Implementasi E-Bisnis e-security Concept And Aplication Part-11

dokumen-dokumen yang mirip
BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Pengantar E-Business dan E-Commerce

Pengantar Kriptografi

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

Keamanan Jaringan Komputer

KEAMANAN JARINGAN. Jaringan Komputer

Sistem Keamanan Transaksi e-commerce

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB 2 TINJAUAN PUSTAKA

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Computer & Network Security : Information security. Indra Priyandono ST

Prosedure Keamanan Jaringan dan Data

Mata Kuliah : Keamanan Sistem Informasi

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

KEAMANAN DALAM E-COMMERCE

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Keamanan Komputer. Muji Lestari

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005. Melwin Syafrizal Dosen STMIK AMIKOM Yogyakarta

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Security Sistem Informasi.

BAB 2 LANDASAN TEORI

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Manajemen Keamanan Informasi

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

INFRASTRUCTURE SECURITY

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

BAB I PENDAHULUAN. 1.1 Latar Belakang

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

MATERI 03 : KEAMANAN INFORMASI

BAB I PENDAHULUAN. Remote desktop merupakan suatu aplikasi yang digunakan untuk

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

BAB I PENDAHULUAN. Universitas Sumatera Utara

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Standar Internasional ISO 27001

Rahmady Liyantanto liyantanto.wordpress.com

LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM

BAB I PENDAHULUAN. 1.1 Latar Belakang

II. PERAN DAN TANGGUNG JAWAB DIREKSI

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Bab 2 Tinjauan Pustaka

Virtual Private Network

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

: ADRIAN YUDHA PRIATNA NIM : Bab 9

Pendahuluan. Keamanan Komputer mencakup:

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

KEAMANAN SISTEM INFORMASI

Penerapan Digital Signature pada Dunia Internet

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI. bahaya. Contoh tinjauan keamanan informasi dari Whitman dan Mattord (2011)

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN

BAB I PENDAHULUAN. 1. aa

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Transkripsi:

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting untuk e- bisnis sistem akan sepenuhnya dilindungi terhadap risiko ini. Sebuah jumlah yang jauh lebih besar orang memiliki akses ke e- bisnis melalui internet daripada akan memiliki akses ke bisnis tradisional. Pelanggan, pemasok, karyawan, dan orang lain banyak menggunakan sistem e-bisnis tertentu setiap hari dan mengharapkan informasi rahasia mereka untuk tetap aman. Beberapa metode untuk melindungi e-bisnis keamanan dan menjaga informasi aman termasuk langkah-langkah keamanan fisik maupun penyimpanan data, transmisi data, anti-virus perangkat lunak, firewall, dan enkripsi untuk pengamanan lebih lanjut.

Keamanan Informasi Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa keamanan informasi dan bukan keamanan teknologi informasi atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. Keamanan Teknologi Informasi atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan. Berdasarkan penjelasan tersebut, kemananan teknologi informasi merupakan bagian dari keseluruhan aspek keamanan informasi. Karena teknologi informasi merupakan salah satu alat atau tool penting yang digunakan untuk mengamankan akses serta penggunaan dari data dan informasi perusahaan.

Aspek Keamanan Informasi Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak. Dapat berupa kebijakankebijakan, praktekpraktek, prosedurprosedur, struktur-struktur organisasi dan piranti lunak.

Mengapa keamanan informasi? Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar.

Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah perusahaan atau organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi, untuk menjamin kelangsungan perusahaan atau organisasi, meminimalisir kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinya investasi dan memperluas peluang usaha. Beragam bentuk informasi yang mungkin dimiliki oleh sebuah perusahaan atau organisasi meliputi diantaranya: informasi yang tersimpan dalam komputer (baik desktop komputer maupun mobile komputer), informasi yang ditransmisikan melalui network, informasi yang dicetak pada kertas, dikirim melalui fax, tersimpan dalam disket, CD, DVD, flashdisk, atau media penyimpanan lain.

Informasi perlu dilindungi Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai quality or state of being secure-to be free from danger. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya.

Tinjauan keamanan informasi Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam. Personal Security yang overlap dengan phisycal security dalam melindungi orang-orang dalam organisasi. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan. Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi. Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Aspek Lain Keamanan Informasi Keamanan informasi memiliki beberapa aspek yang harus dipahami untuk dapat diterapkan. Beberapa aspek tersebut, tiga yang pertama disebut C.I.A (Confidentiality, Integrity & Availability) triangle model

Implementasi Kemanan E-Bisnis Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Kata seni didalam definisi diatas berasal dari fakta sejarah bahwa pada masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan pesan. Cara-cara unik tersebut berbeda-beda pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia, pesan mempunyai nilai estetika tersendiri sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan.

Konsep Kriptografi Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

Keamanan informasi dan kriptografi (1) Kerahasiaan (privacy/confidentiality) maksudnya menjaga rahasia informasi dari siapapun kecuali yang berwenang untuk mengetahuinya. Integritas data (data integrity) maksudnya menjamin bahwa informasi tidak diganti oleh siapapun yang tidak berwenang. Identifikasi atau autentikasi entitas (entity authentication or identification) maksudnya pembuktian yang kuat tentang identitas suatu entitas. Entitas adalah unsur-unsur yang menjadi komponen dalam suatu transaksi informasi, ini bisa berupa orang, terminal komputer, kartu kredit, dll. Autentikasi pesan (message authentication) maksudnya pembuktian yang kuat bahwa pesan benar-benar berasal dari sumber informasi. istilah lainnya adalah autentikasi asal data.

Keamanan informasi dan kriptografi (2) Penandaan (signature) maksudnya suatu alat yang digunakan untuk memberikan ciri tertentu pada informasi yang ditujukan ke suatu entitas. Kewenangan (authorization) maksudnya kesepakatan resmi yang diberikan kepada entitas lain untuk melakukan sesuatu atau menjadi sesuatu. Validasi (validation) maksudnya suatu alat yang digunakan memberi tanda masa berlakunya kewenangan di dalam pemakaian atau manipulasi informasi. Sertifikasi (certification) maksudnya penguasaan informasi oleh suatu entitas yang dipercaya.

Keamanan informasi dan kriptografi (3) Non-repudiasi (non-repudiation) maksudnya pencegahan dari pelanggaran kesepakatankesepakatan yang telah dibuat sebelumnya. Tanda terima (receipt) maksudnya suatu bukti bahwa informasi telah diterima. Konfirmasi (confirmation) maksudnya suatu bukti bahwa informasi telah diberikan.

Kesimpulan Setiap komponen kemanan sistem berkontribusi dalam program keamanan informasi secara keseluruhan. Keamanan informasi adalah perlindungan informasi termasuk sistem dan perangkat yang digunakan, menyimpan, dan mengirimkannya. Keamanan informasi melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan peluang usaha.

www.rahmadani.net