SlideShare a Scribd company logo
1 of 10
Kelompok 6 :
Cecilia Andre (1501193315)
Kent Ardy Sutjiadi (1501159233)
Marchsun Tjahyadi (1501144881)
Sinta Elisa (1501145442)
Vina Stevani (1501178421)
Yennie Rossia (1501178402)
 E-Business
 Security
 Computer Security
 Information Security
 Authentication
 Integrity
 Non Repudiation
 Authority
 Confidentiality
 Privacy
 Availability
 Access Control
 Interuption
 Interception
 Modifikasi
 Fabrication
 Pengertian
 Terdapat 2 infrastruktur jaringan :
- Infrastruktur Fisikal
- Infrastruktur Logikal
 Model jaringan Peer-to-Peer
- Kelebihan
- Kekurangan
 Physical Security
 Personal Security
 Operation Security
 Communications Security
 Network Security
 Alam
 Manusia
 Lingkungan
 Tersentralisasi
 Desentralisasi
 Client/Server
 Confidentiality
 Integrity
 Availiability
 Legitimate Use
E business security (Topik-Topik Lanjutan)

More Related Content

Viewers also liked (10)

Presentation 2 st Petersburg
Presentation 2 st PetersburgPresentation 2 st Petersburg
Presentation 2 st Petersburg
 
Iim Indore Epgp2010 Placement Brochure
Iim Indore Epgp2010 Placement BrochureIim Indore Epgp2010 Placement Brochure
Iim Indore Epgp2010 Placement Brochure
 
Ifmr final placement brochure 2011 13
Ifmr final placement brochure 2011 13Ifmr final placement brochure 2011 13
Ifmr final placement brochure 2011 13
 
Introduction to the Full-Time Texas MBA Program
Introduction to the Full-Time Texas MBA ProgramIntroduction to the Full-Time Texas MBA Program
Introduction to the Full-Time Texas MBA Program
 
Brochure Healthcare R.1.0.5
Brochure Healthcare R.1.0.5Brochure Healthcare R.1.0.5
Brochure Healthcare R.1.0.5
 
Best of Indian Outdoor Advertising - Global Advertisers
Best of Indian Outdoor Advertising - Global AdvertisersBest of Indian Outdoor Advertising - Global Advertisers
Best of Indian Outdoor Advertising - Global Advertisers
 
Corporate brochure genee technologies
Corporate brochure genee technologiesCorporate brochure genee technologies
Corporate brochure genee technologies
 
Prospectus 2014
Prospectus 2014Prospectus 2014
Prospectus 2014
 
Healthcare sherpa brochure
Healthcare sherpa brochureHealthcare sherpa brochure
Healthcare sherpa brochure
 
Riskpro India Introduction Document
Riskpro India   Introduction  DocumentRiskpro India   Introduction  Document
Riskpro India Introduction Document
 

More from Vina Stevani

Knowledge management
Knowledge managementKnowledge management
Knowledge managementVina Stevani
 
Totolan kriptografi
Totolan kriptografiTotolan kriptografi
Totolan kriptografiVina Stevani
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Artificial intelligence_Topik-Topik Lanjutan
Artificial intelligence_Topik-Topik LanjutanArtificial intelligence_Topik-Topik Lanjutan
Artificial intelligence_Topik-Topik LanjutanVina Stevani
 
CRM_Tugas Topik-Topik Lanjutan ke-5
CRM_Tugas Topik-Topik Lanjutan ke-5CRM_Tugas Topik-Topik Lanjutan ke-5
CRM_Tugas Topik-Topik Lanjutan ke-5Vina Stevani
 
E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)Vina Stevani
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
Tugas Topik-topik Lanjutan-1
Tugas Topik-topik Lanjutan-1Tugas Topik-topik Lanjutan-1
Tugas Topik-topik Lanjutan-1Vina Stevani
 

More from Vina Stevani (11)

ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Knowledge management
Knowledge managementKnowledge management
Knowledge management
 
