Anda di halaman 1dari 36

E-Commerce dan Keamanan

Sistem Informasi

NURFADILLA_20401001
MUH AKBAR_20401002
DEFENISI E-COMMERCE

Definisi dari e-Commerce tidak dapat distandarkan dengan pasti, namun secara umum e-
Commerce merupakan satu set dinamis teknologi, aplikasi dan proses bisnis yang
menghubungkan perusahaan, konsumen dan komunitas tertentu melalui transaksi elektronik
dan perdagangan barang, pelayanan dan informasi yang dilakukan secara elektronik.
Jaringan
Elektronik
Jaringan elektronik adalah kelompok komputer yang saling berhubungan secara elektronis.
Jaringan diklasifikasikan menurut jarak jangkauan mereka :
1. Local Area Network (LAN) adalahjaringan yang terentang disebuah lokasi tunggal
seperti bangunan atau kelompok bangunan yang berdekatan.
2. Metropolitan Area Network (MAN) adalah jaringan yang terentang pada sebuah kota
tunggal atau area metropolitan.
3. Wide Area Network (WAN) adalah jaringan komputer yang terentang paling tidak didua
area metropolitan
4. Personal Area Network (PAN) jaringan komunikasi satu perangkat dengan perangkat
lain dalam jarak dekat, serta umumnya hanya beberapa meter
5. Campus Area Network (CAN) adalah mirip dengan jaringan komputer MAN, tapi
terbatas di satu area. Jaringan ini biasa digunakan dalam kegiatan pendidikan, seperti
praktik lab, pembaruan kelas, ujian, email, dan pemberitahuan.
Jaringan
Elektronik

• Internet sebuah jalan raya elektronik yang terdiri dariberagam standar dan protokol,
yang mengijinkan komputer dimana saja saling berkomunikasi.
• Intranet jaringan komputer dalam area lokal di sebuah perusahaan atau instansi
• Extranet jaringan komputer antara dua atau lebih perusahaan.
Teknologi Server - Klien

Server adalah program jenis robot yang secara konstan bekerja pada
komputer dan bertukar informasi dengan pemakai yang memintanya.
Alasan teknologi server – klien :
1. Karena root, server tidak dibayar per jam dan tidak membutuhkan
tunjangan tambahan
2. Dalam banyak kasus, server bisa berhubungan dengan ratusan atau
ribuan pemakai pada satu waktu
3. Server bisa diakses kapan saja dibelahan dunia manapun tanpa beban
komunikasi per menit
4. Menaikkan kinerja, dengan konsep client server pengguna dapat
meningkatkan kinerja akses data berupa informasi.
5. Biaya penggunaan hardware atau perangkat keras menjadi kecil
JENIS SERVER

• Server surat bertindak kotak surat elektronik yang memegang


surat elektronik yang masuk hingga program klien pemakai
memintanya berfungsi sebagai stasiun pemancar untuk surat
keluar, menyimpannya hingga server surat penerima
menerimanya.
• Server arsip, klien yang memiliki ijin untuk membuka arsip
yang ada pada komputer yang jauh.
• Web server, server yang mengijinkan seorang pemakai
mengakses dokumen dan menjalankan program komputer
yang ada di komputer jarak jauh. World Wide Web berisi
semua dokumen, arsip dan perangkat lunak di internet yang
tersedia di web server.
Commerce Server

Jenis server Web khusus berhubungan dgn perdagangan


Tampilan khusus termasuk :

1. Dukungan untuk protokol Secure Electronic Transaction (SET)


melibatkan pembacaan kode semua komunikasi antara klien dan
server transaksi adalah pribadi dan bebas dari manipulasi pihak
luar.
2. Dukungan untuk jenis klien khusus dan otentifikasi server seperti
sertifikat digital.
3. Dukungan untuk berhubungan dengan program “eksternal”
peertukaran informasi dengan program akunting dan database di
server.
4. Tampilan keamanan canggih akses keamanan multi level.
5. Verifikasi on-line kartu kredit atau bank.
SISTEM KEAMANAN KOMPUER

• Merupakan subsistem organisasi yang mengendalikan


resiko yang terjadi pada sistem informasi yang berbasis
computer.
• Sistem ini merupakan sistem informasi, oleh karena itu
pengembangannya dilakukan dengan mengaplikasikan
metode tradisional dengan pendekatan Sistem Life Cycle.
• Chief Security Officer (CSO) berfungsi mengendalikan
secara efektif sistem keamanan komputer dan bertanggung
jawab kepada dewan komisaris.
ELEMEN DASAR SISTEM INFORMASI

• Perangkat keras
• Piranti lunak
• Database
• Komunikasi data
• Prosedur
• Laporan
Tujuan dalam setiap tahap
SLC

• Analisa sistem laporan analisis kerentanan dan hambatan


• Desain sistem merancang sistem keamanan untuk pengukuran
pengendalian risiko
• Implementasi sistem pengukuran keamanan
• Pengoperasian sistem, evaluasi dan pengendalian mengoperasikan
sistem dan menilai efektivitas dan efisiensi dengan membuat perubahan.
Analisis Kerentanan dan
Hambatan

Terdapat 2 cara Analisis kerentanan dan hambatan adalah sebgai


berikut:
1. Pendekatan kuantitatif penilaian risiko, setiap kerugian
dihitung sesuai dengan biaya individu dikalikan dengan
kemungkinan munculnya.
2. Pendekatan kualitas dengan mengurutkan kerentanan dan
hambatan sistem kemudian secara subjektif membuat
ranking berdasarkan kontribusi total kerugian.
Kesulitan pendekatan
kuantitatif

• Sulit mengidentifikasi biaya yang relevan tiap kerugian dan


kemungkinannya
• Estimasi kemungkinan kegagalan untuk prediksi masa depan tersamar
terutama untuk lingkungan teknologi yang berubah cepat
• Sumber pengakibat risiko yang ekstrim akan menyebabkan risiko yang
sangat besar untuk hasil yang kecil
Kesulitan pendekatan
kuaLITAS

Manajemen risiko kualitatif memungkinkan untuk mengidentifikasi risiko


yang lebih luas, termasuk risiko yang sulit diukur. Hal ini juga lebih
fleksibel dan mudah beradaptasi dengan keadaan yang berubah-ubah.
Namun, metode ini memiliki kekurangannya sendiri, termasuk potensi bias
subjektif dan kesulitan dalam memprioritaskan risiko berdasarkan data
kualitatif.
Analisa Masalah Kemungkinan Kerugian

● Interupsi bisnis
● Kerugian perangkat keras
● Kerugian piranti lunak
● Kerugian data
● Kerugian fasilitas
● Kerugian pelayanan dan karyawan
Analisis Kerentanan dan Hambatan
Estimasi biaya dalam pendekatan kualitatif :
• Biaya penggantian
• Biaya penundaan pelayanan
• Kewajiban pihak ketiga
• Interupsi bisnis
Kerentanan merupakan kelemahan dalam sistem yang mengakibatkan
ancaman gangguan
Analisis Kerentanan dan Hambatan

Hambatan merupakan eksploitasi potensial dari kerentanan, terdiri dari :


• Hambatan aktif mencakup penggelapan dan sabotase terhadap
komputer
• Hambatan pasif mencakup kesalahan karena gangguan
Kesalahan sistem merupakan kegagalan peralatan komponen
Penipuan manajemen merupakan tindakan penipuan yang dilakukan oleh
para manajer u/ mengelabui investor dan kreditor dengan memanipulasi
laporan keuangan
Yang terlibat dalam hambatan sistem komputer

Pengganggu seperti orang-orang yang memiliki peralatan, data


atau file komputer tanpa memiliki otoritas :
• Hackers
• Unnoticed Intruder
• Wiretappers
• Piggy- Backers
• Impersonating Intruders
• Eavesdroppers
Hambatan aktif sistem komputer

Terjadi karena penggelapan komputer yang dilakukan dengan cara:


• Manipulasi input
• Gangguan program – trapdoor
• Gangguan file secara langsung
• Pencurian data
• Sabotase menggunakan magnet
• Trojan horse
• Program virus
• Penyalahgunaan dan pencurian sumber daya komputer
Sistem Keamanan Komputer
Pengendalian hambatan pada sistem keamanan komputer dilakukan melalui
:
• Pencegahan dan pendeteksian hambatan dengan implementasi
pengukuran keamanan (preventif)
• Rencana kontinjensi untuk perbaikan dari hambatan (korektif)
Sistem keamanan komputer bagian dari struktur pengendalian internal
elemen dasar pengendalian
• Supervisor yang memadai dan andal
• Rotasi pekerjaan secara teratur
• Total pengendalian kelompok
• Pengecekan keabsahan.
Sistem Keamanan Komputer
Lingkungan pengendalian merupakan dasar efektivitas keseluruhan sistem
pengendalian terdiri atas :
• Filosofi manajemen dan gaya operasi
• Struktur organisasi
• Dewan komisaris dan komite audit
• Metode pemberian otoritas dan tanggung jawab
• Metode pengendalian manajemen
• Fungsi audit internal
• Kebijakan dan praktek kepegawaian
• Pengaruh eksternal
Sistem Keamanan Komputer

Pengendalian hambatan aktif diterapkan didasarkan filosofi


penjenjangan atas kendali akses, mencakup penerapan jenjang ganda
memisahkan pelaku dari target potensial :
1. Pengendalian akses pisik tujuan memisahkan secara pisik individu
yang tidak memiliki otoritas sumberdaya komputer :
• Perangkat keras
• Input data
• Library data
• Kabel komunikasi
Sistem Keamanan Komputer

2. Pengendalian akses sistem pengendalian yang dirancang dalam bentuk


piranti lunak untuk mencegah pemanfaatan sistem oleh orang yang tidak
berhak memberi identitas kepada user berupa
• Account number
• Passwords
• Hardware device
Sistem Keamanan Komputer
Setiap user diberikan identitas user dan password menurut tingkatan security:
• Level workstation (Personal Computer)
• Network
• Host computer
• File server
• File catalog
• Program
• Data file atau database
• Record
• Data file
Sistem Keamanan Komputer

3. Pengendalian akses file tujuan mencegah akses tidak sah kedalam file data
atau program dengan menggunakan user guide atau prosedur otorisasi.
Program penting harus disimpan dalam locked file, yaitu program yang
hanya dapat di run saja tetapi tidak dapat dilihat. Departemen keamanan
dapat membuka locked file menggunakan password.
Sistem Keamanan Komputer

• Enkripsi data transformasi input data yang berhubungan dengan


plaintext atau cleartext, menggunakan teknik criptographic dengan
tujuan untuk menyembunyikan konteks informasi, mencegah
gangguan, menyembunyikan keberadaan atau mencegah penggunaan
yang tidak sah.
• Secara normal enkripsi melindungi data dengan pola bit dalam kunci
atau password, sehingga semakin panjang semakin sulit menebak.
Sistem Keamanan Komputer

• Enkripsi kunci pribadi didasarkan Data Encription Standard (DES)


dengan mengunakan kunci tunggal.
• Enkripsi kunci umum menggunakan dasar algoritma kriptograpic
RSA (Ron Rivest Adi Shamir –Leonard Aldeman) dengan dua kunci
berbeda.
• Enkripsi kunci ganda memanfaatkan elemen enkripsi kunci pribadi
dan enkripsi kunci umum.
Sistem Keamanan Komputer
Pengendalian hambatan pasif meliputi gangguan power supply dan
perangkat keras pengendalian yang bersifat preventif dan korektif,
yaitu :
1. Sistem toleransi kesalahan digunakan apabila kerusakan
komponen dalam monitoring dan cadangan operasi
dilanjutkan dengan sedikit atau tanpa interupsi dengan
tingkatan :
• Komunikasi jaringan jalur komunikasi duplikat dan
prosesor komunikasi
• Prosesor CPU pendekatan Consensus-based protocols
dan watchdog processor
• DASD Read-after–write check; bad sector lock out; disk
mirroring atau disk shadowing
• Power supply – UPS
• Transaksi individu rollback processing, database
shadowing
Sistem Keamanan Komputer
Pengendalian hambatan pasif meliputi gangguan power supply dan perangkat
keras pengendalian yang bersifat preventif dan korektif, yaitu :
1. Sistem toleransi kesalahan digunakan apabila kerusakan
komponen dalam monitoring dan cadangan operasi dilanjutkan
dengan sedikit atau tanpa interupsi dengan tingkatan :
• Komunikasi jaringan jalur komunikasi duplikat dan
prosesor komunikasi
• Prosesor CPU pendekatan Consensus-based protocols
dan watchdog processor
• DASD Read-after–write check; bad sector lock out; disk
mirroring atau disk shadowing
• Power supply – UPS
• Transaksi individu rollback processing, database
shadowing
Sistem Keamanan Komputer

