1. Vina Stevani
1501178421
KEAMANAN KOMPUTER / SISTEM INFORMASI
Definisi Keamanan (Security) adalah melindungi aset-aset dari ancaman.
Aset-aset dapat berupa informasi, perangkat keras, perangkat lunak, perangkat pendukung
(peripheral supplies), orang (people), media komunikasi, kemampuan pemrosesan (processing
capabilities), atau uang (dinyatakan dalam bentuk dari informasi tersebut bila dijual).
(Cooper, James Arlin, Computer and Communication Security Strategies for the 1990s,
McGraw-Hill 1989, page 11).
Istilah komunikasi (communication) yang dimaksud adalah komunikasi komputer. Aliran data
yang mengalir dari satu komputer ke komputer lain atau dari komputer ke perangkat pendukung
lain seperti misalnya printer.
Aspek-aspek Keamanan Komputer
1. Authentication
Agar si penerima informasi dapat memastikan keaslian informasi tersebut datang dari si pengirim
sesungguhnya.
2. Integrity
Informasi yang dikirim lewat jaringan tidak dimodifikasi oleh orang yang tidak berhak selama
perjalanan melalui jaringan
3. Non Repudiation
Si pengirim tidak mengelak bahwa dialah yang mengirim informasi tersebut
4. Authority
Informasi yang berada di jaringan tidak dapat dimodifikasi oleh orang yang tidak berhak
5. Confidentiality
Usaha untuk menjaga agar informasi tidak dapat di akses oleh orang yang tidak berhak
6. Privacy
Data-data yang sifatnya pribadi
7. Availability
Ketersediaan informasi ketika dibutuhkan. OS yang diserang dapat menghambat / meniadakan
akses ketempat informasi tersebut disimpan
2. Vina Stevani
1501178421
8. Access Control
Cara pengaturan akses ke informasi. Ini berhubungan dengan masalah Authentication dan juga
Privacy. Access Control dilakukan dengan menggunakan kombinasi UserId dan Password atau
dengan menggunakan mekanisme lain.
Aspek-aspek Ancaman Keamanan
1. Interruption
Suatu ancaman terhadap availability karena informasi dan data yang ada didalam sistem
komputer dirusak dan dihapus sehingga ketika informasi dan data dibutuhkan menjadi tidak
tersedia.
2. Interception
Suatu ancaman terhadap kerahasiaan (secrecy) karena informasi yang ada atau tersimpan di
komputer disadap oleh orang yang tidak berhak.
3. Modifikasi
Suatu ancaman terhadap integritas karena orang yang tidak berhak dapat menyadap lalulintas
informasi yang sedang dikirim dan diubah sesuai kehendak si penyadap.
4. Fabrication
Suatu ancaman terhadap integritas karena informasi yang ada bisa dipalsukan sehingga
sipenerima informasi tertipu karena menduga informasi tersebut berasal dari sipengirim
sesungguhnya.
Mendeteksi Serangan
1. Anomaly Detection (Deteksi Penyimpangan)
Mendeteksi perilaku tidak lazim yang terjadi dalam host atau network. Serangan dapat dideteksi
oleh sistem yang mampu mengidentifikasi perbedaan tersebut. Anomaly Detection menyusun
profil yang merepresentasikan kebiasaan user yang normal, host atau jaringan. Profil dibangun
berdasar data historis yang dikumpulkan dalam periode operasi normal. Ketika ditemukan
adanya penyimpangan dilakukan pengamanan dengan menggunakan langkah yang beragam.
2. Misuse Detection (Signaturesbased Detection)
Detektor melakukan analisis terhadap aktivitas sistem, mencari event yang cocok dengan pola
perilaku serangan (signatures)
3. Vina Stevani
1501178421
Network Monitoring (Sistem Pemantau Jaringan)
Digunakan untuk memantau adanya lobang keamanan. Biasanya menggunakan protokol SNMP
(Simple Network Management Protocol). Contoh: SNMP Collector, Packetboy, Etherboy dll.
IDS (Intrusion Detection System)
Merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan. IDS akan
memperingatkan Administrator Server sebagai penanggung jawab sebuah sistem saat terjadi
aktivitas tertentu yang tidak diharapkan. Selain memberikan peringatan IDS juga mampu
melacak jenis aktivitas yang merugikan sebuah sistem. IDS akan melacak paket-paket yang
berisi aktivitas yang mencurigakan sekaligus melakukan tindakan pencegahan. Ada dua macam
IDS:
· IDS Host-Based
bekerja pada host yang akan dilindungi dengan cara mendeteksi serangan yang ditujukan pada
host tsb. Keunggulan host-based adalah pada perlindungan keamanan file seperti tindakan
pengubahan file atau usaha untuk akses ke file yang sensitif.