E shopping
E shoppingE shopping
E shopping
 
E retailing
E retailingE retailing
E retailing
 
Totolan kriptografi
Totolan kriptografiTotolan kriptografi
Totolan kriptografi
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Artificial intelligence_Topik-Topik Lanjutan
Artificial intelligence_Topik-Topik LanjutanArtificial intelligence_Topik-Topik Lanjutan
Artificial intelligence_Topik-Topik Lanjutan
 
CRM_Tugas Topik-Topik Lanjutan ke-5
CRM_Tugas Topik-Topik Lanjutan ke-5CRM_Tugas Topik-Topik Lanjutan ke-5
CRM_Tugas Topik-Topik Lanjutan ke-5
 
E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)E business security (Topik-Topik Lanjutan)
E business security (Topik-Topik Lanjutan)
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
Tugas Topik-topik Lanjutan-1
Tugas Topik-topik Lanjutan-1Tugas Topik-topik Lanjutan-1
Tugas Topik-topik Lanjutan-1
 

Recently uploaded

SPLICE Working Group: Reusable Code Examples
SPLICE Working Group:Reusable Code ExamplesSPLICE Working Group:Reusable Code Examples
SPLICE Working Group: Reusable Code ExamplesPeter Brusilovsky
 
ANTI PARKISON DRUGS.pptx
ANTI         PARKISON          DRUGS.pptxANTI         PARKISON          DRUGS.pptx
ANTI PARKISON DRUGS.pptxPoojaSen20
 
Spring gala 2024 photo slideshow - Celebrating School-Community Partnerships
Spring gala 2024 photo slideshow - Celebrating School-Community PartnershipsSpring gala 2024 photo slideshow - Celebrating School-Community Partnerships
Spring gala 2024 photo slideshow - Celebrating School-Community Partnershipsexpandedwebsite
 
ĐỀ THAM KHẢO KÌ THI TUYỂN SINH VÀO LỚP 10 MÔN TIẾNG ANH FORM 50 CÂU TRẮC NGHI...
ĐỀ THAM KHẢO KÌ THI TUYỂN SINH VÀO LỚP 10 MÔN TIẾNG ANH FORM 50 CÂU TRẮC NGHI...ĐỀ THAM KHẢO KÌ THI TUYỂN SINH VÀO LỚP 10 MÔN TIẾNG ANH FORM 50 CÂU TRẮC NGHI...
ĐỀ THAM KHẢO KÌ THI TUYỂN SINH VÀO LỚP 10 MÔN TIẾNG ANH FORM 50 CÂU TRẮC NGHI...Nguyen Thanh Tu Collection
 
DEMONSTRATION LESSON IN ENGLISH 4 MATATAG CURRICULUM
DEMONSTRATION LESSON IN ENGLISH 4 MATATAG CURRICULUMDEMONSTRATION LESSON IN ENGLISH 4 MATATAG CURRICULUM
DEMONSTRATION LESSON IN ENGLISH 4 MATATAG CURRICULUMELOISARIVERA8
 
An overview of the various scriptures in Hinduism
An overview of the various scriptures in HinduismAn overview of the various scriptures in Hinduism
An overview of the various scriptures in HinduismDabee Kamal
 
會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文
會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文
會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文中 央社
 
會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽
會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽
會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽中 央社
 
The Liver & Gallbladder (Anatomy & Physiology).pptx
The Liver &  Gallbladder (Anatomy & Physiology).pptxThe Liver &  Gallbladder (Anatomy & Physiology).pptx
The Liver & Gallbladder (Anatomy & Physiology).pptxVishal Singh
 
SURVEY I created for uni project research
SURVEY I created for uni project researchSURVEY I created for uni project research
SURVEY I created for uni project researchCaitlinCummins3
 
Transparency, Recognition and the role of eSealing - Ildiko Mazar and Koen No...
Transparency, Recognition and the role of eSealing - Ildiko Mazar and Koen No...Transparency, Recognition and the role of eSealing - Ildiko Mazar and Koen No...
Transparency, Recognition and the role of eSealing - Ildiko Mazar and Koen No...EADTU
 