2. Koreksi kesalahan dengan file back up :


• Full backup
• Incremental backup
• Differential backup
Manajemen Risiko Bencana

Rencana pencegahan dan kontinjensi yang dapat dilakukan melalui asuransi


dan biaya untuk gangguan usaha.
Perencanaan kontinjensi untuk bencana
Rencana pemulihan bencana diterapkan pada tingkat tertinggi di
perusahaan dengan pengesahan komite dewan komisaris sebagai
bagian rencana keamanan komputer secara umum dan mencakup :
• Menilai kebutuhan kritis perusahaan
• Membuat daftar prioritas pemulihan
• Strategi dan prosedur pemulihan
Manajemen Risiko Bencana

Rencana pencegahan dan kontinjensi yang dapat dilakukan melalui asuransi


dan biaya untuk gangguan usaha.
Perencanaan kontinjensi untuk bencana
Rencana pemulihan bencana diterapkan pada tingkat tertinggi di
perusahaan dengan pengesahan komite dewan komisaris sebagai
bagian rencana keamanan komputer secara umum dan mencakup :
• Menilai kebutuhan kritis perusahaan
• Membuat daftar prioritas pemulihan
• Strategi dan prosedur pemulihan
Manajemen Risiko Bencana

• Pusat respons darurat saat terjadi bencana, seluruh proses data dan
operasi komputer dipindahkan ke Pusat Respons Darurat.
• Prosedur eskalasi menetapkan kondisi dimana ben-cana harus
diumumkan, siapa yang mengumumkan, siapa yang bertanggung jawab
• Ubah pelaksanaan pemrosesan bagian penting untuk rencana pemulihan
bencana adalah spesifikasi penem-patan back up yang digunakan apabila
komputer utama hancur atau tidak dapat digunakan.
Manajemen Risiko Bencana

Bentuk back up :
• Cold site tempat komputasi alternatif yang memuat kabel komputer
tetapi tidak memuat peralatan komputer dengan hitungan hari
• Hot side tempat komputasi alternatif yang memuat baik kabel maupun
peralatan komputer dengan hitungan jam
• Flying start site tempat komputasi alternatif yang memuat kabel,
peralatan dan backup data serta piranti lunak dengan hitungan menit atau
detik.
Manajemen Risiko Bencana

1. Flying start site cara memelihara data agar tetap mutakhir dengan
membuat bayangan seluruh transaksi di tempat utama dan kemudian
mentransmi-sikan melalui sistem komunikasi ke tempat backup dengan
menggunakan Fiber Optic Channel Extender.
2. Cara lain :
• Biro jasa komputer
• Vendor jasa bencana
• Perusahaan lain yang berasal dari industri yang sama
Manajemen Risiko Bencana

• Rencana relokasi pegawai rencana kontinjensi dibuat untuk pemindahan


pegawai mendadak ke tempat pendukung banyak pegawai menemui
kesulitan
• Rencana penggantian pegawai bencana menimbulkan mengganti
pegawai dengan kemampuan tinggi memerlukan pelatihan
• Rencana penyediaan cadangan memulihkan peralatan dan rekord
penting penyediaan cadangan penggantian secara tepat
• Rencana pengujian dan pemeliharaan kebutuhan komputasi berubah
cepat rencana pemulihan diuji setiap 6 bulan.
TERIMA
KASIH

Anda mungkin juga menyukai