· IDS Network-Based
berupa suatu mesin yang khusus dipergunakan untuk melakukan monitoring seluruh segmen dari
jaringan. Network-Based akan mengumpulkan paket-paket data yng ada di jaringan dan
kemudian menganalisisnya untuk menentukan ada tidaknya serangan yang ditujukan ke jaringan
tersebut.
Pembagian jenis IDS didasarkan atas beberapa terminologi seperti:
· a. Arsitektur Sistem
Dibedakan menurut komponen fungsional IDS
· 1. Host-Target Co-Location
IDS yang dijalankan pada sistem yang akan dilindungi. Kelemahan sistem ini adalah jika
sipenyusup berhasil memperoleh akses ke sistem, maka sipenyusup dapat denagn mudah
mematikan IDS jenis ini.
· 2. Host-target Separation
IDS diletakkan pada komputer yang berbeda dengan komputer yang akan dilindungi.
4. Vina Stevani
1501178421
· b. Strategi Pengendalian
IDS dibedakan berdasar atas cara kendali IDS-IDS yang ada baik disisi input maupun output.
· Terpusat
Seluruh kendali pada IDS seperti monitoring, deteksi, dan pelaporan dikendalikan terpusat.
· Terdistribusi Parsial
Monitoring dan deteksi dikendalikan dari node lokal dengan hirarkhi pelaporan pada satu atau
beberapa pusat lokasi.
· Terdistribusi Total
Monitoring dan deteksi menggunakan pendekatan berbasis agent, yaitu keputusan respons dibuat
pada kode analisis.
· c. Waktu
yang dimaksud waktu disini adalah waktu antara kejadian, baik monitoring maupun analisis.
· 1. Interval-Based (Batch Mode)
Informasi dikumpulkan terlebih dulu, setelah itu dilakukan evaluasi berdasar interval waktu yang
telah ditentukan.
· 2. Realtime (Continues)
IDS memperoleh data secara terus-menerus sehingga ketika timbul serangan dapat diantisipasi
dengan cepat pula.
· d. Sumber Data
IDS dibedakan menurut sumber data yang diperoleh.
· 1. Host-Based
IDS memperoleh informasi dari sebuah sistem komputer. Data host-based IDS berupa log yang
dihasilkan dengan cara memonitor sistem file, event, dan keamanan pada sistem operasi
Windows NT dan Syslog pada OS UNIX. Ketika terjadi perubahan pada log tersebut, lalu
dilakukan analisis untuk mengetahui apakah polanya sama dengan pola serangan yang ada pada
basis data IDS.
Teknik yang sering digunakan adalah dengan melakukan pengecekan kunci file sistem dan file
eksekusi dengan checksum pada interval waktu tertentu untuk mendapatkan perubahan yang
tidak diharapkan (unexpected Changes).
5. Vina Stevani
1501178421
Dalam hal mendeteksi adanya serangan Host-based kalah cepat dibanding Network-based.
Kelebihan Host-based adalah analisis forensik yang lebih kuat, fokus terhadap sebuah host.
Kelebihan lainnya adalah:
· Menguji keberhasilan atau kegagalan serangan dengan menggunakan logs yang berisi event
yang telah terjadi.
· Memonitor aktivitas sistem tertentu seperti mobnitoring aktivitas pengguna, akses terhadap file
seperti ganti atribut file, percobaan instalasi file executable baru dan percobaan untuk mengakses
service privileged.
· Mendeteksi serangan yang lolos pada Network-based misalnya karena searangan melalui
sistem lokal dan bukan lewat jaringan.
· Cocok untuk jaringan yang memanfaatkan fasilitas switch dan juga teknik enkripsi pada sistem
komunikasi datanya.
· Tidak memerlukan tambahan perangkat keras karena host-base IDS berada didalam
infrastruktur jaringan yang ada termasuk server file, server web dan sumber daya lainnya.
· 2. Network-Based
IDS (Intrussion Detection System) memperoleh informasi dari paket-paket jaringan yang ada.
Sumber data Network-based IDS menggunakan raw packet yang ada di jaringan. Alat untuk
menangkap paket-paket yang akan dipantau menggunakan network adapter.
Cara untuk mengenali serangan pada Network-based IDS antara lain:
1. Pola data, ekspresi, atau pencocokan secara bytecode.
2. Frekuensi atau pelanggaran ambang batas
3. Korelasi yang dekat dengan sebuah event.
4. Deteksi anomali secara statistik.
Keuntungan menggunakan Network-based:
· Biaya lebih rendah karena pengawasan dilakukan pada titik akses yang kritis untuk
menampilkan network traffic atas beragam sistem yang diamati. Dengan demikian tidak
diperlukan perangkat lunak untuk dipasang pada banyak host.
· Mampu menangani serangan yang tidak terdeteksi oleh Host-based IDS seperti IpbasedDoS
dan Fragmented Packet (Tear Drop) karena semua serangan dapat diidentifikasi dengan
membaca header dari packet yang ada.
6. Vina Stevani
1501178421
· Penyerang sulit menghapus jejak karena penggunaan data live network traffic untuk mendeteksi
serangan secara real-time.
· Tidak tergantung pada sistem operasi karena evaluasi yang dilakukan tidak harus berada pada
host tersebut.
Contoh Network-based IDS: SNORT.
Snort merupakan NIDS (network-base Intrusion Detection System) yang berfungsi memeriksa
data yang masuk dan melaporkan ke administrator bila ditemukan gejala mencurigakan. Dengan
kata lain Snort bersifat sniffer karena mengawasi gerak-gerik paket-paket yang melewati
jaringan. Selain memsang Snort sebaiknya didampingi pula dengan ACID (Analysis Console for
Intrusion Databases) karena dilengkapi dengan PHPlot sebuah library untuk membuat grafik di
PHP.
Konsep Keamanan E-Commerce
Pentingnya keamanan dan kerahasiaan transaksi perniagaan ini bukan saja dengan media
internet, namun juga pada media komunikasi lainnya. Jika wireless network (jaringan
komunikasi udara tanpa kabel) ingin digunakan untuk transaksi perdagangan, maka tentu harus
dilakukan pengamanan komunikasi yang memadai. Lagipula sebaiknya setiap transaksi
perdagangan perlu diamankan? Artinya, dengan menggunakan jaringan privatpun, sebaiknya ada
langkah-langkah pengamanan data (terutama jika tidak mempercayai keamanan penyedia
jaringan privat itu)
Ada beberapa transaksi yang perlu diamankan, sebagai contoh : transaksi penjualan online,
transaksi keuangan, e-mail, file transer, tanda tangan suatu kontrak dalam bentuk digital,
informasi dari perusahaan untuk publik (sehingga tidak bisa diubah-ubah orang lain), dan
transaksi bisnis lainnya.
Teknologi dasar yang dipergunakan dalam pengamanan data untuk e-commerce, yakni
kriptografi dengan fokus pada cryptography (kriptografi).
1. Konsep Dasar Kriptografi
Kriptografi, sebagai batu bata utama untuk keamanan e-commerce : ilmu yang mempelajari
bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima
dengan aman. Sifat-sifat dalam kriptografi meliputi :
kerahasiaan (confidential) dari pesan dijamin dengan melakukan enkripsi (penyandian), sehingga
pesan yang telah disandikan itu tidak dapat dibaca oleh orang-orang yang tidak berhak.
Keutuhan (integrity) dari pesan, sehingga saat pesan itu dikirimkan tidak ada yang bisa
mengutak-atik ditengah jalan. Sebagai contoh, dalam suatu transaksi pembayaran, sang pengirim
7. Vina Stevani
1501178421
pesan berkepentingan agar nilai cek digital sebesar Rp. 1.000.000,- tidak diubah orang lain
menjadi Rp. 10.000.000,- ditengah jalan.
Jaminan atas identitas dan keabsahan (authenticity) jati diri dari pihak-pihak yang melakukan
transaksi. Sekedar ilustrasi, dari sisi konsumen, harus ada jaminan bahwa www.ibu-dibyo.co.id
adalah benar benar ticket office milik ibu dibyo di Cikini. Sebaliknya, seorang pedagang di
internet juga perlu mengetahui apakah seorang konsumen yang sedang berbelanja di websitenya
benar-benar menggunakan kartu kredit miliknya sendiri.
Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non repudiation) jika terjadi
sengketa atau perselisihan pada transaksi elektronik yang telah terjadi.
Dalam kriptografi, ada dua proses utama :
Enkripsi (encryption) : yakni proses untuk mengubah pesan asli (plain text) menjadi pesan yang
tersandikan atau pesan yang terrahasiakan (cipher text)
Dekripsi (decryption) : yakni proses mengubah pesan yang tersandikan (cipher text) kembali
menjadi pesan pada bentuk aslinya (plain text).
Key
Plain text
Cipher text
Plain text
Proses enkripsi dan dekripsi
Proses enkripsi dan dekripsi mengunakan kunci (key). Jadi meskipun penyerang (hacker)
mengetahui secara tepat algoritma enkripsi dan dekripsinya, namun jika penyerang itu tidak
memiliki kunci yang tepat , maka penyerang itu tidak bisa menjebol saluran komunikasi antara
pengirim dan penerima.