How to Manage Website in Odoo 17 Studio App.pptx
How to Manage Website in Odoo 17 Studio App.pptxHow to Manage Website in Odoo 17 Studio App.pptx
How to Manage Website in Odoo 17 Studio App.pptxCeline George
 
Analyzing and resolving a communication crisis in Dhaka textiles LTD.pptx
Analyzing and resolving a communication crisis in Dhaka textiles LTD.pptxAnalyzing and resolving a communication crisis in Dhaka textiles LTD.pptx
Analyzing and resolving a communication crisis in Dhaka textiles LTD.pptxLimon Prince
 
Đề tieng anh thpt 2024 danh cho cac ban hoc sinh
Đề tieng anh thpt 2024 danh cho cac ban hoc sinhĐề tieng anh thpt 2024 danh cho cac ban hoc sinh
Đề tieng anh thpt 2024 danh cho cac ban hoc sinhleson0603
 
UChicago CMSC 23320 - The Best Commit Messages of 2024
UChicago CMSC 23320 - The Best Commit Messages of 2024UChicago CMSC 23320 - The Best Commit Messages of 2024
UChicago CMSC 23320 - The Best Commit Messages of 2024Borja Sotomayor
 
Major project report on Tata Motors and its marketing strategies
Major project report on Tata Motors and its marketing strategiesMajor project report on Tata Motors and its marketing strategies
Major project report on Tata Motors and its marketing strategiesAmanpreetKaur157993
 
OSCM Unit 2_Operations Processes & Systems
OSCM Unit 2_Operations Processes & SystemsOSCM Unit 2_Operations Processes & Systems
OSCM Unit 2_Operations Processes & SystemsSandeep D Chaudhary
 

Recently uploaded (20)

SPLICE Working Group: Reusable Code Examples
SPLICE Working Group:Reusable Code ExamplesSPLICE Working Group:Reusable Code Examples
SPLICE Working Group: Reusable Code Examples
 
OS-operating systems- ch05 (CPU Scheduling) ...
OS-operating systems- ch05 (CPU Scheduling) ...OS-operating systems- ch05 (CPU Scheduling) ...
OS-operating systems- ch05 (CPU Scheduling) ...
 
ANTI PARKISON DRUGS.pptx
ANTI         PARKISON          DRUGS.pptxANTI         PARKISON          DRUGS.pptx
ANTI PARKISON DRUGS.pptx
 
Spring gala 2024 photo slideshow - Celebrating School-Community Partnerships
Spring gala 2024 photo slideshow - Celebrating School-Community PartnershipsSpring gala 2024 photo slideshow - Celebrating School-Community Partnerships
Spring gala 2024 photo slideshow - Celebrating School-Community Partnerships
 
ĐỀ THAM KHẢO KÌ THI TUYỂN SINH VÀO LỚP 10 MÔN TIẾNG ANH FORM 50 CÂU TRẮC NGHI...
ĐỀ THAM KHẢO KÌ THI TUYỂN SINH VÀO LỚP 10 MÔN TIẾNG ANH FORM 50 CÂU TRẮC NGHI...ĐỀ THAM KHẢO KÌ THI TUYỂN SINH VÀO LỚP 10 MÔN TIẾNG ANH FORM 50 CÂU TRẮC NGHI...
ĐỀ THAM KHẢO KÌ THI TUYỂN SINH VÀO LỚP 10 MÔN TIẾNG ANH FORM 50 CÂU TRẮC NGHI...
 
DEMONSTRATION LESSON IN ENGLISH 4 MATATAG CURRICULUM
DEMONSTRATION LESSON IN ENGLISH 4 MATATAG CURRICULUMDEMONSTRATION LESSON IN ENGLISH 4 MATATAG CURRICULUM
DEMONSTRATION LESSON IN ENGLISH 4 MATATAG CURRICULUM
 
An overview of the various scriptures in Hinduism
An overview of the various scriptures in HinduismAn overview of the various scriptures in Hinduism
An overview of the various scriptures in Hinduism
 
會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文
會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文
會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文會考英文
 
VAMOS CUIDAR DO NOSSO PLANETA! .
VAMOS CUIDAR DO NOSSO PLANETA!                    .VAMOS CUIDAR DO NOSSO PLANETA!                    .
VAMOS CUIDAR DO NOSSO PLANETA! .
 
