implementasi sistem informasi pada e-Commerce, sekarang saya akan menjelaskan keterkaitan antara implementasi sistem informasi dan e-Commerce.
Keterkaitan keduanya terletak pada sistem keamanan informasi, berikut penjelasan secara detail.
Tujuan-tujuan Sistem Keamanan Informasi:
- Confidentially : Menjamin apakah informasi yang dikirim tersebut tidak dapat
dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
- Integrity: Menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya
atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk
melakukan penduplikatan dan perusakan data bisa dihindari.
- Availability: Menjamin pengguna yang sah agar dapat mengakses informasi dan
sumber miliknya sendiri.
- Legitimate Use: Menjamin kepastian bahwa sumber tidak digunakan oleh orang-
orang yang tidak bertanggung jawab.
Sistem Keamanan Informasi: Merupakan penerapan teknologi untuk mencapai tujuan-
tujuan keamanan sistem informasi dengan menggunakan bidang-bidang utama yaitu:
- Sistem Keamanan Komunikasi (Communications security) merupakan
perlindungan terhadap informasi ketika di kirim dari sebuah sistem ke sistem
lainnya.
- Keamanan Komputer (Computer security) adalah perlindungan terhadap sistem
informasi komputer itu sendiri.
- Keamanan secara fisik seperti pengamanan oleh penjaga keamanan, pintu yang
terkunci, sistem control fisik lainnya, dan sebagainya.
- Keamanan Personal meliputi kepribadian orang-orang yang mengoperasikan
atau memilki hubungan langsung dengan sistem tersebut.
- Keamanan administrative contohnya mengadakan control terhadap perangkat-
perangkat lunak yang digunakan, mengecek kembali semua kejadian-kejadian
yang telah diperiksa sebelumnya dan sebagainya.
- Keamanan media yang digunakan meliputi pengontrolan terhadap media
penyimpanan yang ada dan menjamin bahwa media penyimpanan yang
mengandung informasi sensitive tersebut tidak mudah hilang begitu saja.
Konsep Dasar e-Commerce:
- Security Policy (Kebijaksanaan keamanan yang digunakan) merupakan satu set
aturan yang diterapkan pada semua kegiatan-kegiatan pengamanan dalam
security domain. Security domain merupakan satu set sistem komunikasi dan
computer yang dimiliki oleh organisasi yang bersangkutan.
- Authorization (Otorisasi) berupa pemberian kekuatan secara hukum untuk
melakukan segala aktifitasnya
- Accountability (kemampuan dapat diakses) memberikan akses ke personal
security.
- A Threat (Ancaman yang tidak diinginkan) merupakan kemungkinan-
kemungkinan munculnya seseorang, sesuatu atau kejadian yang bisa
membahayakan aset-aset yang berharga khususnya hal-hal yang berhubungan
dengan confidentiality, integrity, availability dan legitimate use.
- An Attack (Serangan yang merupakan realisasi dari ancaman), pada sistem
jaringan computer ada dua macam attack, yaitu passive attack (misalnya
monitoring terhadap segala kegiatan pengiriman informasi rahasia yang
dilakukan oleh orang-orang yang tidak berhak) dan active attack (misalnya
perusakan informasi yang dilakukan dengan sengaja dan langsung mengena
pada sasaran).
- Safeguards (Pengamanan) meliputi control fisik, mekanisme, kebijaksanaan dan
prosedur yang melindungi informasi berharga dari ancaman-ancaman yang
mungkin timbul setiap saat.
- Vulnerabilities (Lubang-lubang kemaan yang bisa ditembus)
- Risk (Resiko kerugian) merupakan perkiraan nilai kerugian yang ditimbulkan oleh
kemungkinan adanya attack yang sukses.
- Risk Analysis (Analisa Kerugian) merupakan proses yang menghasilkan suatu
keputusan apakah pengeluaran yang dilakukan terhadap safeguards benar-
benar bisa menjamin tingkat keamanan yang diinginkan.
Threats (Ancaman):- System Penetration : orang-orang yang tidak berhak, mendapatkan akses ke
sistem computer dan diperbolehkan melakukan segalanya.
- Authorization Violation: Ancaman berupa pelanggaran atau penayalahgunaan
wewenang legal yang dimiliki oleh seseoarang yang berhak.
- Planting: Ancaman yang terencana misalnya Trojan horse yang masuk secara
diam-diam yang akan melakukan penyerangan pada waktu yang telah
ditentukan.
- Communications Monitoring: penyerang dapat melakukan monitoring semua
informasi rahasia.
- Communications Tampering: penyerang mengubah informasi transaksi di tengah
jalan pada sebuah jaringan komunikasi dan dapat mengganti sistem server
dengan yang palsu.
