di websitenya
benar-benar menggunakan kartu kredit miliknya sendiri.
Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non repudiation) jika terjadi
sengketa atau perselisihan pada transaksi elektronik yang telah terjadi.
Dalam kriptografi, ada dua proses utama :
Enkripsi (encryption) : yakni proses untuk mengubah pesan asli (plain text) menjadi pesan yang
tersandikan atau pesan yang terrahasiakan (cipher text)
Dekripsi (decryption) : yakni proses mengubah pesan yang tersandikan (cipher text) kembali
menjadi pesan pada bentuk aslinya (plain text).
 Key
 Plain text
 Cipher text
 Plain text
Proses enkripsi dan dekripsi
Proses enkripsi dan dekripsi mengunakan kunci (key). Jadi meskipun penyerang (hacker)
mengetahui secara tepat algoritma enkripsi dan dekripsinya, namun jika penyerang itu tidak
memiliki kunci yang tepat , maka penyerang itu tidak bisa menjebol saluran komunikasi antara
pengirim dan penerima.
2. Kriptografi Kunci Simetrik
Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang
disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pengirim pesan
dan penerima pesan harus memiliki kunci yang sama persis . Siapapun yang memiliki kunci
tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia
cipher text . Problem yang paling jelas disini terkadang bukanlan masalah Encryption dan
Decryption pengiriman ciphertextnya , melainkan masalah bagaimana meyampaikan kunci
simetris rahasia tersebut kepada pihak yang diinginkan. Dengan kata lain ada masalah
pendistribusian kunci rahasia.
Vina Stevani
1501178421
Contoh : algoritma kunci Simetris yang terkenal adalah DES (data encryption standart),
TripleDES, IDEA, Blowfish, Twofish, AES (advanced encryption standard ) dan RC-4.
3. Kriptografi kunci publik / kunci asimetrik
Teknik kriptografi kunci publik mencoba menjawab permasalahan pendistribusian kunci pada
teknologi kriptografi kunci simetrik. Dalam kriptografi kunci publik, setiap pihak memiliki
sepasang kunci :
Sebuah kunci publik yang didistribusikan kepada umum/ khalayak ramai.
Sebuah kunci privat yang harus disimpan dengan rahasia dan tidak boleh diketahui orang lain.
Dalam ilustrasi yang akan dijabarkan nanti, guna mempermudah penjelasan kita akan
menggunakan beberapa nama ganti orang yakni Anto, Badu, Chandra dan Deni untuk
mempresentasikan pihak-pihak yang melakukan transaksi.
Ada dua kegunaan mendasar dari setiap pasangan kunci privat :
Membungkus pesan sehingga kerahasiaannya terjamin . Siapapun Anto, Chandra dan Deni dapat
mengirim pesan rahasia kepada Badu dengan cara mengenkripsi pesan asli (plain text) dengan
kunci publik milik Badu. Karena yang memiliki pasangan kunci
Enkripsi dan Dekripsi. Maka tentu yang bisa membuka pesan rahasia hanyalah Badu.
Menandatangani pesan untuk menjaga keotentikan pesan. Jika Anto hendak menandatangani
suatu pesan , maka Anto akan menggunakan kunci privatnya untuk membuat tanda tangan
digital. Semua orang lainnya (Badu, Chandra , Deni) bisa memeriksa tanda tangan itu jika
memiliki kunci publik Anto.
4. Fungsi Hash Satu Arah
Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang dikirimkan. Bagaimana
jika Anto mengirimkan surat pembayaran kepada Badu sebesar 1 juta rupiah, namun ditengah
jalan Maman (yang ternyata berhasil membobol sandi entah dengan cara apa) membubuhkan
angka 0 lagi dibelakangnya sehingga menjadi 10 juta rupiah ? Dimana dari pesan tersebut harus
utuh, tidak diubah-ubah oleh siapapun, bahkan bukan hanya oleh Maman , namun juga termasuk
oleh Anto, Badu dan gangguan pada transmisi pesan (noise). Hal ini dapat dilakukan dengan
fungsi hash satu arah (one way hash function ), yang terkadang disebut sidik jari (fingerprint),
hash, message integrity check , atau manipulation detection code.
Saat Anto hendak mengirimkan pesannya, dia harus membuat sidik jari dari pesan yang akan
dikirim untuk Badu. Pesan (yang besarnya dapat bervariasi) yang akan di hash disebut pre-
image, sedangkan outputnya yang memiliki ukurannya tetap, disebut hash value (nilai hush).
Vina Stevani
1501178421
Kemudian , melalui saluran komunikasi yang aman, dia mengirimkan sidik jarinya kepada Badu.
Setelah Badu menerima pesan si Anto ¬ tidak peduli lewat saluran komunikasi yang mana, Badu
kemudian juga membuat sidik jari dari pesan yang telah diterimanya dari Anto.
Kemudian Badu membandingkan sidik jari yang dibuatnya dengan sidik jari yang diterimanya
dari Anto. Jika kedua sidik jari itu identik, maka Badu dapat yakin bahwa pesan itu tidak diubah-
ubah sejak dibuatkan sidik jari yang diterima dari Badu. Jika pesan pembayaran 1 juta rupiah itu
diubah menjadi 10 juta rupiah, tentunya akan menghasilkan nilai Hash yang berbeda.
5. Membuat sidik jari pesan
Untuk membuat sidik jari tersebut tidak dapat diketahui oleh siapapun, sehingga siapapun tidak
dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan
umumnya tak ada pula kunci rahasia. Jaminan dari keamanan sidik jari berangkat dari kenyataan
bahwa hampir tidak ada dua pre-image yang memiliki hash value yang sama. Inilah yang disebut
dengan sifat collision free dari suatu fungsi hash yang baik. Selain itu , sangat sulit untuk
membuat suatu pre-image jika hanya diketahui hash valuenya saja.
Contoh algoritma fungsi hash satu arah adalah MD-4, MD-5 dan SHA .
Message authentication code (MAC) adalah satu variasi dari fungsi hash satu arah, hanya saja
selain pre-image , sebuah kunci rahasia juga menjadi input bagi fungsi MAC.
6. Tanda Tangan digital
Badu memang dapat merasa yakin bahwa sidik jari yang datang bersama pesan yang diterimanya
memang berkorelasi. Namun bagaimana Badu dapat merasa yakin bahwa pesan itu berasal dari
Anto ? Bisa saja saat dikirimkan oleh Anto melalui saluran komunikasi yang tidak aman, pesan
tersebut diambil oleh Maman. Maman kemudian mengganti isi pesan tadi, dan membuat lagi
sidik jari dari pesan yang baru diubahnya itu. Lalu, Maman mengirimkan lagi pesan beserta sidik
jarinya itu kepada Badu, seolah-olah dari Anto. Untuk mencegah pemalsuan, Anto
membubuhkan tanda tangannya pada pesan tersebut. Dalam dunia elektronik, Anto
membubuhkan tanda tangan digital pada pesan yang akan dikirimkan untuk Badu, sehingga
Badu dapat merasa yakin bahwa pesan itu memang dikirim Anto.
Sifat yang diinginkan dari tanda tangan digital diantaranya adalah :
 Tanda tangan asli (otentik), tidak mudah ditulis/ ditiru oleh orang lain.
 Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti sehingga
penandatangan tidak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.
 Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja .
 Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya .Ini
juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut
tidak sah lagi.
Vina Stevani
1501178421
 Tanda tangan itu dapat diperiksa dengan mudah.
 Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan
penandatangan.
 Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
Meskipun ada banyak skenario, ada baiknya kita perhatikan salah satu skenario yang cukup
