Anda di halaman 1dari 8

Nama : Natasya Aprillia Dosen Pengampu : Zuwesty Eka Putri, M, Ak

Kelas : Akuntansi 3C Mata Kuliah : Sistem Informasi Akuntansi


NIM : 11190820000034

1 A. LAN (Local Area Network) : Jaringan yg dibatasi oleh area yang relatif kecil.

B. MAN (Metropolitan Area Network) : Meliputi area yg lebih besar dari LAN, misalnya antar
gedung dalam suatu daerah.

C. WAN (Wide Area Network) : Jaringan yg jangkauannya lebih luas dibanding LAN dan MAN,
bukan hanya meliputi satu kota atau antarkota, tapi mulai menjangkau area pada negara lain.

Perbedaannya terdapat pada jangkauan jaringannya masing-masing.

- LAN jangkauannya sangat kecil yaitu sekitar 200 m.

- MAN jangakuannya lebih luas dari LAN (Dpt meliputi suatu provinsi)

-WAN jangkauannya lebih luas dari LAN dan MAN, karena jangakauannya bisa sampai
terhubung antar benua.

2 Awalnya Internet adalah jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika
(dibentuk tahun 1969), melalui proyek lembaga ARPA yang mengembangkan jaringan yang
dinamakan ARPANET (Advanced Research Project Agency Network).

Tujuan awal dibangunnya Internet (Proyek Internet) adalah untuk keperluan militer. Pada masa
tersebut Departemen Pertahanan Amerikat membuat sistem jaringan komputer yang tersebar
dengan menghubungkan komputer di daerah penting (vital) untuk mengatasi masalah bila suatu
saat terjadi serangan nuklir dan digunakan untuk menghindari terjadinya informasi terpusat,
karena jika semua informasi dijadikan terpusat akan mudah dihancurkan bila terjadi perang.

Pada awalya ARPANET hanya menghubungkan 4 situs, yaitu University of Utah, Santa Barbara,
University of California, Stanford Research Institute, di mana mereka membentuk satu jaringan
terpadu pada tahun 1969, dan secara umum ARPANET diperkenalkan pada Oktober 1972. Tak
lama setelah itu proyek ini berkembang pesat di seluruh daerah, dan semua universitas di
Amerika ingin bergabung, sehingga membuat ARPANET kesulitan untuk menanganinya.

Oleh karen itu ARPANET kemudian dipecah manjadi dua, yaitu "ARPANET" baru yang
berukuran lebih kecil yang digunakan untuk kepentingan non-militer seperti untuk keperluan riset
pada universitas dan "MILNET" yang digunakan untuk keperluan militer. Gabungan dua jaringan
tersebut kemudian dikenal dengan nama DARPA Internet, yang nantinya disederhanakan menjadi
Internet.

3 internet sekarang identic dengan Cloud computing dan cloud computing sendiri pun penuh
dengan risiko keamanan, menurut perusahaan analis Gartner. Pelanggan yang cerdas akan
mengajukan pertanyaan sulit dan mempertimbangkan untuk mendapatkan penilaian keamanan
dari pihak ketiga yang netral sebelum berkomitmen untuk vendor cloud, Gartner menyatakan
dalam laporan-nya yang berjudul "Assessing the Security Risks of Cloud Computing."

Pelanggan harus menuntut transparansi, menghindari vendor yang menolak memberikan


informasi rinci tentang program keamanan. Ajukan pertanyaan yang berkaitan dengan kualifikasi
dari pembuat kebijakan, arsitek, pembuat kode dan operator; proses pengendalian risiko dan
mekanisme teknis; dan tingkat pengujian yang telah dilakukan untuk memverifikasi bahwa proses
layanan dan kontrol berfungsi sebagaimana dimaksud, dan bahwa vendor dapat mengidentifikasi
kerentanan yang tak terduga.