會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽
會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽
會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽會考英聽
 
The Liver & Gallbladder (Anatomy & Physiology).pptx
The Liver &  Gallbladder (Anatomy & Physiology).pptxThe Liver &  Gallbladder (Anatomy & Physiology).pptx
The Liver & Gallbladder (Anatomy & Physiology).pptx
 
SURVEY I created for uni project research
SURVEY I created for uni project researchSURVEY I created for uni project research
SURVEY I created for uni project research
 
Transparency, Recognition and the role of eSealing - Ildiko Mazar and Koen No...
Transparency, Recognition and the role of eSealing - Ildiko Mazar and Koen No...Transparency, Recognition and the role of eSealing - Ildiko Mazar and Koen No...
Transparency, Recognition and the role of eSealing - Ildiko Mazar and Koen No...
 
How to Manage Website in Odoo 17 Studio App.pptx
How to Manage Website in Odoo 17 Studio App.pptxHow to Manage Website in Odoo 17 Studio App.pptx
How to Manage Website in Odoo 17 Studio App.pptx
 
Analyzing and resolving a communication crisis in Dhaka textiles LTD.pptx
Analyzing and resolving a communication crisis in Dhaka textiles LTD.pptxAnalyzing and resolving a communication crisis in Dhaka textiles LTD.pptx
Analyzing and resolving a communication crisis in Dhaka textiles LTD.pptx
 
Mattingly "AI & Prompt Design: Named Entity Recognition"
Mattingly "AI & Prompt Design: Named Entity Recognition"Mattingly "AI & Prompt Design: Named Entity Recognition"
Mattingly "AI & Prompt Design: Named Entity Recognition"
 
Đề tieng anh thpt 2024 danh cho cac ban hoc sinh
Đề tieng anh thpt 2024 danh cho cac ban hoc sinhĐề tieng anh thpt 2024 danh cho cac ban hoc sinh
Đề tieng anh thpt 2024 danh cho cac ban hoc sinh
 
UChicago CMSC 23320 - The Best Commit Messages of 2024
UChicago CMSC 23320 - The Best Commit Messages of 2024UChicago CMSC 23320 - The Best Commit Messages of 2024
UChicago CMSC 23320 - The Best Commit Messages of 2024
 
Major project report on Tata Motors and its marketing strategies
Major project report on Tata Motors and its marketing strategiesMajor project report on Tata Motors and its marketing strategies
Major project report on Tata Motors and its marketing strategies
 
OSCM Unit 2_Operations Processes & Systems
OSCM Unit 2_Operations Processes & SystemsOSCM Unit 2_Operations Processes & Systems
OSCM Unit 2_Operations Processes & Systems
 

E business security (Topik-Topik Lanjutan)

Editor's Notes

  1. E-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usahaKeamanan (Security) adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap hacker, kemanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya. Keamanan komputer (Computer Security) atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Keamanan Informasi (Information Security) menggambarkan perlindungan terhadap kedua komputer dan peralatan non-computer, fasilitas, data, dan informasi dari penyalahgunaan oleh pihak-pihak yang tidak sah.
  2. Aspek-aspek Keamanan Komputer1. AuthenticationAgar si penerima informasi dapat memastikan keaslian informasi tersebut datang dari si pengirim sesungguhnya.2. IntegrityInformasi yang dikirim lewat jaringan tidak dimodifikasi oleh orang yang tidak berhak selama perjalanan melalui jaringan3. Non RepudiationSi pengirim tidak mengelak bahwa dialah yang mengirim informasi tersebut4. AuthorityInformasi yang berada di jaringan tidak dapat dimodifikasi oleh orang yang tidak berhak5. ConfidentialityUsaha untuk menjaga agar informasi tidak dapat di akses oleh orang yang tidak berhak6. PrivacyData-data yang sifatnya pribadi7. AvailabilityKetersediaan informasi ketika dibutuhkan. OS yang diserang dapat menghambat / meniadakan akses ketempat informasi tersebut disimpan8. Access ControlCara pengaturan akses ke informasi. Ini berhubungan dengan masalah Authentication dan juga Privacy. Access Control dilakukan dengan menggunakan kombinasi UserId dan Password atau dengan menggunakan mekanisme lain.
  3. Aspek-aspek Ancaman Keamanan1. InterruptionSuatu ancaman terhadap availability karena informasi dan data yang ada didalam sistem komputer dirusak dan dihapus sehingga ketika informasi dan data dibutuhkan menjadi tidak tersedia.2. InterceptionSuatu ancaman terhadap kerahasiaan (secrecy) karena informasi yang ada atau tersimpan di komputer disadap oleh orang yang tidak berhak.3. ModifikasiSuatu ancaman terhadap integritas karena orang yang tidak berhak dapat menyadap lalulintas informasi yang sedang dikirim dan diubah sesuai kehendak si penyadap.4. FabricationSuatu ancaman terhadap integritas karena informasi yang ada bisa dipalsukan sehingga sipenerima informasi tertipu karena menduga informasi tersebut berasal dari sipengirim sesungguhnya.
  4. Infrastruktur jaringan merupakan sebuah kumpulan sistem komputer yang saling berhubungan, dihubungkan oleh berbagai macam bagian dari sebuah arsitektur telekomunikasi.Secara khusus, infrastruktur ini mengacu pada organisasi dan berbagai bagian konfigurasi mereka – dari jaringan komputer individu sampai pada router, kabel, wireless access point, switch, backbone, network protocol, dan network access methodologies.1.Infrastruktur FisikalSebuah infrastruktur fisikal jaringan merupakan topologi jaringan tersebut-rancangan fisik jaringan-yang terdiri dari komponen perangkat keras seperti kabel, routers, switches, bridges, hubs, servers, dan hosts. Infrastruktur fisikal juga meliputi teknologi seperti Ethernet, 802.11b wireless, Public Switched Telephone Network (PSTN), dan Asynchronous Transfer Mode (ATM), semua dari metode yang didefinisikan pada komunikasi melalui berbagai jenis koneksi fisikal.2. Infrastruktur LogikalInfratruktur logikal terdiri dari berbagai elemen perangkat lunak yang terhubung, diatur dan mengamankan host pada jaringan. Infrastruktur logikal memungkinkan komunikasi antar komputer melalui jalur yang telah digambarkan dalam topologi fisikal. Contoh elemen pada infrastruktur logikal meliputi komponen jaringan seperti Domain Name System (DNS), protokol jaringan seperti TCP/IP,perangkat lunak client jaringan seperti Client Service For NetWare, dab kayaan jaringan seperti Quality of Service (QoS) Packet Scheduler.Setelah jaringan dirancang, administrasi, pemeliharaan, dan pengaturan infrastruktur logikalnya membutuhkan kedekatan dengan berbagai aspek teknologi jaringan.Dalam jaringan menengah dan besar, administrator jaringan harus menjalankan tugas yang lebih kompleks seperti mengkonfigurasi remote access melalui koneksi dial-up dan virtual private networks (VPN); mebuat, mengubah, dan memperbaiki routing interfaces dan routing tables; membuat, mendukung, dan memperbaiki keamanan yang didasarkan pada public key cryptography; dan menjalankan keputusan pemeliharaan untuk jaringan yang heterogen yang meliputi sistem operasi seperti Microsoft Windows, UNIX, dan Novell NetWare.Model Jaringan Peer-to-peer adalah salah satu model jaringan komputer yang terdiri dari dua atau beberapa komputer yang terdapat di dalam lingkungan jaringan tersebut bisa saling berbagi. Bahkan untuk membuat jaringan peer-to-peer dengan dua komputer, kita tidak perlu menggunakan hub atau switch, namun cukup menggunakan 1 kabel UTP yang dipasangkan pada kartu jaringan masing-masing komputer.Dalam jaringan ini yang diutamakan adalah sharing resource dan service,seperti penggunaan program, data dan printer secara bersama-sama.Jaringan peer-to-peer juga sering disebut dengan workgroup. Karena arti dari workgroup mempunyai konotasi yaitu kolaborasi tanpa adanya pusat adanya pusat kontrol (server)Kelebihan jaringan peer-to-peer adalah:• Implementasinya murah dan mudah• Tidak memerlukan software administrasi jaringan khusus• Tidak membutuhkan administrator jaringanKekurangan jaringan peer-to-peer adalah:• Tidak cocok digunakan untuk jaringan dengan skala besar, karena administrasi jadi tidak terkontrol • Tiap user harus dilatih untuk menjalankan tugas administratif agar dapat mengamankan komputernya masing-masing • Tingkat keamanannya rendah •Semakin banyak di share, akan mempengaruhi kinerja komputer
  5. Contoh dari tinjauan keamanan informasi adalah: Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam. Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan. Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi. Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
  6. Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu : 1. Ancaman Alam 2. Ancaman Manusia 3. Ancaman Lingkungan1. Ancaman AlamYang termasuk dalam kategori ancaman alam terdiri atas : - Ancaman air, seperti : Banjir, tsunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju- Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus-Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut 2. Ancaman ManusiaYang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :- Malicious code- Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures- Social engineering- Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor- Kriminal- Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan- Teroris- Peledakan, Surat kaleng, perang informasi, perusakan 3. Ancaman LingkunganYang dapat dikategorikan sebagai ancaman lingkungan seperti :- Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama- Polusi- Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll- Kebocoran seperti A/C, atap bocor saat hujanBesar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.
  7. ARSITEKTUR TERSENTRALISASIArsitektur tersentralisasi (terpusat) sudah dikenal semenjak tahun 1960-an, denganmainframe sebagai aktor utama. Mainframe adalah komputer yang berukuran relatif besar yang ditujukan untuk menangani data yang berukuran besar, dengan ribuan terminal untukk mengakses data dengan tanggapan yang sangat cepat, dan melibatkan jutaan transaksi.ARSITEKTUR DESENTRALISASIArsitektur desentralisasi merupakan konsep dari pemorosesan data tersebar (atau terdistribusi). Sistem pemrosesan data terdistribusi (atau biasa disebut sebagai komputasi tersebar). sebagai system yang terdiri atas sejumlah komputer yang tersebar padu berbagai lokasi yang di’ hubungkan dengan sarana telekomunikasi dengan masing-masing komputer mampu melakukan pemrosesan yang serupa secara mandiri. Tetapi bisa saling berinteraksi dalam pertukaran data. Dengan kata lain sistem pemrosesan data distribusi membagi sistem pemrosesan dan terpusat ke dalam subsistem-subsistem yang lebih kecil, yang pada hakikatnya masing-masing subsistem tetap berlaku sebagai sistem pemrosesan data yang terpusat.ARSITEKTUR CLIENT/SERVERDewasa ini, konektivitas antara berbagai macam komputer sangatlah tinggi. Beragam komputer dari vendor yang bermacam-macam bisa saling berinteraksi. Istilah interoperatibilitas sering dipakai untuk me nyatakan keadaan ini. Perkembangan ini akhirnya juga disusul oleh kemudahan perangkat lunak untuk saling berinteraksi. Sebuah basis data pada prinsipnya dapat diakses oleh perangkat lunak apa saja. Sebagai gambaran, jika Anda menggunakan basis data Oracle, Anda bisa memani pulasi basis data Anda dengan menggunakan perangkat lunak seperti Delphi, PHP, Visual BASIC, ataupun yang lain. Dari sisi perangkat lunak seperti Delphi, Anda juga bisa memanipulasi basis data yang lain seperti InterBase atau MySQL.
  8. Tujuan-tujuan dari security buat Sistem Informasi:- Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.- Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk melakukan penduplikatan dan perusakan data bisa dihindari.- Availability: menjamin pengguna yang sah agar dapat mengakses informasi dan sumber miliknya sendiri.- Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh orang-orang yang tidak bertanggung jawab.