umum dalam penggunaan tanda tangan digital .
Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan
itu hanya berlaku untuk dokumen yang bersangkutan saja. Bukan dokumen tersebut secara
keseluruhan yang ditandatangani, namun biasanya yang ditandatangani adalah sidik jari dari
dokumen itu beserta time stamp-nya dengan menggunakan kunci privat. Time stamp berguna
untuk berguna untuk menentukan waktu pengesahan dokumen.
7. Pembuatan tanda tangan digital
Keabsahan tanda tangan digital itu dapat diperiksa oleh Badu. Pertama-tama Badu membuat lagi
sidik jari dari pesan yang diterimanya. Lalu Badu mendekripsi tanda atangan digital Anto untuk
mendapatkan sidik jari yang asli. Badu lantas membandingkan kedua sidik jari tersebut. Jika
kedua sidik jari tersebut sama, maka dapat diyakini bahwa pesan tersebut ditandatangani oleh
Anto.
 Enkripsi
 Sidik Jari
 Kunci Privat
 Anto
 Tanda tangan Digital Anto
8. Panjang kunci dan keamanannya
Pembobolan kunci mungkin saja terjadi. Besar kecilnya kemungkinan ini ditentukan oleh
panjangnya kunci. Semakin panjang kunci semakin sulit pula untuk membobolnya dengan brute
force attack.
9. Key Backup & Recovery
Tujuan dari adanya kriptografi adalah memberikan proteksi kerahasiaan pada data. Dengan
kritografi kunci publik, kerahasiaan terjamin karena kunci privat yang dipergunakan untuk
proses deskripsi digital, hanya diketahui oleh pemilik kunci privat yang sah.
Ada beberapa hal yang bisa memaksa kunci privat juga diback up oleh pihak ketiga yang
dipercaya (trusted third party/ TTP ), misalnya : kunci privatnya yang ada dalam harddisk, secara
tidak sengaja sengaja terhapus, smart card yang dipergunakannya hilang atau rusak, ada pegawai
kantor yang mengenskripsi data-data penting perusahaan menggunakan kunci publiknya,
Vina Stevani
1501178421
sehingga saat pegawai kantor berhenti bekerja, perusahaan tidak bisa membuka data-data penting
tersebut.
Perlu dicatat,bahwa yang dibackup oleh TTP hanya private descrition key (kunci privat yang
dipergunakan untuk mendeskripsi pesan), bukan private signing key ,( kunci yang dipergunakan
untuk membuat tanda tangan) . Hal ini disebabkan karena kalau yang di backup adalah pivate
signing key, maka dikuatirkan terjadi pemalsuan tanda tangan.
Dalam kasus dimana private signing key-nya hilang, maka terpaksalah sertifikat yang berkaitan
dibatalkan (di-revoke).
10. Time Stamping
Dalam bisnis, waktu terjadinya kesepakatan, kontrak atau pembuatan surat amatlah penting. Oleh
karena itu, diperlukan suatu mekanisme khusus untuk menyediakan `waktu’ yang terpercaya
dalam infrastruktur kunci publik. Artinya,’waktu’ tersebut tidak didapatkan dari `clock’ setiap
komputer, namun didapatkan dari satu sumber yang dipercaya. Penyedia jasa sumber `waktu’
yang dipercaya, juga termasuk kategori TTP.
Waktu yang disediakan oleh time stamp server ,tidaklah harus tepat sekali, karena yang paling
penting adalah waktu `relatif’ dari suatu kejadian lain. Misalnya suatu transaksi purchase order
terjadi sebelum transaksi payment.
Meskipun demikian, memang lebih bagus kalau waktu yang bersumber dari time stamp server
mendekati waktu resmi (dari Badan Meteorologi dan Geofisika/BMG).
Perdagangan melalui internet tidak hanya penjual dan pembeli tetapi banyak peran yang ikut
dalam terwujudnya e-commerce. Seperti : Jasa pengiriman atau pos, jasa jaringan perbankan
internasional, Web Server ( Penyedia Web site ).
Jaminan yang diberikan Toko online bergantung pada perjanjian kerjasama antara toko dan jasa
pengiriman, Dalam hal ini kita harus hati-hati dalam memilih atau mengakses online-shop pada
saat membeli barang maupun jasa. Pengiriman barang dari gudang perusahaan sampai ke
pembeli bukan suatu hal yang sederhana, karena pengiriman lintas negara harus mengikuti aturan
bea-cukai di negara pengirim maupun penerima. Oleh sebab itu jasa pengiriman barang ini
menjadi sangat vital, karena membutuhkan jasa pengiriman yang cepat dan aman. Seringkali
cyber shop memberikan jaminan baik dalam hal produknya dan pengirimannya karena Pelayanan
yang diberikan tidak jauh berbeda toko yang offline. Dan pelayanan terhadap konsumen
merupakan hal yang terpenting dalam mencari pelanggan.
Vina Stevani
1501178421
ARSITEKTUR INFORMASI
Arsitektur informasi (atau arsitektur teknologi inforrnasi, arsitektur sistem informasi,
infrastruktur teknologi informasi) adalah suatu pemeta an atau rencana kebutuhan-kebutuhan
informasi di dalam suatu organisasi (Turban, McLean, Wetherbe, 1999). Arsitektur ini berguna
sebagai penuntun bagi operasi sekarang atau menjadi cetak-biru(blueprint) untuk arahan di masa
mendatang. Tujuan dari arsitektur ini adalah agar bagian teknologi informasi memenuhi
kebutuhan-kebutuhan bisnis strategis organisasi. Oleh karena itu, arsitektur informasi
memadukan kebutuhan informasi, komponen sistem informasi, dan teknologi pendukung
Sumber Definisi Laudon &Laudon (1998), Arsitektur informasi adalah bentuk khusus yang
meng gunakan teknologi informasi dalarn organisasi untuk mencapai tujuan-tujuan atau fungsi-
fungsi yang telah dipilih.
Zwasy(1998) Arsitektur informasi adalah desain item komputer secara keseluruhan (termasuk
sistem jaringan) untuk memenuhi kebutuhan-kebutuhan organisasi yang spesifik
Sebuah arsitektur informasi yang detail berisi perencanaan yang di gunakan untuk menjawab
pertanyaan-pertanyaan berikut (Alter, 1992) :
• Data apa yang akan dikumpulkan?
• Di mana dan bagaimana data dikumpulkan?
• Bagaimana cara mengirimkan data?
• Di mana data akan disimpan?
• Aplikasi-aplikasi (program) apa yang akan menggunakan data dan bagaimana aplikasi-
aplikasi tersebut dihubungkan sebagai sebuah sistern yang utuh?
Arsitektur informasi menggunakan arsitektur teknologi yang dapat dibedakan menjadi tiga
macam, yaitu tersentralisasi (centralized), desen tralisasi (decentralized), dan client/server.
Skema Arsitektur Informasi
Vina Stevani
1501178421
ARSITEKTUR TERSENTRALISASI
Arsitektur tersentralisasi (terpusat) sudah dikenal semenjak tahun 1960-an, denganmainframe
sebagai aktor utama. Mainframe adalah komputer yang berukuran relatif besar yang ditujukan
untuk menangani data yang berukuran besar, dengan ribuan terminal untukk mengakses data
dengan tanggapan yang sangat cepat, dan melibatkan jutaan transaksi.
Sistem Informasi – Arsitektur Tersentralisasi
Seiring dengan perkembangan teknologi informasi, dominasi mainframe pada lingkungan
dengan komputasi terpusat menjadi berkurang karena kehadiran minikomputer dan
mikrokomputer (PC) yang ber kemampuan lebih kecil tetapi dengan harga yang jauh lebih
murah.
Implementasi dari arsitektur terpusat adalah pemrosesan data yang terpusat (biasa disebut
komputasi terpusat). Semua pemrosesandata di lakukan oleh komputer yang ditempatkan di
dalam suatu lokasi yang ditujukan untuk melayani semua pemakai dalam organisasi.
Kebanyakan perusahaan yang tidak memiliki cabang menggunakan model seperti ini.
Vina Stevani
1501178421
ARSITEKTUR DESENTRALISASI
Arsitektur desentralisasi merupakan konsep dari pemorosesan data tersebar (atau terdistribusi).
Sistem pemrosesan data terdistribusi (atau biasa disebut sebagai komputasi tersebar). sebagai
system yang terdiri atas sejumlah komputer yang tersebar padu berbagai lokasi yang di’
hubungkan dengan sarana telekomunikasi dengan masing-masing komputer mampu melakukan
pemrosesan yang serupa secara mandiri. Tetapi bisa saling berinteraksi dalam pertukaran data.
Dengan kata lain sistem pemrosesan data distribusi membagi sistem pemrosesan dan terpusat ke
dalam subsistem-subsistem yang lebih kecil, yang pada hakikatnya masing-masing subsistem
tetap berlaku sebagai sistem pemrosesan data yang terpusat.
Sistem Informasi – Arsitektur Desentralisasi
Model sederhana sistem pemrosesan terdistribusi terdapat pada sejumlah komputer yang
terhubung dalam jaringan yang menggunakan arsitekstur peer-to-peer, masing-masing komputer
memiliki kontrol terhadap resource (misalnya data, printer, arau CD-ROM), tetapi
memungkinkan komputer lain menggunakan sesumber (resource) tersebut. Sistem seperti ini
menjadi pemandangan yang umum semenjak kehadiran PC yang mendominasi perkantoran.
Sistem Informasi – Peer To Peer
Vina Stevani
1501178421
Sistem pemrosesan terdistribusi bisa diterapkan dalam sebuah organisi. Setiap area fungsional
(departemen) mempunyai unit pemrosesan informasi tersendiri.
Penerapan sistem terdistribusi biasa dilakukan pada dunia perbankan. Setiap kantor cabang
memiliki pemrosesan data tersendiri. Namun, jika dilihat pada operasional seluruh bank
bersangkutan, sistem pemrosesannya berupa sistem pemrosesan data yang terdistribusi
Keuntungan dan kekurangan sistem pemrosesan data tersebar :
Keuntungan Kerugian
Penghematan biaya Memungkinkan kekacauan kontrol terhadap
sistem komputer
Peningkatan tanggung jawab terhadap
pengeluaran biaya
Ketidaksesuaian dalam menyediakan
perangkat lunak dan perangkat keras
Peningkatan kepuasaan pemakai Kemubaziran dalam tugas
Kemudahan pencadangan ketika terjadi musibah Standarisasi bisa tak tercapai
Alasan penghematan biaya adalah karena tidak semua unit yang memerlukan komputasi
membutuhkan perangkat komputer dengan spesifikasi yang sama. Unit-unit yang hanya
memproses transaksi dengan jumlah kecil sudah sepantasnya memerlukan biaya yang lebih
ekonomis seiain itu, komputasi yang hanya berpengaruh pada internal suatu unit tidak perlu
berkomunikasi dengan unit lain yang memiliki sistem ter pusat.
Dengan mendistribusikan keputusan untuk menyediakan sarara komputasi pada masing-masing
unit, tanggung jawab para manajer terhadap pengeluaran biaya di masing-masing unit menjadi
meningkat. Mereka akan lebih agresif dalam menganalisis kebutuhan-kebutuhan karena akan
mempengaruhi kinerja keuangan. Hal ini sekaligus juga dapat meningkatkan kepuasan pemakai,
mengingat pemakai tentunya ingin mengontrol sendiri sumber-sumber daya yang mempengaruhi
profitibilitas dan secara aktif pemakai tentu ingin mengembanakan dan mengimplementasikan
sistern mereka.
Dengan adanya otonomi, masing-masing unit dapat segera melaku kan tindakan dan
pencadangan ketika terjadi musibah yang menimpa sistem. Pada sistem yang terpusat, mau tak
mau unit yang mengalami musibah harus menunggu bala bantuan dari pusat.
Kelemahan utama sistem pemrosesan data tersebar adalah pengawas terhadap seluruh sistem
informasi menjadi terpisah-pisah dan mem buka peluang terjadinya ketidakstandaran. Bila hal ini
terjadi, keuntungan sistem ini akan terlupakan (Scott, 2001). Keadaan ini bisa terjadi jika unit-
unit pengolahan informasi lokal terlalu banyak diberikan keleluasa an Oleh karena itu,
Vina Stevani
1501178421
wewenang pusat harus tetap dipertahankan, misalnya dalam hatl pembelian perangkat keras atau
penentuan perangkat lunak yang digunakan. Hal seperti ini lazim dilakukan oleh berbagai
perusahaan dengan menempatkan orang-orang teknologi informasi di unit-unit pengolahan
informasi dan mereka bertanggung jawab terhadap rnanajemen pusat. Dengan demikian,
konsolidasi dapat dilakukan dengan mudah.
Cara ini juga sekaligus untuk mengantisipasi terjadinya redundansi dalam mengembangkan
sistem. Misalnya, didasarkan atas otonomi di setiap unit pengolahan informasi, sebuah program
(aplikasi) yang dibangun oleh seorang programmer yang semestinya dapat dipakai oleh unit lain
tanpa perlu perubahan atau perlu sediki perubahan saja, akan dibuat kembali oleh unit lain. Tentu
saja, hat ini merupakan suatu contoh kemubaziran
ARSITEKTUR CLIENT/SERVER
Dewasa ini, konektivitas antara berbagai macam komputer sangatlah tinggi. Beragam komputer
dari vendor yang bermacam-macam bisa saling berinteraksi. Istilah interoperatibilitas sering
dipakai untuk me nyatakan keadaan ini. Perkembangan ini akhirnya juga disusul oleh
kemudahan perangkat lunak untuk saling berinteraksi. Sebuah basis data pada prinsipnya dapat
diakses oleh perangkat lunak apa saja. Sebagai gambaran, jika Anda menggunakan basis data
Oracle, Anda bisa memani pulasi basis data Anda dengan menggunakan perangkat lunak seperti
Delphi, PHP, Visual BASIC, ataupun yang lain. Dari sisi perangkat lunak seperti Delphi, Anda
juga bisa memanipulasi basis data yang lain seperti InterBase atau MySQL.
Client mempunyai kemampuan untuk melakukan proses sendiri. Ketika sebuah clientmeminta
suatu data ke server, server akan segera nenanggapinya dengan memberikan data yang diminta
ke client bersang kutan. Setelah data diterima, client segera melakukan pemrosesan.
Sistem Informasi – Client Server
Vina Stevani
1501178421
Model komputasi yang berbasis client/server mulai banyak diterap ian pada sistem informasi.
Dengan menggunakan arsitektur ini, sistem informasi dapat dibangun dengan menggunakan
perangkat lunak gado-gado. Artinya, jika pada awalnya sistem informasi dibangun dengan
menggunakan perangkat lunak X, maka untuk pengembangan aplikasi baru dapat menggunakan
perangkat lunak Y. Tidak perlu ada migrasi sistem.
Fitur Keuntungan
Jaringan mesin-mesin yangkecil tetapi berdaya
guna.
Jika sebuah mesin macet, bisnis tetap berjalan.
Kumpulan komputer dengan ribuan MIPS
(Million lnstructions Per Second).
Sistem memberikan kekuatan dalam
melaksanakan suatu tugas tanpa memonopoli
sumber-sumber daya. Pemakai akhir diberi hak
untuk bekerja secara lokal.
Beberapa worstation sangat handal seperti
mainframe, tetapi dengan biaya 90% lebih
rendah.
Dengan memberikan kekuatan yang lebih
untuk biaya yang kecil, system menawarkan
keluwesan untuk melaku kan pembelian pada
hal-hal lain atau untuk meningkatkan
keuntungan.
Sistem terbuka Anda bisa memilih perangkat keras, perangkat
lunak, dan layanan dari berbagai vendor.
Sistem tumbuh dengan mudah dan dapat
diperluas secara tak terbatas.
Sangatlah mudah untuk memperbarui sistem
Anda saat kebutuhan Anda berubah.
Lingkungan operasi klienyang bersifat
individual.
Anda dapat mencampur clan mencocok kan
platform komputer yang sesuai dengan
kebutuhan masing-masing departemen dan
pemakai.

More Related Content

What's hot

Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxDede Supriyatna
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)Seno Enno
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsPanji Ramadhan Hadjarati
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 

What's hot (20)

Forum 10
Forum 10Forum 10
Forum 10
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Firewall
FirewallFirewall
Firewall
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Network security
Network securityNetwork security
Network security
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating Alerts
 
Information security
Information securityInformation security
Information security
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Ids
IdsIds
Ids
 

Viewers also liked

Hogan Kusnadi - Information Security
Hogan Kusnadi - Information SecurityHogan Kusnadi - Information Security
Hogan Kusnadi - Information Securitydonnyreza
 
6. security system
6. security system6. security system
6. security systemDony Riyanto
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
keamanan komputer / computer security
keamanan komputer / computer securitykeamanan komputer / computer security
keamanan komputer / computer securityHendra Fillan
 
CONTOH Makalah extensive reading
CONTOH Makalah extensive readingCONTOH Makalah extensive reading
CONTOH Makalah extensive readingMrToyb Rafiuddin
 
Home automation & security system
Home automation & security systemHome automation & security system
Home automation & security systemAniket Maithani
 
Human Resource information system
Human Resource information systemHuman Resource information system
Human Resource information systemugik sugiharto
 

Viewers also liked (8)

Hogan Kusnadi - Information Security
Hogan Kusnadi - Information SecurityHogan Kusnadi - Information Security
Hogan Kusnadi - Information Security
 
6. security system
6. security system6. security system
6. security system
 
web-security
web-securityweb-security
web-security
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
keamanan komputer / computer security
keamanan komputer / computer securitykeamanan komputer / computer security
keamanan komputer / computer security
 
CONTOH Makalah extensive reading
CONTOH Makalah extensive readingCONTOH Makalah extensive reading
CONTOH Makalah extensive reading
 
Home automation & security system
Home automation & security systemHome automation & security system
Home automation & security system
 
Human Resource information system
Human Resource information systemHuman Resource information system
Human Resource information system
 

Similar to KEAMANAN KOMPUTER DAN SISTEM INFORMASI

aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiamiNur Setyowati
 
Network security
Network securityNetwork security
Network securityeno caknow
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringanutukufu
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 

Similar to KEAMANAN KOMPUTER DAN SISTEM INFORMASI (20)

Chapter 4
Chapter 4Chapter 4
Chapter 4
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Firewall
FirewallFirewall
Firewall
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
 
Network security
Network securityNetwork security
Network security
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
PPT IDS.pptx
PPT IDS.pptxPPT IDS.pptx
PPT IDS.pptx
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Network Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMPNetwork Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMP
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Jaringan komputer dan internet 10
Jaringan komputer dan internet 10Jaringan komputer dan internet 10
Jaringan komputer dan internet 10
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Firewall
FirewallFirewall
Firewall
 

More from Vina Stevani

Knowledge management
Knowledge managementKnowledge management
Knowledge managementVina Stevani
 
Totolan kriptografi
Totolan kriptografiTotolan kriptografi
Totolan kriptografiVina Stevani
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Artificial intelligence_Topik-Topik Lanjutan
Artificial intelligence_Topik-Topik LanjutanArtificial intelligence_Topik-Topik Lanjutan
Artificial intelligence_Topik-Topik LanjutanVina Stevani
 
CRM_Tugas Topik-Topik Lanjutan ke-5
CRM_Tugas Topik-Topik Lanjutan ke-5CRM_Tugas Topik-Topik Lanjutan ke-5
CRM_Tugas Topik-Topik Lanjutan ke-5Vina Stevani
 
E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)Vina Stevani
 
E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)Vina Stevani
 
Tugas Topik-topik Lanjutan-1
Tugas Topik-topik Lanjutan-1Tugas Topik-topik Lanjutan-1
Tugas Topik-topik Lanjutan-1Vina Stevani
 

More from Vina Stevani (11)

ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Knowledge management
Knowledge managementKnowledge management
Knowledge management
 
E shopping
E shoppingE shopping
E shopping
 
E retailing
E retailingE retailing
E retailing
 
Totolan kriptografi
Totolan kriptografiTotolan kriptografi
Totolan kriptografi
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Artificial intelligence_Topik-Topik Lanjutan
Artificial intelligence_Topik-Topik LanjutanArtificial intelligence_Topik-Topik Lanjutan
Artificial intelligence_Topik-Topik Lanjutan
 
CRM_Tugas Topik-Topik Lanjutan ke-5
CRM_Tugas Topik-Topik Lanjutan ke-5CRM_Tugas Topik-Topik Lanjutan ke-5
CRM_Tugas Topik-Topik Lanjutan ke-5
 
E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)
 
E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)
 
Tugas Topik-topik Lanjutan-1
Tugas Topik-topik Lanjutan-1Tugas Topik-topik Lanjutan-1
Tugas Topik-topik Lanjutan-1
 

Recently uploaded

2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 

Recently uploaded (20)