Berikut adalah tujuh masalah keamanan spesifik,

a) Privileged user access. Data sensitif yang diproses di luar perusahaan membawa risiko yang
melekat, karena layanan yang di outsource akan mem-bypass "kontrol fisik, logis, dan personal".
IT biasanya akan mencari / menggunakan program-program in-house. Dapatkan informasi
sebanyak mungkin tentang orang-orang yang mengelola data anda. Mintalah penyedia untuk
memberikan informasi spesifik tentang para administrator yang di pekerjakan dan awasi serta
kontrol atas hak akses mereka.
b) Regulatory compliance. Pelanggan pada akhirnya bertanggung jawab atas keamanan dan
integritas data mereka sendiri, bahkan ketika dipegang oleh penyedia layanan. Penyedia layanan
tradisional tunduk pada audit eksternal dan sertifikasi keamanan. Penyedia cloud computing yang
menolak untuk menjalani pemeriksaan ini menandakan bahwa pelanggan hanya dapat
menggunakannya untuk fungsi yang paling tidak penting saja. Jangan menggunakan penyedia
tersebut untuk layanan kritis.
c) Data location. Ketika anda menggunakan cloud, anda mungkin tidak akan tahu persis di mana
data anda dihosting. Bahkan, anda mungkin tidak tahu negara mana yang akan menyimpannya.
Tanyakan kepada penyedia apakah mereka akan berkomitmen untuk menyimpan dan memproses
data dalam yurisdiksi tertentu, dan apakah mereka akan membuat komitmen kontraktual untuk
mematuhi persyaratan privasi lokal atas nama pelanggan mereka.
d) Data segregation. Data di cloud biasanya di lingkungan yang di share bersama data dari
pelanggan lain. Enkripsi efektif tetapi tidak sepenuhnya menyembuhkan. Cari tahu apa yang
dilakukan untuk memisahkan data pada saat tidak digunakan. Penyedia cloud harus memberikan
bukti bahwa skema enkripsi dirancang dan diuji oleh spesialis yang berpengalaman. Kegagalan
enkripsi dapat membuat data benar-benar tidak dapat digunakan, dan bahkan enkripsi normal
dapat mempersulit ketersediaan.
e) Recovery. Bahkan jika anda tidak tahu di mana data anda, penyedia cloud harus memberi tahu
anda apa yang akan terjadi pada data dan layanan anda jika terjadi bencana. Setiap penawaran
yang tidak mereplikasi infrastruktur data dan aplikasi ke beberapa situs / mesin sekaligus maka
akan rentan dan bisa jadi menyebabkan kegagalan total. Tanyakan kepada penyedia anda apakah
itu memiliki kemampuan untuk melakukan total recovery dan berapa lama waktu yang
dibutuhkan.
f) Investigative support. Investigasi aktivitas yang tidak baik atau ilegal mungkin sulit dilakukan
dalam cloud computing. Layanan Cloud sangat sulit untuk diselidiki, karena pencatatan dan data
untuk beberapa pelanggan dapat ditempatkan bersama dan mungkin juga tersebar di kumpulan
host dan pusat data yang selalu berubah. Jika anda tidak berhasil mendapatkan komitmen
kontraktual untuk mendukung bentuk-bentuk khusus investigasi, bersama dengan bukti bahwa
vendor telah berusaha mendukung kegiatan tersebut, maka asumsi anda yang aman adalah bahwa
permintaan penyelidikan dan penemuan tidak akan mungkin dilakukan.
g) Long-term viability. Idealnya, penyedia cloud computing anda tidak akan pernah bangkrut atau
diakuisisi dan ditelan oleh perusahaan yang lebih besar. Tetapi anda harus yakin data anda akan
tetap tersedia bahkan setelah kejadian semacam itu. Tanyakan pada penyedia potensial
bagaimana anda akan mendapatkan data anda kembali dan apakah itu akan dalam format yang
dapat anda impor ke dalam aplikasi pengganti.
4 Ketika anda menuliskan alamat web di browser (dianalogikan seperti berjalan ke pasar):

Browser menuju ke DNS server dan mencari alamat server yang sebenarnya dimana website
berada (anda mencari alamat pasar).

Browser mengirim pesan HTTP request ke server meminta salinan dari website untuk di kirim ke
klien (anda pergi ke pasar dan memesan barang). Pesan ini, dan semua data dikirim diantara klien
dan server, di kirim melalui koneksi internet menggunakan TCP/IP.

Server menyetujui permintaan klien, dan kemudian mulai mengirim file website ke browser
sebagai bagian - bagian kecil yang disebut data paket (pelayan memberikan barang anda, dan
anda membawanya ke rumah anda). Browser menggabungkan bagian - bagian halaman web
menjadi sebuah halaman web sempurna

5 Kedua server biasanya bertindak sebagai gateway. Firewall digunakan untuk mengamankan
jaringan dari luar dan ditempatkan di area dmz. Firewall dapat digunakan untuk memblokir port
atau aplikasi tertentu dari akses pada jaringan.

Proxy digunakan untuk mengarahkan lalu lintas dari lokasi lain. Ini terlihat seperti perantara di
koneksi internet. Proxy dapat bertindak sebagai pengontrol lalu lintas sehingga semua data
(masuk dan keluar) melewati proxy sebelum pergi ke server web.

6 Umumnya e-commerce dilakukan dengan menggunakan EDI (Electronic Data Interchange) dan
email dalam proses pembelian barang dan jasa, informasi dan konsultasi, atau pengiriman dan
permintaan proposal bisnis.

EDI (Electronic Data Interchange) adalah proses transfer data yang terstruktur, dalam format
standar yang disetujui, dari satu sistem komputer ke sistem komputer lainnya, dalam bentuk
elektronik.

7 Electronic markets (EMS), Electronix data interchange (EDI), Internet commerce

8 a) Malware yaitu menyerang perangkat lunak dan memiliki kadar bahaya yang sangat tinggi
karena saat sudah masuk bisa merusak apa saja yang ada di dalamnya. Biasanya serangan ini
masuk ke perangkat saat sedang mengunduh suatu file hingga di install

b) SQL Injection banyak dilakukan para hacker untuk menyerang data-data penting yang
berkaitan dengan situs-situs pelayanan publik

9 Iya, karena perlu membandingkan setiap transaksi agar tidak terjadi double input

10 Kunci enkripsi atau kunci publik dapat dikirim melalui saluran yang tidak perlu aman. Saluran
yang tidak aman ini mungkin sama dengan saluran yang digunakan untuk mengirimkan
chiperteks. Dua keuntungan kriptografi kunci publik adalah tidak diperlukan pengiriman kunci
rahasia dan jumlah kunci dapat ditekan.

11 Tanda tangan digital sendiri bergantung pada seberapa kuat algoritma kriptografi hash terhadap
berbagai serangan yang dikenakannya, salah satu hal yang biasanya dilakukan para hacker adalah
dengan collision attack. Ketika suatu hash berhasil diserang, maka secara berturut-turut serangan
tersebut dapat menghasilkan sertifikat digital palsu yang digunakan untuk tujuan jahat seperti
pencurian data.

Cara yang harus dilakukan untuk menghindari serangan hacker adalah dengan Hapus informasi
pribadi dari profil media sosial, Gunakan beragam password, Selalu pantau pengaturan keamanan
di media sosial, atur privasi, Perhatikan pengaturan privasi di ponsel Anda, Hati-hati dengan
email yang tak dikenal, Pastikan keamanan jaringan yang digunakan, Selalu perhatikan transaksi
Anda,Pakai software keamanan terbaik dan selalu diperbarui, perhatikan situs dengan
https://,Gunakan beberapa alamat email, Manfaatkan penggunaan notifikasi login, Aktifkan
otentikasi dua-langkah

12 Akan menghasilkan output-output yang berbeda ukuran, tetapi kemungkinan ukuran output dari
masing-masing algoritma hashing selalu konstan. Sebagai contoh, algoritma SHA-256 hanya
akan menghasilkan output-output 256 bit, sedangkan SHA-1 selalu akan menghasilkan digest
160-bit.

13 karena massage digest itu merupakan suatu bagian dari Hash yang banyak digunakan atau
algoritma yang fungsinya merubah data atau pesan dalam komputer. Yang pertama enkoding
dekoding, kemudian enskripsi dekripsi, dan hash.

Hash adalah sebuah algoritma yang digunakan untuk autentifikasi dan enkripsi searah. Jadi hash
tidak membutuhkan dekripsi. Cara kerja hash yaitu mengubah sebuah data yang berupa huruf,
angka atau karakter lainnya menjadi karakter terenkripsi dengan ukuran yang tetap dan tidak bisa
didekripsi. Oleh karna itu, hash disebut dengan one way function atau enkripsi yang satu arah
tanpa dekripsi.

Adapun contoh hash yang banyak digunakan yaitu:

1. MD4
2. MD5
3. SHA 0
4. SHA 1
5. SHA 256
6. SHA 512
MD adalah singkatan dari message digest. Kemudian SHA adalah singkatan dari secure hash
algorthm. Adapun selanjutnya encoding dan decoding digunakan untuk perubahan data untuk
melewati jaringan komputer.

14 -Manfaat Tanda Tangan Digital

a) Mendapatkan Perlindungan Ganda : Tanda tangan elektronik memiliki dua kunci, yaitu
privat dan publik. Masing-masing kunci bekerja secara optimal sehingga menghasilkan
tingkat keamanan tinggi. Melalui kunci publik, penyangkalan atas tanda tangan bisa
diminimalkan. Apalagi dengan dukungan dari penyedia Certificate Authority Fungsi
Certificate Authority (CA) tersebut sebagai alat verifikasi tambahan. Jika terdapat
perubahan dokumen, CA bisa mengetahui secara langsung bahwa dokumen tersebut
sudah ada modifikasi dan sudah tidak sesuai.

b) Proses Mudah dan Cepat : Tanda tangan elektronik bekerja dengan dukungan teknologi
internet. Karena itu, Anda bisa membubuhkannya kapan saja di berbagai tempat.
Syaratnya, lokasi tersebut harus terhubung jaringan internet. Hanya dalam hitungan
menit, dokumen berisi digital signature diterima oleh perusahaan atau orang yang dituju.

c) Meminimalisir Potensi ResikoTerjadinya Fraud dan Scamming : Dengan adanya


dokumen elektronik yang sudah di tandatangi secara digital, akan meminimalisir potensi
fraud seperti pemalsuan dokumen atau pemalsuan tanda tangan yang kerap kali terjadi di
metode klasik untuk pembubuhan tanda tangan basah. Sama halnya dengan informasi
melalui email, dengan adanya tanda tangan digital di pesan melalui email, maka penerima
memiliki kepastian bahwa email yang di terima merupakan email yg sah dan benar di
kirim oleh si pengirim karena identitas nya sudah di verifikasi melalui tanda tangan
digital. Hal seperti scamming dan phishing akan dapat di minimalisir.

d) Mengurangi biaya untuk media kertas dan media tinta pencetakan serta biaya untuk
mengarsipkan dokumen hard copy : Dengan adanya peralihan media dari kertas ke media
elektronik, dan dengan adanya tanda tangan digital, biaya untuk media kertas dan tinta
untuk pencetakan dokumen dapat ditekan. Selain itu biaya untuk menyewa gudang
pengarsipan untuk penyimpanan dokumen untuk media kertas juga dapat ditekan.

-Kelemahan Tanda Tangan Digital


a) Perlu adanya biaya tambahan untuk menandatangani dokumen elektronik : Tentunya
untuk melakukan tanda tangan digital pada dokumen elektronik akan ada beban
tambahan biaya misalnya dari penyedia layanan Certificate Authority utnuk layanan
tersebut. Namun cost dari biaya tanda tangan digital ini tidak sebesar dengan anggaran
untuk membeli dan mencetak dokumen secara hard copy, maka jika dikalkulasi lebih
mendalam hal ini justru dapat menghemat anggaran dari biaya kertas dan tinta untuk
mencetak dokumen.

b) Perlunya awareness kepada user untuk menyimpan dokumen elektronik yang sudah di
tandatangani digital dalam media yang aman : User perlu memahami bahwa dokumen
elektronik yang sudah ditandatangani merupakan dokumen yang secara legal sudah
seperti menggantikan dokumen asli yang ditandatangani basah. Oleh karena itu user perlu
di informasikan untuk selalu menjaga dokumen tersebut dan menyimpan di tempat dan
media storage yang aman.

15 Berikut adalah daftar masalah terkait SSL yang sering dihadapi para webmaster.

SSL Serving Mixed Content

Ketika pengunjung mengetahui bahwa website Anda sudah dilindungi dengan SSL,
mereka akan berpikir bahwa mereka tidak akan terkena masalah keamanan lagi. Jika Anda sudah
menginstall SSL, namun tidak seluruh isi dari website itu aman, browser akan mengeluarkan
peringatan “mixed-content”. Mixed content biasa terjadi jika sebuah halaman situs mengandung
konten yang sudah diamankan (HTTPS) dan konten yang belum diamankan (HTTP) dan kedua
konten ini dikirim melewati SSL ke browser. Konten yang belum diamankan secara teori bisa
dibaca dan dimodifikasi oleh hackers, meskipun website itu sendiri sudah diamankan menjadi
HTTPS.

Ketika seorang pengunjung melihat peringatan ini, ada dua hal yang mungkin mereka
lakukan. Yang pertama, mereka mungkin tidak akan menghiraukan peringatan tersebut dan tetap
lanjut masuk ke website tersebut. Pilihan ini tentunya lebih beresiko. Hal kedua yang mungkin
terjadi adalah mereka akan memperhatikan perintah ini dan keluar dari website tersebut dan
menganggap bahwa pemilik website ini tidak benar-benar menganggap serius keamanannya
situsnya. Tentu pemikiran ini dapat mengurangi jumlah pengunjung website Anda.

Untuk menghindari hal ini, tentu yang harus Anda lakukan adalah memastikan bahwa
peringatan ini tidak akan muncul di situs Anda ketika seseorang mengunjunginya. Untuk
memastikannya, Anda harus memperhatikan bahwa Anda telah mengkonfigurasi website Anda
untuk hanya menyajikan konten yang sudah diamankan.

Menemukan dan Mengatasi Masalah Konten Campuran

Mencari Konten Campuran

Cara terbaik untuk menghindari masalah konten campuran adalah dengan melayani
semua konten melalui HTTPS dan bukan HTTP. Anda dapat dengan mudah mencari mixed
content dengan mencari elemen HTTP secara langsung melalui source code Anda.

1.) Buka source code dari halaman manapun

2.) Menggunakan pencarian fungsi pencarian dan memasukkan “src = http”, cari resources seperti
gambar, JavaScript, dan links yang diambil melalui koneksi yang tidak aman (HTTP).

Memperbaiki Konten Campuran

Setelah Anda menemukan konten yang ditayangkan melalui HTTP vs. HTTPS, cara
untuk memperbaiki masalahnya adalah sesederhana dengan menambahkan huruf s di links yang
ada – ubah dari http:// menjadi https://. Anda pertama-tama ingin memeriksa apakah resource
tersebut tersedia melalui koneksi HTTPS dengan menyalin dan menempelkan URL HTTP ke
browser web baru dan mengubah HTTP menjadi HTTPS. Jika resource tersebut (seperti gambar,
URL) tersedia melalui HTTPS, Anda cukup mengubah HTTP menjadi HTTPS di source code
Anda.

Anda mungkin juga menyukai