- Denial of Service (DoS): Penolakan service terhadap client yang berhak.
- Repudiation: Penolakan terhadap sebuah aktivitas transaksi atau sebuah
komunikasi yang terjadi dikarenakan sesuatu yang bersifat senagja, kecelakaan
ataupun kesalahan teknis lainnya.
Safeguards:
Yang dilakukan safeguards yaitu:
- Mencegah munculnya threats (ancaman) sebelum benar-benar terealisasi
- Meminimalisasikan kemungkinan terjadinya ancaman tersebut.
- Mengurangi akibat yang timbul karena ancaman yang sudah terealisasi.
Security service safe guards:
- Authentication Service: Memberikan kepastian identitas pengguna.
o Entity authentication: contohnya password.
o Data origin authentication: membuktikan sah tidaknya identitas dalam
bentuk pesna tertulis.
Access Control Services: Melindungi semua fasilitas dan sumber-sumber yang
ada dari akses-akses yang tidak berhak.
- Confidentiality Service: Memberikan perlindungan terhadap informasi yang
berusaha disingkap oleh orang lain yang tidak berhak.
- Data Integrity Srevice: Perlindungan terhadap ancaman yang dapat mengubah
data item seandainya ini terjadi di dalam lingkungan security policy.
- Non-Repudiation Service: Melindungi user melawan ancaman yang berasal dari
user berhak lainnya. Ancaman tersebut dapat berupa kesalahan penolakan
ketika transaksi atau komunikasi sedang terjadi.
Categories
- SOFTSKILL (15)
Our Partners
Resources
Postingan Populer
-
Onno W. Purbo Bagi mereka yang tidak mampu untuk membeli sistem operasi Microsoft, maka Linux dapat menjadi alternatif sistem operasi yang d...
-
Pupuk kompos yang merupakan komposisi dari bahan-bahan organik merupakan pupuk yang terbuat dari kotoran dengan bantuan dari mikroorganisme....
-
Tips Cara Memperbaiki/membetulkan Flash Disk yang mati,untuk bisa memperbaiki peep hoop gampang-gampang susa untuk memperbaiki peep hoop mat...
-
Meremote komputer, inilah yang sangat digemari oleh orang awam seperti saya ini. Meremote komputer disini maksudnya adalah mengendalikan kom...
-
Sejarah Analisis Sistem Informasi Catatan pertama yang menunjukkan kemampuan manusia dapat mengolah data dan informasi, menurut ahli sej...
-
3.1 Pendekataan kesusastraan Ilmu Budaya Dasar secara sederhana adalah pengetahuan yang diharapkan mampu memberikan pengetahuan dasar dan um...
-
Pengertian keadilan pengakuan dan perlakuan yang seimbang antara hak dan kewajiban. Keadilan terletak pada keharmonisan menuntut hak dan men...
-
6.1 Pengertian penderitaan Penderitaan berasal dari kata derita. Kata derita berasal dari bahasa sansekerta dhra artinya menahan atau menang...
-
4.1 Pengertian Cinta Kasih Menurut kamus umum bahasa Indonesia karya W.J.S Poerwa Darminta, cinta adalah rasa sangat suka (kepada) atau (ras...
-
disini ane mau ngasih tau cara nyeting kartu 3 unlimited yang kuotanya udah abis biar bisa ngebut lagi kaya waktu diisi pertama kebeneran an...
Arsip Blog
-
▼
2010
(24)
-
▼
Juni
(10)
- Implementasi Sistem Informasi (SOFT SKILL 4)
- gravatar Implementasi Sistem Informasi (Soft Skill 2)
- gravatar Tugas softskill
- gravatar Implementasi Sistem Informasi (SOFT SKILL 3)
- Melakukan Hacking password di friendster
- TIPS REGEDIT PADA WIN XP
- hardware jaringan
- pemrograman C++
- cara mempercepat kinerja pada moziilla firefox
- cara mempercepat kinerja pada moziilla firefox
-
▼
Juni
(10)
Mengenai Saya
Pengikut
Arsip Blog
-
▼
2010
(24)
-
▼
Juni
(10)
- Implementasi Sistem Informasi (SOFT SKILL 4)
- gravatar Implementasi Sistem Informasi (Soft Skill 2)
- gravatar Tugas softskill
- gravatar Implementasi Sistem Informasi (SOFT SKILL 3)
- Melakukan Hacking password di friendster
- TIPS REGEDIT PADA WIN XP
- hardware jaringan
- pemrograman C++
- cara mempercepat kinerja pada moziilla firefox
- cara mempercepat kinerja pada moziilla firefox
-
▼
Juni
(10)
CLOCK
Download
Kamis, 03 Juni 2010
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar