Kamis, 09 Mei 2013

Materi Kuliah E-Bisnis


E-Bisnis merupakan kegiatan berbisnis di Internet yang tidak saja meliputi pembelian, penjualan dan jasa, tapi juga meliputi pelayanan pelanggan dan kerja sama dengan rekan bisnis (baik individual maupun instansi).

E-BUSINESS APLICATION
1.      ERP (Enterprise Resource Planinning)
-          Sistem informasi untuk perusahaan manufaktur.
-          Berperan mengintegrasikan dan mengotomatisasi proses bisnis.
-          Back Office Sistem – pelanggan dan public tidak dilibatkan.
-          Memiliki kemampuan untuk mengolah sebagian besar transaksi.
-          Data dapat diakses secara Real Time.
2.      CRM (Customer Relationship Management)
-          Istilah yang menggambarkan hubungan antara “sistem” dengan pelanggannya.
-          Usaha perusahaan dalam menjaga hubungan dengan pelanggannya.
-          Strategi Bisnis perusahaan.
-          Sebuah Tool untuk mengerti pelanggannya.
3.      SCM (Supply Chain Management)
-          Pengelolaan yang efektif atas integrasi yang terlibat dalam kegiatan pemasokan.
-          Perencanaan dan pengendalian yang baik atas kegiatan pengadaan.
-          Efisiensi alidan pasokan hinggan ke titik konsumsi terakhir.
-          Perancangan dan control arus material dan informasi sepanjang rantai pasokan.
-          Bertujuan untuk mendapatkan kepuasan konsumen sekarang, dan di masa yang akan datang.

KONSEP DASAR KEAMANAN
Sistem Keamanan informasi memiliki empat macam tujuan yang sangat mendasar :
1.      Confidentiality
-          Kerahasiaan, usaha menjaga informasi dari orang yang tidak berhak
-          Menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau diketahui oleh orang yang tidak berhak

2.      Intergrity
-          Menjamin pengguna yang sah bisa mengakses informasi sumber miliknya sendiri
-          Orang yang tidak berhak ditolak untuk mengakses informasi
Enkripsi dan Digital Signature
-          Menjamin konsistensi data, informasi tidak boleh diubah seijin pemilik informasi
1. Keaslian Data
2. Keutuhan Data
3. Penduplikatan data

3.      Availability
-          Ketersediaan Informasi ketika dibutuhkan
-          Sistem Infomasi yang diserang atau dijebol dapat menghambat informasi ketika dibutuhkan  
-          contoh : DoS(Denial of service attack), Pembanjiran permintaan pada server,  Mailbomb
4.      Authentication
-          Metode yang menyatakan bahwa informasi betul-betul asli
-          Orang yang mengakses atau memberikan informasi betul spt yang dimaksud  Keaslian Dokumen : Watermaking,   digital signature


Aspek Keamanan E-Commerce
1.      Acces Control
-          Pengaturan akses kepada informasi
-          Mekanisme Klasifikasi Pengguna
            Public,Privat,Confidental,top secret
            User(guest,admin)
Ada 3 hal access kontrol :
1.      What You Have (Kartu Id, ATM)
2.      What You Know (Pasword,PIN)
3.      What You Are (Sidik Jari, biometric)
2.      Non-repudiation
-          Seseorang tidak menyangkal telah melakukan transaksi
-          Digital Signature Certifiates, Tekonologi Kriptografi
(SSL Server (Enkripsi Secure Socket Layer) melindungi komunikasi transaksi kartu kredit

Ancaman Keamanan di Internet










Konsep Dasar Kriptografi
1.      kerahasiaan (confidential) dari pesan dijamin dengan melakukan enkripsi (penyandian), sehingga pesan yang telah disandikan itu tidak dapat dibaca oleh orang-orang yang tidak berhak.
2.      Keutuhan (integrity) dari pesan, sehingga saat pesan itu dikirimkan tidak ada yang bisa mengutak-atik ditengah jalan. Sebagai contoh, dalam suatu transaksi pembayaran, sang pengirim pesan berkepentingan agar nilai cek digital sebesar Rp. 1.000.000,- tidak diubah orang lain menjadi Rp. 10.000.000,- ditengah jalan.
3.      Jaminan atas identitas dan keabsahan (authenticity) jati diri dari pihak-pihak yang melakukan transaksi..
4.      Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non repudiation) jika terjadi sengketa atau perselisihan pada transaksi elektronik yang telah terjadi.

Meningkatkan keamanan (sisi teknis)
1.      Penggunaan teknologi Stenografi, kriptografi ( enkripsi)
-          mengatasi masalah privacy, integrity, authentication, non-repudiation, access control (kecuali availability)
-          mengubah data menjadi sulit dibaca oleh orang yang tidak berhak
-          private key vs public key system
Evolusi Pengamanan Data
1.      Steganography
Menyamarkan data sehingga seolah-olah tidak ada.
Contoh:
         Pesan apa yang tersembunyi di dalam teks di bawah ini?
Bagaikan bintang menghiasi malam 
Embun pagi membasahi rumput-rumput
Rumput – rumput bergoyang seirama hembusan angin
Sawahnya menghijau
Indahnya alam ini membuatku terpaku
Kekagumanku sulit untuk kupendam
Angin berhembus halus menembus kulit
Pohon – pohon mulai menyerap air yang jatuh dari langit dengan ujung akarnya
Angin dingin kelam berderik
Daun daun berhembusan menghiasi alam ini
Indahnya alam yang telah melahirkanku
Laksana keindahan surga dihadapanku
Pesan yang tersembunyi adalah “Bersikap Adil”. Bagaimana cara mengetahuinya?
 Setiap awal baris dari teks di atas merupakan jawabannya.
2.      Cryptography
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
  1. Plaintext, yaitu pesan yang dapat dibaca
  2. Ciphertext, yaitu pesan acak yang tidka dapat dibaca
  3. Key, yaitu kunci untuk melakukan teknik kriptografi
  4. Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu:
  1. Enkripsi (Encryption)
  2. Dekripsi (Decryption)

Teknik Playfair
Algoritma playfair didasarkan pada penggunaan matrix yang berbasis 5X5 yang disusun dengan menggunakan kata kunci  Contoh : kata kunci STMIK DENPASAR. Dengan memasukkan kata kunci tanpa duplikasi dari kiri kekanan,atas kebawah. Sisa elemen matrik yang kosong diisi alfabet yang tersisa. Ada huruf yg dihilangkan atau digabung spt Huruf I/J dihitung dalam satu elemen matrik  

CONTOH (Teknik Playfair)  
S
T
M
I/J
K
D
E
N
P
A
R
B
C
F
G
H
L
O
Q
U
V
W
X
Y
Z

Soal :
1.      KAMPUS STMIK DENPASAR
2.      KQGHKDEMATPMSKPCHCKNMKAG
Penyelesaian :
1.       
KA
MP
US
ST
MI
KD
EN
PA
SA
RX
AG
IN
HK
TM
IK
SA
NP
AD
KD
CV

= AG IN HK TM IK SA NP AD KD CV

KQ
GH
KD
EM
AT
PM
SK
PC
HC
KN
MK
AG
JU
RU
SA
NT
EK
NI
KI
NF
OR
MA
TI
KA

= JURUSANTEKNIKINFORMATIKA



Teknik Tranposisi
a.       Transposisi Permutasi
Contoh :
AYSSAE GNNBAE AJLRAK TPROIG IFRXAX
Ketentuan :
-          Kolom 6
-          Permutasi [4,3,1,5,2,6]
Jawab :
4
3
1
5
2
6
A
Y
S
S
A
E
G
N
N
B
A
E
A
J
L
R
A
K
T
P
R
O
I
G
I
F
R
X
A
X

1
2
3
4
5
6
S
A
Y
A
S
E
N
A
N
G
B
E
L
A
J
A
R
K
R
I
P
T
O
G
R
A
F
I
X
X

b.      Tansposisi zig-zag
Contoh :
KEOTRMUP
Jawab:


1
2
3
4
5
6
7
8
1
K





E

2

O



T

R
3


M

U



4



P




Tidak ada komentar:

Posting Komentar