2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 

KEAMANAN KOMPUTER DAN SISTEM INFORMASI

  • 1. Vina Stevani 1501178421 KEAMANAN KOMPUTER / SISTEM INFORMASI Definisi Keamanan (Security) adalah melindungi aset-aset dari ancaman. Aset-aset dapat berupa informasi, perangkat keras, perangkat lunak, perangkat pendukung (peripheral supplies), orang (people), media komunikasi, kemampuan pemrosesan (processing capabilities), atau uang (dinyatakan dalam bentuk dari informasi tersebut bila dijual). (Cooper, James Arlin, Computer and Communication Security Strategies for the 1990s, McGraw-Hill 1989, page 11). Istilah komunikasi (communication) yang dimaksud adalah komunikasi komputer. Aliran data yang mengalir dari satu komputer ke komputer lain atau dari komputer ke perangkat pendukung lain seperti misalnya printer. Aspek-aspek Keamanan Komputer 1. Authentication Agar si penerima informasi dapat memastikan keaslian informasi tersebut datang dari si pengirim sesungguhnya. 2. Integrity Informasi yang dikirim lewat jaringan tidak dimodifikasi oleh orang yang tidak berhak selama perjalanan melalui jaringan 3. Non Repudiation Si pengirim tidak mengelak bahwa dialah yang mengirim informasi tersebut 4. Authority Informasi yang berada di jaringan tidak dapat dimodifikasi oleh orang yang tidak berhak 5. Confidentiality Usaha untuk menjaga agar informasi tidak dapat di akses oleh orang yang tidak berhak 6. Privacy Data-data yang sifatnya pribadi 7. Availability Ketersediaan informasi ketika dibutuhkan. OS yang diserang dapat menghambat / meniadakan akses ketempat informasi tersebut disimpan
  • 2. Vina Stevani 1501178421 8. Access Control Cara pengaturan akses ke informasi. Ini berhubungan dengan masalah Authentication dan juga Privacy. Access Control dilakukan dengan menggunakan kombinasi UserId dan Password atau dengan menggunakan mekanisme lain. Aspek-aspek Ancaman Keamanan 1. Interruption Suatu ancaman terhadap availability karena informasi dan data yang ada didalam sistem komputer dirusak dan dihapus sehingga ketika informasi dan data dibutuhkan menjadi tidak tersedia. 2. Interception Suatu ancaman terhadap kerahasiaan (secrecy) karena informasi yang ada atau tersimpan di komputer disadap oleh orang yang tidak berhak. 3. Modifikasi Suatu ancaman terhadap integritas karena orang yang tidak berhak dapat menyadap lalulintas informasi yang sedang dikirim dan diubah sesuai kehendak si penyadap. 4. Fabrication Suatu ancaman terhadap integritas karena informasi yang ada bisa dipalsukan sehingga sipenerima informasi tertipu karena menduga informasi tersebut berasal dari sipengirim sesungguhnya. Mendeteksi Serangan 1. Anomaly Detection (Deteksi Penyimpangan) Mendeteksi perilaku tidak lazim yang terjadi dalam host atau network. Serangan dapat dideteksi oleh sistem yang mampu mengidentifikasi perbedaan tersebut. Anomaly Detection menyusun profil yang merepresentasikan kebiasaan user yang normal, host atau jaringan. Profil dibangun berdasar data historis yang dikumpulkan dalam periode operasi normal. Ketika ditemukan adanya penyimpangan dilakukan pengamanan dengan menggunakan langkah yang beragam. 2. Misuse Detection (Signaturesbased Detection) Detektor melakukan analisis terhadap aktivitas sistem, mencari event yang cocok dengan pola perilaku serangan (signatures)
  • 3. Vina Stevani 1501178421 Network Monitoring (Sistem Pemantau Jaringan) Digunakan untuk memantau adanya lobang keamanan. Biasanya menggunakan protokol SNMP (Simple Network Management Protocol). Contoh: SNMP Collector, Packetboy, Etherboy dll. IDS (Intrusion Detection System) Merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan. IDS akan memperingatkan Administrator Server sebagai penanggung jawab sebuah sistem saat terjadi aktivitas tertentu yang tidak diharapkan. Selain memberikan peringatan IDS juga mampu melacak jenis aktivitas yang merugikan sebuah sistem. IDS akan melacak paket-paket yang berisi aktivitas yang mencurigakan sekaligus melakukan tindakan pencegahan. Ada dua macam IDS: · IDS Host-Based bekerja pada host yang akan dilindungi dengan cara mendeteksi serangan yang ditujukan pada host tsb. Keunggulan host-based adalah pada perlindungan keamanan file seperti tindakan pengubahan file atau usaha untuk akses ke file yang sensitif. · IDS Network-Based berupa suatu mesin yang khusus dipergunakan untuk melakukan monitoring seluruh segmen dari jaringan. Network-Based akan mengumpulkan paket-paket data yng ada di jaringan dan kemudian menganalisisnya untuk menentukan ada tidaknya serangan yang ditujukan ke jaringan tersebut. Pembagian jenis IDS didasarkan atas beberapa terminologi seperti: · a. Arsitektur Sistem Dibedakan menurut komponen fungsional IDS · 1. Host-Target Co-Location IDS yang dijalankan pada sistem yang akan dilindungi. Kelemahan sistem ini adalah jika sipenyusup berhasil memperoleh akses ke sistem, maka sipenyusup dapat denagn mudah mematikan IDS jenis ini. · 2. Host-target Separation IDS diletakkan pada komputer yang berbeda dengan komputer yang akan dilindungi.
  • 4. Vina Stevani 1501178421 · b. Strategi Pengendalian IDS dibedakan berdasar atas cara kendali IDS-IDS yang ada baik disisi input maupun output. · Terpusat Seluruh kendali pada IDS seperti monitoring, deteksi, dan pelaporan dikendalikan terpusat. · Terdistribusi Parsial Monitoring dan deteksi dikendalikan dari node lokal dengan hirarkhi pelaporan pada satu atau beberapa pusat lokasi. · Terdistribusi Total Monitoring dan deteksi menggunakan pendekatan berbasis agent, yaitu keputusan respons dibuat pada kode analisis. · c. Waktu yang dimaksud waktu disini adalah waktu antara kejadian, baik monitoring maupun analisis. · 1. Interval-Based (Batch Mode) Informasi dikumpulkan terlebih dulu, setelah itu dilakukan evaluasi berdasar interval waktu yang telah ditentukan. · 2. Realtime (Continues) IDS memperoleh data secara terus-menerus sehingga ketika timbul serangan dapat diantisipasi dengan cepat pula. · d. Sumber Data IDS dibedakan menurut sumber data yang diperoleh. · 1. Host-Based IDS memperoleh informasi dari sebuah sistem komputer. Data host-based IDS berupa log yang dihasilkan dengan cara memonitor sistem file, event, dan keamanan pada sistem operasi Windows NT dan Syslog pada OS UNIX. Ketika terjadi perubahan pada log tersebut, lalu dilakukan analisis untuk mengetahui apakah polanya sama dengan pola serangan yang ada pada basis data IDS. Teknik yang sering digunakan adalah dengan melakukan pengecekan kunci file sistem dan file eksekusi dengan checksum pada interval waktu tertentu untuk mendapatkan perubahan yang tidak diharapkan (unexpected Changes).
  • 5. Vina Stevani 1501178421 Dalam hal mendeteksi adanya serangan Host-based kalah cepat dibanding Network-based. Kelebihan Host-based adalah analisis forensik yang lebih kuat, fokus terhadap sebuah host. Kelebihan lainnya adalah: · Menguji keberhasilan atau kegagalan serangan dengan menggunakan logs yang berisi event yang telah terjadi. · Memonitor aktivitas sistem tertentu seperti mobnitoring aktivitas pengguna, akses terhadap file seperti ganti atribut file, percobaan instalasi file executable baru dan percobaan untuk mengakses service privileged. · Mendeteksi serangan yang lolos pada Network-based misalnya karena searangan melalui sistem lokal dan bukan lewat jaringan. · Cocok untuk jaringan yang memanfaatkan fasilitas switch dan juga teknik enkripsi pada sistem komunikasi datanya. · Tidak memerlukan tambahan perangkat keras karena host-base IDS berada didalam infrastruktur jaringan yang ada termasuk server file, server web dan sumber daya lainnya. · 2. Network-Based IDS (Intrussion Detection System) memperoleh informasi dari paket-paket jaringan yang ada. Sumber data Network-based IDS menggunakan raw packet yang ada di jaringan. Alat untuk menangkap paket-paket yang akan dipantau menggunakan network adapter. Cara untuk mengenali serangan pada Network-based IDS antara lain: 1. Pola data, ekspresi, atau pencocokan secara bytecode. 2. Frekuensi atau pelanggaran ambang batas 3. Korelasi yang dekat dengan sebuah event. 4. Deteksi anomali secara statistik. Keuntungan menggunakan Network-based: · Biaya lebih rendah karena pengawasan dilakukan pada titik akses yang kritis untuk menampilkan network traffic atas beragam sistem yang diamati. Dengan demikian tidak diperlukan perangkat lunak untuk dipasang pada banyak host. · Mampu menangani serangan yang tidak terdeteksi oleh Host-based IDS seperti IpbasedDoS dan Fragmented Packet (Tear Drop) karena semua serangan dapat diidentifikasi dengan membaca header dari packet yang ada.
