E-Bisnis
merupakan
kegiatan berbisnis di Internet yang tidak saja meliputi pembelian, penjualan
dan jasa, tapi juga meliputi pelayanan pelanggan dan kerja sama dengan rekan
bisnis (baik individual maupun instansi).
E-BUSINESS APLICATION
1. ERP (Enterprise Resource Planinning)
-
Sistem informasi untuk perusahaan
manufaktur.
-
Berperan mengintegrasikan dan
mengotomatisasi proses bisnis.
-
Back Office Sistem – pelanggan dan
public tidak dilibatkan.
-
Memiliki kemampuan untuk mengolah
sebagian besar transaksi.
-
Data dapat diakses secara Real
Time.
2. CRM (Customer Relationship Management)
-
Istilah yang menggambarkan hubungan
antara “sistem” dengan pelanggannya.
-
Usaha perusahaan dalam menjaga
hubungan dengan pelanggannya.
-
Strategi Bisnis perusahaan.
-
Sebuah Tool untuk mengerti
pelanggannya.
3. SCM (Supply Chain Management)
-
Pengelolaan yang efektif atas
integrasi yang terlibat dalam kegiatan pemasokan.
-
Perencanaan dan pengendalian yang
baik atas kegiatan pengadaan.
-
Efisiensi alidan pasokan hinggan ke
titik konsumsi terakhir.
-
Perancangan dan control arus
material dan informasi sepanjang rantai pasokan.
-
Bertujuan untuk mendapatkan
kepuasan konsumen sekarang, dan di masa yang akan datang.
KONSEP DASAR KEAMANAN
Sistem Keamanan informasi
memiliki empat macam tujuan yang sangat mendasar :
1.
Confidentiality
-
Kerahasiaan, usaha
menjaga informasi dari orang yang tidak berhak
-
Menjamin apakah informasi
yang dikirim tersebut tidak dapat dibuka atau diketahui oleh orang yang tidak
berhak
2.
Intergrity
-
Menjamin pengguna yang
sah bisa mengakses informasi sumber miliknya sendiri
-
Orang yang tidak berhak
ditolak untuk mengakses informasi
Enkripsi dan Digital
Signature
-
Menjamin konsistensi
data, informasi tidak boleh diubah seijin pemilik informasi
1. Keaslian Data
2. Keutuhan Data
3. Penduplikatan data
3.
Availability
-
Ketersediaan Informasi
ketika dibutuhkan
-
Sistem Infomasi yang
diserang atau dijebol dapat menghambat informasi ketika dibutuhkan
-
contoh : DoS(Denial of
service attack), Pembanjiran permintaan pada server, Mailbomb
4.
Authentication
-
Metode yang menyatakan
bahwa informasi betul-betul asli
-
Orang yang mengakses atau
memberikan informasi betul spt yang dimaksud Keaslian
Dokumen : Watermaking, digital signature
Aspek Keamanan E-Commerce
1. Acces Control
-
Pengaturan akses kepada
informasi
-
Mekanisme Klasifikasi
Pengguna
Public,Privat,Confidental,top secret
User(guest,admin)
Ada 3 hal
access kontrol :
1. What You Have (Kartu Id, ATM)
2. What You Know (Pasword,PIN)
3. What You Are (Sidik
Jari, biometric)
2. Non-repudiation
-
Seseorang tidak
menyangkal telah melakukan transaksi
-
Digital
Signature Certifiates, Tekonologi Kriptografi
(SSL Server (Enkripsi
Secure Socket Layer) melindungi komunikasi transaksi kartu kredit
Ancaman Keamanan di
Internet
Konsep Dasar Kriptografi
1.
kerahasiaan
(confidential) dari pesan dijamin dengan melakukan enkripsi (penyandian),
sehingga pesan yang telah disandikan itu tidak dapat dibaca oleh orang-orang
yang tidak berhak.
2.
Keutuhan
(integrity) dari pesan, sehingga saat pesan itu dikirimkan tidak ada yang bisa
mengutak-atik ditengah jalan. Sebagai contoh, dalam suatu transaksi pembayaran,
sang pengirim pesan berkepentingan agar nilai cek digital sebesar Rp.
1.000.000,- tidak diubah orang lain menjadi Rp. 10.000.000,- ditengah jalan.
3.
Jaminan
atas identitas dan keabsahan (authenticity) jati diri dari pihak-pihak yang
melakukan transaksi..
4.
Transaksi
dapat dijadikan barang bukti yang tidak bisa disangkal (non repudiation) jika
terjadi sengketa atau perselisihan pada transaksi elektronik yang telah
terjadi.
Meningkatkan keamanan
(sisi teknis)
1.
Penggunaan
teknologi Stenografi, kriptografi ( enkripsi)
-
mengatasi
masalah privacy, integrity, authentication, non-repudiation, access control
(kecuali availability)
-
mengubah
data menjadi sulit dibaca oleh orang yang tidak berhak
-
private key vs public key system
Evolusi Pengamanan Data
1.
Steganography
Menyamarkan data sehingga
seolah-olah tidak ada.
Contoh:
Pesan
apa yang tersembunyi di dalam teks di bawah ini?
Bagaikan bintang
menghiasi malam
Embun pagi membasahi
rumput-rumput
Rumput – rumput
bergoyang seirama hembusan angin
Sawahnya menghijau
Indahnya alam ini
membuatku terpaku
Kekagumanku sulit untuk
kupendam
Angin berhembus halus
menembus kulit
Pohon – pohon mulai
menyerap air yang jatuh dari langit dengan ujung akarnya
Angin dingin kelam
berderik
Daun daun berhembusan
menghiasi alam ini
Indahnya alam yang
telah melahirkanku
Laksana keindahan surga
dihadapanku
Pesan yang tersembunyi adalah “Bersikap Adil”. Bagaimana
cara mengetahuinya?
Setiap awal
baris dari teks di atas merupakan jawabannya.
2.
Cryptography
Kriptografi
(cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata
yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia
artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi, seperti
kerahasiaan data, keabsahan data, integritas data, serta autentikasi data
.Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan
kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Pada prinsipnya, Kriptografi memiliki 4 komponen
utama yaitu:
- Plaintext,
yaitu pesan yang dapat dibaca
- Ciphertext,
yaitu pesan acak yang tidka dapat dibaca
- Key, yaitu
kunci untuk melakukan teknik kriptografi
- Algorithm,
yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini
meliputi 2 proses dasar pada Kriptografi yaitu:
- Enkripsi
(Encryption)
- Dekripsi
(Decryption)
Teknik
Playfair
Algoritma playfair didasarkan pada penggunaan matrix
yang berbasis 5X5 yang disusun dengan menggunakan kata kunci Contoh : kata kunci STMIK DENPASAR. Dengan
memasukkan kata kunci tanpa duplikasi dari kiri kekanan,atas kebawah. Sisa
elemen matrik yang kosong diisi alfabet yang tersisa. Ada huruf yg dihilangkan
atau digabung spt Huruf I/J dihitung dalam satu elemen matrik
CONTOH (Teknik Playfair)
S
|
T
|
M
|
I/J
|
K
|
D
|
E
|
N
|
P
|
A
|
R
|
B
|
C
|
F
|
G
|
H
|
L
|
O
|
Q
|
U
|
V
|
W
|
X
|
Y
|
Z
|
Soal
:
1.
KAMPUS
STMIK DENPASAR
2.
KQGHKDEMATPMSKPCHCKNMKAG
Penyelesaian
:
1.
KA
|
MP
|
US
|
ST
|
MI
|
KD
|
EN
|
PA
|
SA
|
RX
|
AG
|
IN
|
HK
|
TM
|
IK
|
SA
|
NP
|
AD
|
KD
|
CV
|
= AG IN HK TM IK SA NP AD
KD CV
KQ
|
GH
|
KD
|
EM
|
AT
|
PM
|
SK
|
PC
|
HC
|
KN
|
MK
|
AG
|
JU
|
RU
|
SA
|
NT
|
EK
|
NI
|
KI
|
NF
|
OR
|
MA
|
TI
|
KA
|
= JURUSANTEKNIKINFORMATIKA
Teknik Tranposisi
a.
Transposisi Permutasi
Contoh :
AYSSAE GNNBAE AJLRAK TPROIG IFRXAX
Ketentuan :
-
Kolom 6
-
Permutasi [4,3,1,5,2,6]
Jawab :
4
|
3
|
1
|
5
|
2
|
6
|
A
|
Y
|
S
|
S
|
A
|
E
|
G
|
N
|
N
|
B
|
A
|
E
|
A
|
J
|
L
|
R
|
A
|
K
|
T
|
P
|
R
|
O
|
I
|
G
|
I
|
F
|
R
|
X
|
A
|
X
|
1
|
2
|
3
|
4
|
5
|
6
|
S
|
A
|
Y
|
A
|
S
|
E
|
N
|
A
|
N
|
G
|
B
|
E
|
L
|
A
|
J
|
A
|
R
|
K
|
R
|
I
|
P
|
T
|
O
|
G
|
R
|
A
|
F
|
I
|
X
|
X
|
b.
Tansposisi zig-zag
Contoh :
KEOTRMUP
Jawab:
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
|
1
|
K
|
E
|
||||||
2
|
O
|
T
|
R
|
|||||
3
|
M
|
U
|
||||||
4
|
P
|
Tidak ada komentar:
Posting Komentar