2. Kriptografi Kunci Simetrik
Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang
disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pengirim pesan
dan penerima pesan harus memiliki kunci yang sama persis . Siapapun yang memiliki kunci
tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia
cipher text . Problem yang paling jelas disini terkadang bukanlan masalah Encryption dan
Decryption pengiriman ciphertextnya , melainkan masalah bagaimana meyampaikan kunci
simetris rahasia tersebut kepada pihak yang diinginkan. Dengan kata lain ada masalah
pendistribusian kunci rahasia.
8. Vina Stevani
1501178421
Contoh : algoritma kunci Simetris yang terkenal adalah DES (data encryption standart),
TripleDES, IDEA, Blowfish, Twofish, AES (advanced encryption standard ) dan RC-4.
3. Kriptografi kunci publik / kunci asimetrik
Teknik kriptografi kunci publik mencoba menjawab permasalahan pendistribusian kunci pada
teknologi kriptografi kunci simetrik. Dalam kriptografi kunci publik, setiap pihak memiliki
sepasang kunci :
Sebuah kunci publik yang didistribusikan kepada umum/ khalayak ramai.
Sebuah kunci privat yang harus disimpan dengan rahasia dan tidak boleh diketahui orang lain.
Dalam ilustrasi yang akan dijabarkan nanti, guna mempermudah penjelasan kita akan
menggunakan beberapa nama ganti orang yakni Anto, Badu, Chandra dan Deni untuk
mempresentasikan pihak-pihak yang melakukan transaksi.
Ada dua kegunaan mendasar dari setiap pasangan kunci privat :
Membungkus pesan sehingga kerahasiaannya terjamin . Siapapun Anto, Chandra dan Deni dapat
mengirim pesan rahasia kepada Badu dengan cara mengenkripsi pesan asli (plain text) dengan
kunci publik milik Badu. Karena yang memiliki pasangan kunci
Enkripsi dan Dekripsi. Maka tentu yang bisa membuka pesan rahasia hanyalah Badu.
Menandatangani pesan untuk menjaga keotentikan pesan. Jika Anto hendak menandatangani
suatu pesan , maka Anto akan menggunakan kunci privatnya untuk membuat tanda tangan
digital. Semua orang lainnya (Badu, Chandra , Deni) bisa memeriksa tanda tangan itu jika
memiliki kunci publik Anto.
4. Fungsi Hash Satu Arah
Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang dikirimkan. Bagaimana
jika Anto mengirimkan surat pembayaran kepada Badu sebesar 1 juta rupiah, namun ditengah
jalan Maman (yang ternyata berhasil membobol sandi entah dengan cara apa) membubuhkan
angka 0 lagi dibelakangnya sehingga menjadi 10 juta rupiah ? Dimana dari pesan tersebut harus
utuh, tidak diubah-ubah oleh siapapun, bahkan bukan hanya oleh Maman , namun juga termasuk
oleh Anto, Badu dan gangguan pada transmisi pesan (noise). Hal ini dapat dilakukan dengan
fungsi hash satu arah (one way hash function ), yang terkadang disebut sidik jari (fingerprint),
hash, message integrity check , atau manipulation detection code.
Saat Anto hendak mengirimkan pesannya, dia harus membuat sidik jari dari pesan yang akan
dikirim untuk Badu. Pesan (yang besarnya dapat bervariasi) yang akan di hash disebut pre-
image, sedangkan outputnya yang memiliki ukurannya tetap, disebut hash value (nilai hush).
9. Vina Stevani
1501178421
Kemudian , melalui saluran komunikasi yang aman, dia mengirimkan sidik jarinya kepada Badu.
Setelah Badu menerima pesan si Anto ¬ tidak peduli lewat saluran komunikasi yang mana, Badu
kemudian juga membuat sidik jari dari pesan yang telah diterimanya dari Anto.
Kemudian Badu membandingkan sidik jari yang dibuatnya dengan sidik jari yang diterimanya
dari Anto. Jika kedua sidik jari itu identik, maka Badu dapat yakin bahwa pesan itu tidak diubah-
ubah sejak dibuatkan sidik jari yang diterima dari Badu. Jika pesan pembayaran 1 juta rupiah itu
diubah menjadi 10 juta rupiah, tentunya akan menghasilkan nilai Hash yang berbeda.
5. Membuat sidik jari pesan
Untuk membuat sidik jari tersebut tidak dapat diketahui oleh siapapun, sehingga siapapun tidak
dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan
umumnya tak ada pula kunci rahasia. Jaminan dari keamanan sidik jari berangkat dari kenyataan
bahwa hampir tidak ada dua pre-image yang memiliki hash value yang sama. Inilah yang disebut
dengan sifat collision free dari suatu fungsi hash yang baik. Selain itu , sangat sulit untuk
membuat suatu pre-image jika hanya diketahui hash valuenya saja.
Contoh algoritma fungsi hash satu arah adalah MD-4, MD-5 dan SHA .
Message authentication code (MAC) adalah satu variasi dari fungsi hash satu arah, hanya saja
selain pre-image , sebuah kunci rahasia juga menjadi input bagi fungsi MAC.
6. Tanda Tangan digital
Badu memang dapat merasa yakin bahwa sidik jari yang datang bersama pesan yang diterimanya
memang berkorelasi. Namun bagaimana Badu dapat merasa yakin bahwa pesan itu berasal dari
Anto ? Bisa saja saat dikirimkan oleh Anto melalui saluran komunikasi yang tidak aman, pesan
tersebut diambil oleh Maman. Maman kemudian mengganti isi pesan tadi, dan membuat lagi
sidik jari dari pesan yang baru diubahnya itu. Lalu, Maman mengirimkan lagi pesan beserta sidik
jarinya itu kepada Badu, seolah-olah dari Anto. Untuk mencegah pemalsuan, Anto
membubuhkan tanda tangannya pada pesan tersebut. Dalam dunia elektronik, Anto
membubuhkan tanda tangan digital pada pesan yang akan dikirimkan untuk Badu, sehingga
Badu dapat merasa yakin bahwa pesan itu memang dikirim Anto.
Sifat yang diinginkan dari tanda tangan digital diantaranya adalah :
Tanda tangan asli (otentik), tidak mudah ditulis/ ditiru oleh orang lain.
Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti sehingga
penandatangan tidak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.
Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja .
Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya .Ini
juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut
tidak sah lagi.
10. Vina Stevani
1501178421
Tanda tangan itu dapat diperiksa dengan mudah.
Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan
penandatangan.
Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
Meskipun ada banyak skenario, ada baiknya kita perhatikan salah satu skenario yang cukup
umum dalam penggunaan tanda tangan digital .
Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan
itu hanya berlaku untuk dokumen yang bersangkutan saja. Bukan dokumen tersebut secara
keseluruhan yang ditandatangani, namun biasanya yang ditandatangani adalah sidik jari dari
dokumen itu beserta time stamp-nya dengan menggunakan kunci privat. Time stamp berguna
untuk berguna untuk menentukan waktu pengesahan dokumen.
7. Pembuatan tanda tangan digital
Keabsahan tanda tangan digital itu dapat diperiksa oleh Badu. Pertama-tama Badu membuat lagi
sidik jari dari pesan yang diterimanya. Lalu Badu mendekripsi tanda atangan digital Anto untuk
mendapatkan sidik jari yang asli. Badu lantas membandingkan kedua sidik jari tersebut. Jika
kedua sidik jari tersebut sama, maka dapat diyakini bahwa pesan tersebut ditandatangani oleh
Anto.
Enkripsi
Sidik Jari
Kunci Privat
Anto
Tanda tangan Digital Anto
8. Panjang kunci dan keamanannya
Pembobolan kunci mungkin saja terjadi. Besar kecilnya kemungkinan ini ditentukan oleh
panjangnya kunci. Semakin panjang kunci semakin sulit pula untuk membobolnya dengan brute
force attack.
9. Key Backup & Recovery
Tujuan dari adanya kriptografi adalah memberikan proteksi kerahasiaan pada data. Dengan
kritografi kunci publik, kerahasiaan terjamin karena kunci privat yang dipergunakan untuk
proses deskripsi digital, hanya diketahui oleh pemilik kunci privat yang sah.
Ada beberapa hal yang bisa memaksa kunci privat juga diback up oleh pihak ketiga yang
dipercaya (trusted third party/ TTP ), misalnya : kunci privatnya yang ada dalam harddisk, secara
tidak sengaja sengaja terhapus, smart card yang dipergunakannya hilang atau rusak, ada pegawai
kantor yang mengenskripsi data-data penting perusahaan menggunakan kunci publiknya,
11. Vina Stevani
1501178421
sehingga saat pegawai kantor berhenti bekerja, perusahaan tidak bisa membuka data-data penting
tersebut.
Perlu dicatat,bahwa yang dibackup oleh TTP hanya private descrition key (kunci privat yang
dipergunakan untuk mendeskripsi pesan), bukan private signing key ,( kunci yang dipergunakan
untuk membuat tanda tangan) . Hal ini disebabkan karena kalau yang di backup adalah pivate
signing key, maka dikuatirkan terjadi pemalsuan tanda tangan.
Dalam kasus dimana private signing key-nya hilang, maka terpaksalah sertifikat yang berkaitan
dibatalkan (di-revoke).
10. Time Stamping
Dalam bisnis, waktu terjadinya kesepakatan, kontrak atau pembuatan surat amatlah penting. Oleh
karena itu, diperlukan suatu mekanisme khusus untuk menyediakan `waktu’ yang terpercaya
dalam infrastruktur kunci publik. Artinya,’waktu’ tersebut tidak didapatkan dari `clock’ setiap
komputer, namun didapatkan dari satu sumber yang dipercaya. Penyedia jasa sumber `waktu’
yang dipercaya, juga termasuk kategori TTP.
Waktu yang disediakan oleh time stamp server ,tidaklah harus tepat sekali, karena yang paling
penting adalah waktu `relatif’ dari suatu kejadian lain. Misalnya suatu transaksi purchase order
terjadi sebelum transaksi payment.
Meskipun demikian, memang lebih bagus kalau waktu yang bersumber dari time stamp server
mendekati waktu resmi (dari Badan Meteorologi dan Geofisika/BMG).
Perdagangan melalui internet tidak hanya penjual dan pembeli tetapi banyak peran yang ikut
dalam terwujudnya e-commerce. Seperti : Jasa pengiriman atau pos, jasa jaringan perbankan
internasional, Web Server ( Penyedia Web site ).
Jaminan yang diberikan Toko online bergantung pada perjanjian kerjasama antara toko dan jasa
pengiriman, Dalam hal ini kita harus hati-hati dalam memilih atau mengakses online-shop pada
saat membeli barang maupun jasa. Pengiriman barang dari gudang perusahaan sampai ke
pembeli bukan suatu hal yang sederhana, karena pengiriman lintas negara harus mengikuti aturan
bea-cukai di negara pengirim maupun penerima. Oleh sebab itu jasa pengiriman barang ini
menjadi sangat vital, karena membutuhkan jasa pengiriman yang cepat dan aman. Seringkali
cyber shop memberikan jaminan baik dalam hal produknya dan pengirimannya karena Pelayanan
yang diberikan tidak jauh berbeda toko yang offline. Dan pelayanan terhadap konsumen
merupakan hal yang terpenting dalam mencari pelanggan.
12. Vina Stevani
1501178421
ARSITEKTUR INFORMASI
Arsitektur informasi (atau arsitektur teknologi inforrnasi, arsitektur sistem informasi,
infrastruktur teknologi informasi) adalah suatu pemeta an atau rencana kebutuhan-kebutuhan
informasi di dalam suatu organisasi (Turban, McLean, Wetherbe, 1999). Arsitektur ini berguna
sebagai penuntun bagi operasi sekarang atau menjadi cetak-biru(blueprint) untuk arahan di masa
mendatang. Tujuan dari arsitektur ini adalah agar bagian teknologi informasi memenuhi
kebutuhan-kebutuhan bisnis strategis organisasi. Oleh karena itu, arsitektur informasi
memadukan kebutuhan informasi, komponen sistem informasi, dan teknologi pendukung
Sumber Definisi Laudon &Laudon (1998), Arsitektur informasi adalah bentuk khusus yang
meng gunakan teknologi informasi dalarn organisasi untuk mencapai tujuan-tujuan atau fungsi-
fungsi yang telah dipilih.
Zwasy(1998) Arsitektur informasi adalah desain item komputer secara keseluruhan (termasuk
sistem jaringan) untuk memenuhi kebutuhan-kebutuhan organisasi yang spesifik
Sebuah arsitektur informasi yang detail berisi perencanaan yang di gunakan untuk menjawab
pertanyaan-pertanyaan berikut (Alter, 1992) :
• Data apa yang akan dikumpulkan?
• Di mana dan bagaimana data dikumpulkan?
• Bagaimana cara mengirimkan data?
• Di mana data akan disimpan?
• Aplikasi-aplikasi (program) apa yang akan menggunakan data dan bagaimana aplikasi-
aplikasi tersebut dihubungkan sebagai sebuah sistern yang utuh?
Arsitektur informasi menggunakan arsitektur teknologi yang dapat dibedakan menjadi tiga
macam, yaitu tersentralisasi (centralized), desen tralisasi (decentralized), dan client/server.
Skema Arsitektur Informasi
13. Vina Stevani
1501178421
ARSITEKTUR TERSENTRALISASI
Arsitektur tersentralisasi (terpusat) sudah dikenal semenjak tahun 1960-an, denganmainframe
sebagai aktor utama. Mainframe adalah komputer yang berukuran relatif besar yang ditujukan
untuk menangani data yang berukuran besar, dengan ribuan terminal untukk mengakses data
dengan tanggapan yang sangat cepat, dan melibatkan jutaan transaksi.
Sistem Informasi – Arsitektur Tersentralisasi
Seiring dengan perkembangan teknologi informasi, dominasi mainframe pada lingkungan
dengan komputasi terpusat menjadi berkurang karena kehadiran minikomputer dan
mikrokomputer (PC) yang ber kemampuan lebih kecil tetapi dengan harga yang jauh lebih
murah.
Implementasi dari arsitektur terpusat adalah pemrosesan data yang terpusat (biasa disebut
komputasi terpusat). Semua pemrosesandata di lakukan oleh komputer yang ditempatkan di
dalam suatu lokasi yang ditujukan untuk melayani semua pemakai dalam organisasi.
Kebanyakan perusahaan yang tidak memiliki cabang menggunakan model seperti ini.
14. Vina Stevani
1501178421
ARSITEKTUR DESENTRALISASI
Arsitektur desentralisasi merupakan konsep dari pemorosesan data tersebar (atau terdistribusi).
Sistem pemrosesan data terdistribusi (atau biasa disebut sebagai komputasi tersebar). sebagai
system yang terdiri atas sejumlah komputer yang tersebar padu berbagai lokasi yang di’
hubungkan dengan sarana telekomunikasi dengan masing-masing komputer mampu melakukan
pemrosesan yang serupa secara mandiri. Tetapi bisa saling berinteraksi dalam pertukaran data.
Dengan kata lain sistem pemrosesan data distribusi membagi sistem pemrosesan dan terpusat ke
dalam subsistem-subsistem yang lebih kecil, yang pada hakikatnya masing-masing subsistem
tetap berlaku sebagai sistem pemrosesan data yang terpusat.
Sistem Informasi – Arsitektur Desentralisasi
Model sederhana sistem pemrosesan terdistribusi terdapat pada sejumlah komputer yang
terhubung dalam jaringan yang menggunakan arsitekstur peer-to-peer, masing-masing komputer
memiliki kontrol terhadap resource (misalnya data, printer, arau CD-ROM), tetapi
memungkinkan komputer lain menggunakan sesumber (resource) tersebut. Sistem seperti ini
menjadi pemandangan yang umum semenjak kehadiran PC yang mendominasi perkantoran.
Sistem Informasi – Peer To Peer
15. Vina Stevani
1501178421
Sistem pemrosesan terdistribusi bisa diterapkan dalam sebuah organisi. Setiap area fungsional
(departemen) mempunyai unit pemrosesan informasi tersendiri.
Penerapan sistem terdistribusi biasa dilakukan pada dunia perbankan. Setiap kantor cabang
memiliki pemrosesan data tersendiri. Namun, jika dilihat pada operasional seluruh bank
bersangkutan, sistem pemrosesannya berupa sistem pemrosesan data yang terdistribusi
Keuntungan dan kekurangan sistem pemrosesan data tersebar :
Keuntungan Kerugian
Penghematan biaya Memungkinkan kekacauan kontrol terhadap
sistem komputer
Peningkatan tanggung jawab terhadap
pengeluaran biaya
Ketidaksesuaian dalam menyediakan
perangkat lunak dan perangkat keras
Peningkatan kepuasaan pemakai Kemubaziran dalam tugas
Kemudahan pencadangan ketika terjadi musibah Standarisasi bisa tak tercapai
Alasan penghematan biaya adalah karena tidak semua unit yang memerlukan komputasi
membutuhkan perangkat komputer dengan spesifikasi yang sama. Unit-unit yang hanya
memproses transaksi dengan jumlah kecil sudah sepantasnya memerlukan biaya yang lebih
ekonomis seiain itu, komputasi yang hanya berpengaruh pada internal suatu unit tidak perlu
berkomunikasi dengan unit lain yang memiliki sistem ter pusat.
Dengan mendistribusikan keputusan untuk menyediakan sarara komputasi pada masing-masing
unit, tanggung jawab para manajer terhadap pengeluaran biaya di masing-masing unit menjadi
meningkat. Mereka akan lebih agresif dalam menganalisis kebutuhan-kebutuhan karena akan
mempengaruhi kinerja keuangan. Hal ini sekaligus juga dapat meningkatkan kepuasan pemakai,
mengingat pemakai tentunya ingin mengontrol sendiri sumber-sumber daya yang mempengaruhi
profitibilitas dan secara aktif pemakai tentu ingin mengembanakan dan mengimplementasikan
sistern mereka.
Dengan adanya otonomi, masing-masing unit dapat segera melaku kan tindakan dan
pencadangan ketika terjadi musibah yang menimpa sistem. Pada sistem yang terpusat, mau tak
mau unit yang mengalami musibah harus menunggu bala bantuan dari pusat.
Kelemahan utama sistem pemrosesan data tersebar adalah pengawas terhadap seluruh sistem
informasi menjadi terpisah-pisah dan mem buka peluang terjadinya ketidakstandaran. Bila hal ini
terjadi, keuntungan sistem ini akan terlupakan (Scott, 2001). Keadaan ini bisa terjadi jika unit-
unit pengolahan informasi lokal terlalu banyak diberikan keleluasa an Oleh karena itu,
16. Vina Stevani
1501178421
wewenang pusat harus tetap dipertahankan, misalnya dalam hatl pembelian perangkat keras atau
penentuan perangkat lunak yang digunakan. Hal seperti ini lazim dilakukan oleh berbagai
perusahaan dengan menempatkan orang-orang teknologi informasi di unit-unit pengolahan
informasi dan mereka bertanggung jawab terhadap rnanajemen pusat. Dengan demikian,
konsolidasi dapat dilakukan dengan mudah.
Cara ini juga sekaligus untuk mengantisipasi terjadinya redundansi dalam mengembangkan
sistem. Misalnya, didasarkan atas otonomi di setiap unit pengolahan informasi, sebuah program
(aplikasi) yang dibangun oleh seorang programmer yang semestinya dapat dipakai oleh unit lain
tanpa perlu perubahan atau perlu sediki perubahan saja, akan dibuat kembali oleh unit lain. Tentu
saja, hat ini merupakan suatu contoh kemubaziran
ARSITEKTUR CLIENT/SERVER
Dewasa ini, konektivitas antara berbagai macam komputer sangatlah tinggi. Beragam komputer
dari vendor yang bermacam-macam bisa saling berinteraksi. Istilah interoperatibilitas sering
dipakai untuk me nyatakan keadaan ini. Perkembangan ini akhirnya juga disusul oleh
kemudahan perangkat lunak untuk saling berinteraksi. Sebuah basis data pada prinsipnya dapat
diakses oleh perangkat lunak apa saja. Sebagai gambaran, jika Anda menggunakan basis data
Oracle, Anda bisa memani pulasi basis data Anda dengan menggunakan perangkat lunak seperti
Delphi, PHP, Visual BASIC, ataupun yang lain. Dari sisi perangkat lunak seperti Delphi, Anda
juga bisa memanipulasi basis data yang lain seperti InterBase atau MySQL.
Client mempunyai kemampuan untuk melakukan proses sendiri. Ketika sebuah clientmeminta
suatu data ke server, server akan segera nenanggapinya dengan memberikan data yang diminta
ke client bersang kutan. Setelah data diterima, client segera melakukan pemrosesan.
Sistem Informasi – Client Server
17. Vina Stevani
1501178421
Model komputasi yang berbasis client/server mulai banyak diterap ian pada sistem informasi.
Dengan menggunakan arsitektur ini, sistem informasi dapat dibangun dengan menggunakan
perangkat lunak gado-gado. Artinya, jika pada awalnya sistem informasi dibangun dengan
menggunakan perangkat lunak X, maka untuk pengembangan aplikasi baru dapat menggunakan
perangkat lunak Y. Tidak perlu ada migrasi sistem.
Fitur Keuntungan
Jaringan mesin-mesin yangkecil tetapi berdaya
guna.
Jika sebuah mesin macet, bisnis tetap berjalan.
Kumpulan komputer dengan ribuan MIPS
(Million lnstructions Per Second).
Sistem memberikan kekuatan dalam
melaksanakan suatu tugas tanpa memonopoli
sumber-sumber daya. Pemakai akhir diberi hak
untuk bekerja secara lokal.
Beberapa worstation sangat handal seperti
mainframe, tetapi dengan biaya 90% lebih
rendah.
Dengan memberikan kekuatan yang lebih
untuk biaya yang kecil, system menawarkan
keluwesan untuk melaku kan pembelian pada
hal-hal lain atau untuk meningkatkan
keuntungan.
Sistem terbuka Anda bisa memilih perangkat keras, perangkat
lunak, dan layanan dari berbagai vendor.
Sistem tumbuh dengan mudah dan dapat
diperluas secara tak terbatas.
Sangatlah mudah untuk memperbarui sistem
Anda saat kebutuhan Anda berubah.
Lingkungan operasi klienyang bersifat
individual.
Anda dapat mencampur clan mencocok kan
platform komputer yang sesuai dengan
kebutuhan masing-masing departemen dan
pemakai.