  • 6. Vina Stevani 1501178421 · Penyerang sulit menghapus jejak karena penggunaan data live network traffic untuk mendeteksi serangan secara real-time. · Tidak tergantung pada sistem operasi karena evaluasi yang dilakukan tidak harus berada pada host tersebut. Contoh Network-based IDS: SNORT. Snort merupakan NIDS (network-base Intrusion Detection System) yang berfungsi memeriksa data yang masuk dan melaporkan ke administrator bila ditemukan gejala mencurigakan. Dengan kata lain Snort bersifat sniffer karena mengawasi gerak-gerik paket-paket yang melewati jaringan. Selain memsang Snort sebaiknya didampingi pula dengan ACID (Analysis Console for Intrusion Databases) karena dilengkapi dengan PHPlot sebuah library untuk membuat grafik di PHP. Konsep Keamanan E-Commerce Pentingnya keamanan dan kerahasiaan transaksi perniagaan ini bukan saja dengan media internet, namun juga pada media komunikasi lainnya. Jika wireless network (jaringan komunikasi udara tanpa kabel) ingin digunakan untuk transaksi perdagangan, maka tentu harus dilakukan pengamanan komunikasi yang memadai. Lagipula sebaiknya setiap transaksi perdagangan perlu diamankan? Artinya, dengan menggunakan jaringan privatpun, sebaiknya ada langkah-langkah pengamanan data (terutama jika tidak mempercayai keamanan penyedia jaringan privat itu) Ada beberapa transaksi yang perlu diamankan, sebagai contoh : transaksi penjualan online, transaksi keuangan, e-mail, file transer, tanda tangan suatu kontrak dalam bentuk digital, informasi dari perusahaan untuk publik (sehingga tidak bisa diubah-ubah orang lain), dan transaksi bisnis lainnya. Teknologi dasar yang dipergunakan dalam pengamanan data untuk e-commerce, yakni kriptografi dengan fokus pada cryptography (kriptografi). 1. Konsep Dasar Kriptografi Kriptografi, sebagai batu bata utama untuk keamanan e-commerce : ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman. Sifat-sifat dalam kriptografi meliputi : kerahasiaan (confidential) dari pesan dijamin dengan melakukan enkripsi (penyandian), sehingga pesan yang telah disandikan itu tidak dapat dibaca oleh orang-orang yang tidak berhak. Keutuhan (integrity) dari pesan, sehingga saat pesan itu dikirimkan tidak ada yang bisa mengutak-atik ditengah jalan. Sebagai contoh, dalam suatu transaksi pembayaran, sang pengirim
  • 7. Vina Stevani 1501178421 pesan berkepentingan agar nilai cek digital sebesar Rp. 1.000.000,- tidak diubah orang lain menjadi Rp. 10.000.000,- ditengah jalan. Jaminan atas identitas dan keabsahan (authenticity) jati diri dari pihak-pihak yang melakukan transaksi. Sekedar ilustrasi, dari sisi konsumen, harus ada jaminan bahwa www.ibu-dibyo.co.id adalah benar benar ticket office milik ibu dibyo di Cikini. Sebaliknya, seorang pedagang di internet juga perlu mengetahui apakah seorang konsumen yang sedang berbelanja di websitenya benar-benar menggunakan kartu kredit miliknya sendiri. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non repudiation) jika terjadi sengketa atau perselisihan pada transaksi elektronik yang telah terjadi. Dalam kriptografi, ada dua proses utama : Enkripsi (encryption) : yakni proses untuk mengubah pesan asli (plain text) menjadi pesan yang tersandikan atau pesan yang terrahasiakan (cipher text) Dekripsi (decryption) : yakni proses mengubah pesan yang tersandikan (cipher text) kembali menjadi pesan pada bentuk aslinya (plain text).  Key  Plain text  Cipher text  Plain text Proses enkripsi dan dekripsi Proses enkripsi dan dekripsi mengunakan kunci (key). Jadi meskipun penyerang (hacker) mengetahui secara tepat algoritma enkripsi dan dekripsinya, namun jika penyerang itu tidak memiliki kunci yang tepat , maka penyerang itu tidak bisa menjebol saluran komunikasi antara pengirim dan penerima. 2. Kriptografi Kunci Simetrik Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pengirim pesan dan penerima pesan harus memiliki kunci yang sama persis . Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia cipher text . Problem yang paling jelas disini terkadang bukanlan masalah Encryption dan Decryption pengiriman ciphertextnya , melainkan masalah bagaimana meyampaikan kunci simetris rahasia tersebut kepada pihak yang diinginkan. Dengan kata lain ada masalah pendistribusian kunci rahasia.
  • 8. Vina Stevani 1501178421 Contoh : algoritma kunci Simetris yang terkenal adalah DES (data encryption standart), TripleDES, IDEA, Blowfish, Twofish, AES (advanced encryption standard ) dan RC-4. 3. Kriptografi kunci publik / kunci asimetrik Teknik kriptografi kunci publik mencoba menjawab permasalahan pendistribusian kunci pada teknologi kriptografi kunci simetrik. Dalam kriptografi kunci publik, setiap pihak memiliki sepasang kunci : Sebuah kunci publik yang didistribusikan kepada umum/ khalayak ramai. Sebuah kunci privat yang harus disimpan dengan rahasia dan tidak boleh diketahui orang lain. Dalam ilustrasi yang akan dijabarkan nanti, guna mempermudah penjelasan kita akan menggunakan beberapa nama ganti orang yakni Anto, Badu, Chandra dan Deni untuk mempresentasikan pihak-pihak yang melakukan transaksi. Ada dua kegunaan mendasar dari setiap pasangan kunci privat : Membungkus pesan sehingga kerahasiaannya terjamin . Siapapun Anto, Chandra dan Deni dapat mengirim pesan rahasia kepada Badu dengan cara mengenkripsi pesan asli (plain text) dengan kunci publik milik Badu. Karena yang memiliki pasangan kunci Enkripsi dan Dekripsi. Maka tentu yang bisa membuka pesan rahasia hanyalah Badu. Menandatangani pesan untuk menjaga keotentikan pesan. Jika Anto hendak menandatangani suatu pesan , maka Anto akan menggunakan kunci privatnya untuk membuat tanda tangan digital. Semua orang lainnya (Badu, Chandra , Deni) bisa memeriksa tanda tangan itu jika memiliki kunci publik Anto. 4. Fungsi Hash Satu Arah Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang dikirimkan. Bagaimana jika Anto mengirimkan surat pembayaran kepada Badu sebesar 1 juta rupiah, namun ditengah jalan Maman (yang ternyata berhasil membobol sandi entah dengan cara apa) membubuhkan angka 0 lagi dibelakangnya sehingga menjadi 10 juta rupiah ? Dimana dari pesan tersebut harus utuh, tidak diubah-ubah oleh siapapun, bahkan bukan hanya oleh Maman , namun juga termasuk oleh Anto, Badu dan gangguan pada transmisi pesan (noise). Hal ini dapat dilakukan dengan fungsi hash satu arah (one way hash function ), yang terkadang disebut sidik jari (fingerprint), hash, message integrity check , atau manipulation detection code. Saat Anto hendak mengirimkan pesannya, dia harus membuat sidik jari dari pesan yang akan dikirim untuk Badu. Pesan (yang besarnya dapat bervariasi) yang akan di hash disebut pre- image, sedangkan outputnya yang memiliki ukurannya tetap, disebut hash value (nilai hush).
  • 9. Vina Stevani 1501178421 Kemudian , melalui saluran komunikasi yang aman, dia mengirimkan sidik jarinya kepada Badu. Setelah Badu menerima pesan si Anto ¬ tidak peduli lewat saluran komunikasi yang mana, Badu kemudian juga membuat sidik jari dari pesan yang telah diterimanya dari Anto. Kemudian Badu membandingkan sidik jari yang dibuatnya dengan sidik jari yang diterimanya dari Anto. Jika kedua sidik jari itu identik, maka Badu dapat yakin bahwa pesan itu tidak diubah- ubah sejak dibuatkan sidik jari yang diterima dari Badu. Jika pesan pembayaran 1 juta rupiah itu diubah menjadi 10 juta rupiah, tentunya akan menghasilkan nilai Hash yang berbeda. 5. Membuat sidik jari pesan Untuk membuat sidik jari tersebut tidak dapat diketahui oleh siapapun, sehingga siapapun tidak dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia. Jaminan dari keamanan sidik jari berangkat dari kenyataan bahwa hampir tidak ada dua pre-image yang memiliki hash value yang sama. Inilah yang disebut dengan sifat collision free dari suatu fungsi hash yang baik. Selain itu , sangat sulit untuk membuat suatu pre-image jika hanya diketahui hash valuenya saja. Contoh algoritma fungsi hash satu arah adalah MD-4, MD-5 dan SHA . Message authentication code (MAC) adalah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image , sebuah kunci rahasia juga menjadi input bagi fungsi MAC. 6. Tanda Tangan digital Badu memang dapat merasa yakin bahwa sidik jari yang datang bersama pesan yang diterimanya memang berkorelasi. Namun bagaimana Badu dapat merasa yakin bahwa pesan itu berasal dari Anto ? Bisa saja saat dikirimkan oleh Anto melalui saluran komunikasi yang tidak aman, pesan tersebut diambil oleh Maman. Maman kemudian mengganti isi pesan tadi, dan membuat lagi sidik jari dari pesan yang baru diubahnya itu. Lalu, Maman mengirimkan lagi pesan beserta sidik jarinya itu kepada Badu, seolah-olah dari Anto. Untuk mencegah pemalsuan, Anto membubuhkan tanda tangannya pada pesan tersebut. Dalam dunia elektronik, Anto membubuhkan tanda tangan digital pada pesan yang akan dikirimkan untuk Badu, sehingga Badu dapat merasa yakin bahwa pesan itu memang dikirim Anto. Sifat yang diinginkan dari tanda tangan digital diantaranya adalah :  Tanda tangan asli (otentik), tidak mudah ditulis/ ditiru oleh orang lain.  Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti sehingga penandatangan tidak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.  Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja .  Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya .Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak sah lagi.
  • 10. Vina Stevani 1501178421  Tanda tangan itu dapat diperiksa dengan mudah.  Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan.  Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis. Meskipun ada banyak skenario, ada baiknya kita perhatikan salah satu skenario yang cukup umum dalam penggunaan tanda tangan digital . Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Bukan dokumen tersebut secara keseluruhan yang ditandatangani, namun biasanya yang ditandatangani adalah sidik jari dari dokumen itu beserta time stamp-nya dengan menggunakan kunci privat. Time stamp berguna untuk berguna untuk menentukan waktu pengesahan dokumen. 7. Pembuatan tanda tangan digital Keabsahan tanda tangan digital itu dapat diperiksa oleh Badu. Pertama-tama Badu membuat lagi sidik jari dari pesan yang diterimanya. Lalu Badu mendekripsi tanda atangan digital Anto untuk mendapatkan sidik jari yang asli. Badu lantas membandingkan kedua sidik jari tersebut. Jika kedua sidik jari tersebut sama, maka dapat diyakini bahwa pesan tersebut ditandatangani oleh Anto.  Enkripsi  Sidik Jari  Kunci Privat  Anto  Tanda tangan Digital Anto 8. Panjang kunci dan keamanannya Pembobolan kunci mungkin saja terjadi. Besar kecilnya kemungkinan ini ditentukan oleh panjangnya kunci. Semakin panjang kunci semakin sulit pula untuk membobolnya dengan brute force attack. 9. Key Backup & Recovery Tujuan dari adanya kriptografi adalah memberikan proteksi kerahasiaan pada data. Dengan kritografi kunci publik, kerahasiaan terjamin karena kunci privat yang dipergunakan untuk proses deskripsi digital, hanya diketahui oleh pemilik kunci privat yang sah. Ada beberapa hal yang bisa memaksa kunci privat juga diback up oleh pihak ketiga yang dipercaya (trusted third party/ TTP ), misalnya : kunci privatnya yang ada dalam harddisk, secara tidak sengaja sengaja terhapus, smart card yang dipergunakannya hilang atau rusak, ada pegawai kantor yang mengenskripsi data-data penting perusahaan menggunakan kunci publiknya,
  • 11. Vina Stevani 1501178421 sehingga saat pegawai kantor berhenti bekerja, perusahaan tidak bisa membuka data-data penting tersebut. Perlu dicatat,bahwa yang dibackup oleh TTP hanya private descrition key (kunci privat yang dipergunakan untuk mendeskripsi pesan), bukan private signing key ,( kunci yang dipergunakan untuk membuat tanda tangan) . Hal ini disebabkan karena kalau yang di backup adalah pivate signing key, maka dikuatirkan terjadi pemalsuan tanda tangan. Dalam kasus dimana private signing key-nya hilang, maka terpaksalah sertifikat yang berkaitan dibatalkan (di-revoke). 10. Time Stamping Dalam bisnis, waktu terjadinya kesepakatan, kontrak atau pembuatan surat amatlah penting. Oleh karena itu, diperlukan suatu mekanisme khusus untuk menyediakan `waktu’ yang terpercaya dalam infrastruktur kunci publik. Artinya,’waktu’ tersebut tidak didapatkan dari `clock’ setiap komputer, namun didapatkan dari satu sumber yang dipercaya. Penyedia jasa sumber `waktu’ yang dipercaya, juga termasuk kategori TTP. Waktu yang disediakan oleh time stamp server ,tidaklah harus tepat sekali, karena yang paling penting adalah waktu `relatif’ dari suatu kejadian lain. Misalnya suatu transaksi purchase order terjadi sebelum transaksi payment. Meskipun demikian, memang lebih bagus kalau waktu yang bersumber dari time stamp server mendekati waktu resmi (dari Badan Meteorologi dan Geofisika/BMG). Perdagangan melalui internet tidak hanya penjual dan pembeli tetapi banyak peran yang ikut dalam terwujudnya e-commerce. Seperti : Jasa pengiriman atau pos, jasa jaringan perbankan internasional, Web Server ( Penyedia Web site ). Jaminan yang diberikan Toko online bergantung pada perjanjian kerjasama antara toko dan jasa pengiriman, Dalam hal ini kita harus hati-hati dalam memilih atau mengakses online-shop pada saat membeli barang maupun jasa. Pengiriman barang dari gudang perusahaan sampai ke pembeli bukan suatu hal yang sederhana, karena pengiriman lintas negara harus mengikuti aturan bea-cukai di negara pengirim maupun penerima. Oleh sebab itu jasa pengiriman barang ini menjadi sangat vital, karena membutuhkan jasa pengiriman yang cepat dan aman. Seringkali cyber shop memberikan jaminan baik dalam hal produknya dan pengirimannya karena Pelayanan yang diberikan tidak jauh berbeda toko yang offline. Dan pelayanan terhadap konsumen merupakan hal yang terpenting dalam mencari pelanggan.
  • 12. Vina Stevani 1501178421 ARSITEKTUR INFORMASI Arsitektur informasi (atau arsitektur teknologi inforrnasi, arsitektur sistem informasi, infrastruktur teknologi informasi) adalah suatu pemeta an atau rencana kebutuhan-kebutuhan informasi di dalam suatu organisasi (Turban, McLean, Wetherbe, 1999). Arsitektur ini berguna sebagai penuntun bagi operasi sekarang atau menjadi cetak-biru(blueprint) untuk arahan di masa mendatang. Tujuan dari arsitektur ini adalah agar bagian teknologi informasi memenuhi kebutuhan-kebutuhan bisnis strategis organisasi. Oleh karena itu, arsitektur informasi memadukan kebutuhan informasi, komponen sistem informasi, dan teknologi pendukung Sumber Definisi Laudon &Laudon (1998), Arsitektur informasi adalah bentuk khusus yang meng gunakan teknologi informasi dalarn organisasi untuk mencapai tujuan-tujuan atau fungsi- fungsi yang telah dipilih. Zwasy(1998) Arsitektur informasi adalah desain item komputer secara keseluruhan (termasuk sistem jaringan) untuk memenuhi kebutuhan-kebutuhan organisasi yang spesifik Sebuah arsitektur informasi yang detail berisi perencanaan yang di gunakan untuk menjawab pertanyaan-pertanyaan berikut (Alter, 1992) : • Data apa yang akan dikumpulkan? • Di mana dan bagaimana data dikumpulkan? • Bagaimana cara mengirimkan data? • Di mana data akan disimpan? • Aplikasi-aplikasi (program) apa yang akan menggunakan data dan bagaimana aplikasi- aplikasi tersebut dihubungkan sebagai sebuah sistern yang utuh? Arsitektur informasi menggunakan arsitektur teknologi yang dapat dibedakan menjadi tiga macam, yaitu tersentralisasi (centralized), desen tralisasi (decentralized), dan client/server. Skema Arsitektur Informasi
  • 13. Vina Stevani 1501178421 ARSITEKTUR TERSENTRALISASI Arsitektur tersentralisasi (terpusat) sudah dikenal semenjak tahun 1960-an, denganmainframe sebagai aktor utama. Mainframe adalah komputer yang berukuran relatif besar yang ditujukan untuk menangani data yang berukuran besar, dengan ribuan terminal untukk mengakses data dengan tanggapan yang sangat cepat, dan melibatkan jutaan transaksi. Sistem Informasi – Arsitektur Tersentralisasi Seiring dengan perkembangan teknologi informasi, dominasi mainframe pada lingkungan dengan komputasi terpusat menjadi berkurang karena kehadiran minikomputer dan mikrokomputer (PC) yang ber kemampuan lebih kecil tetapi dengan harga yang jauh lebih murah. Implementasi dari arsitektur terpusat adalah pemrosesan data yang terpusat (biasa disebut komputasi terpusat). Semua pemrosesandata di lakukan oleh komputer yang ditempatkan di dalam suatu lokasi yang ditujukan untuk melayani semua pemakai dalam organisasi. Kebanyakan perusahaan yang tidak memiliki cabang menggunakan model seperti ini.
  • 14. Vina Stevani 1501178421 ARSITEKTUR DESENTRALISASI Arsitektur desentralisasi merupakan konsep dari pemorosesan data tersebar (atau terdistribusi). Sistem pemrosesan data terdistribusi (atau biasa disebut sebagai komputasi tersebar). sebagai system yang terdiri atas sejumlah komputer yang tersebar padu berbagai lokasi yang di’ hubungkan dengan sarana telekomunikasi dengan masing-masing komputer mampu melakukan pemrosesan yang serupa secara mandiri. Tetapi bisa saling berinteraksi dalam pertukaran data. Dengan kata lain sistem pemrosesan data distribusi membagi sistem pemrosesan dan terpusat ke dalam subsistem-subsistem yang lebih kecil, yang pada hakikatnya masing-masing subsistem tetap berlaku sebagai sistem pemrosesan data yang terpusat. Sistem Informasi – Arsitektur Desentralisasi Model sederhana sistem pemrosesan terdistribusi terdapat pada sejumlah komputer yang terhubung dalam jaringan yang menggunakan arsitekstur peer-to-peer, masing-masing komputer memiliki kontrol terhadap resource (misalnya data, printer, arau CD-ROM), tetapi memungkinkan komputer lain menggunakan sesumber (resource) tersebut. Sistem seperti ini menjadi pemandangan yang umum semenjak kehadiran PC yang mendominasi perkantoran. Sistem Informasi – Peer To Peer
  • 15. Vina Stevani 1501178421 Sistem pemrosesan terdistribusi bisa diterapkan dalam sebuah organisi. Setiap area fungsional (departemen) mempunyai unit pemrosesan informasi tersendiri. Penerapan sistem terdistribusi biasa dilakukan pada dunia perbankan. Setiap kantor cabang memiliki pemrosesan data tersendiri. Namun, jika dilihat pada operasional seluruh bank bersangkutan, sistem pemrosesannya berupa sistem pemrosesan data yang terdistribusi Keuntungan dan kekurangan sistem pemrosesan data tersebar : Keuntungan Kerugian Penghematan biaya Memungkinkan kekacauan kontrol terhadap sistem komputer Peningkatan tanggung jawab terhadap pengeluaran biaya Ketidaksesuaian dalam menyediakan perangkat lunak dan perangkat keras Peningkatan kepuasaan pemakai Kemubaziran dalam tugas Kemudahan pencadangan ketika terjadi musibah Standarisasi bisa tak tercapai Alasan penghematan biaya adalah karena tidak semua unit yang memerlukan komputasi membutuhkan perangkat komputer dengan spesifikasi yang sama. Unit-unit yang hanya memproses transaksi dengan jumlah kecil sudah sepantasnya memerlukan biaya yang lebih ekonomis seiain itu, komputasi yang hanya berpengaruh pada internal suatu unit tidak perlu berkomunikasi dengan unit lain yang memiliki sistem ter pusat. Dengan mendistribusikan keputusan untuk menyediakan sarara komputasi pada masing-masing unit, tanggung jawab para manajer terhadap pengeluaran biaya di masing-masing unit menjadi meningkat. Mereka akan lebih agresif dalam menganalisis kebutuhan-kebutuhan karena akan mempengaruhi kinerja keuangan. Hal ini sekaligus juga dapat meningkatkan kepuasan pemakai, mengingat pemakai tentunya ingin mengontrol sendiri sumber-sumber daya yang mempengaruhi profitibilitas dan secara aktif pemakai tentu ingin mengembanakan dan mengimplementasikan sistern mereka. Dengan adanya otonomi, masing-masing unit dapat segera melaku kan tindakan dan pencadangan ketika terjadi musibah yang menimpa sistem. Pada sistem yang terpusat, mau tak mau unit yang mengalami musibah harus menunggu bala bantuan dari pusat. Kelemahan utama sistem pemrosesan data tersebar adalah pengawas terhadap seluruh sistem informasi menjadi terpisah-pisah dan mem buka peluang terjadinya ketidakstandaran. Bila hal ini terjadi, keuntungan sistem ini akan terlupakan (Scott, 2001). Keadaan ini bisa terjadi jika unit- unit pengolahan informasi lokal terlalu banyak diberikan keleluasa an Oleh karena itu,
  • 16. Vina Stevani 1501178421 wewenang pusat harus tetap dipertahankan, misalnya dalam hatl pembelian perangkat keras atau penentuan perangkat lunak yang digunakan. Hal seperti ini lazim dilakukan oleh berbagai perusahaan dengan menempatkan orang-orang teknologi informasi di unit-unit pengolahan informasi dan mereka bertanggung jawab terhadap rnanajemen pusat. Dengan demikian, konsolidasi dapat dilakukan dengan mudah. Cara ini juga sekaligus untuk mengantisipasi terjadinya redundansi dalam mengembangkan sistem. Misalnya, didasarkan atas otonomi di setiap unit pengolahan informasi, sebuah program (aplikasi) yang dibangun oleh seorang programmer yang semestinya dapat dipakai oleh unit lain tanpa perlu perubahan atau perlu sediki perubahan saja, akan dibuat kembali oleh unit lain. Tentu saja, hat ini merupakan suatu contoh kemubaziran ARSITEKTUR CLIENT/SERVER Dewasa ini, konektivitas antara berbagai macam komputer sangatlah tinggi. Beragam komputer dari vendor yang bermacam-macam bisa saling berinteraksi. Istilah interoperatibilitas sering dipakai untuk me nyatakan keadaan ini. Perkembangan ini akhirnya juga disusul oleh kemudahan perangkat lunak untuk saling berinteraksi. Sebuah basis data pada prinsipnya dapat diakses oleh perangkat lunak apa saja. Sebagai gambaran, jika Anda menggunakan basis data Oracle, Anda bisa memani pulasi basis data Anda dengan menggunakan perangkat lunak seperti Delphi, PHP, Visual BASIC, ataupun yang lain. Dari sisi perangkat lunak seperti Delphi, Anda juga bisa memanipulasi basis data yang lain seperti InterBase atau MySQL. Client mempunyai kemampuan untuk melakukan proses sendiri. Ketika sebuah clientmeminta suatu data ke server, server akan segera nenanggapinya dengan memberikan data yang diminta ke client bersang kutan. Setelah data diterima, client segera melakukan pemrosesan. Sistem Informasi – Client Server
  • 17. Vina Stevani 1501178421 Model komputasi yang berbasis client/server mulai banyak diterap ian pada sistem informasi. Dengan menggunakan arsitektur ini, sistem informasi dapat dibangun dengan menggunakan perangkat lunak gado-gado. Artinya, jika pada awalnya sistem informasi dibangun dengan menggunakan perangkat lunak X, maka untuk pengembangan aplikasi baru dapat menggunakan perangkat lunak Y. Tidak perlu ada migrasi sistem. Fitur Keuntungan Jaringan mesin-mesin yangkecil tetapi berdaya guna. Jika sebuah mesin macet, bisnis tetap berjalan. Kumpulan komputer dengan ribuan MIPS (Million lnstructions Per Second). Sistem memberikan kekuatan dalam melaksanakan suatu tugas tanpa memonopoli sumber-sumber daya. Pemakai akhir diberi hak untuk bekerja secara lokal. Beberapa worstation sangat handal seperti mainframe, tetapi dengan biaya 90% lebih rendah. Dengan memberikan kekuatan yang lebih untuk biaya yang kecil, system menawarkan keluwesan untuk melaku kan pembelian pada hal-hal lain atau untuk meningkatkan keuntungan. Sistem terbuka Anda bisa memilih perangkat keras, perangkat lunak, dan layanan dari berbagai vendor. Sistem tumbuh dengan mudah dan dapat diperluas secara tak terbatas. Sangatlah mudah untuk memperbarui sistem Anda saat kebutuhan Anda berubah. Lingkungan operasi klienyang bersifat individual. Anda dapat mencampur clan mencocok kan platform komputer yang sesuai dengan kebutuhan masing-masing departemen dan pemakai.