download

Matakuliah
Tahun
: STRATEGI & PEMASARAN E-BISNIS
: 2009
INFRASTRUKTUR E-BISNIS (2)
Pertemuan 8
SUMBER
• Chaffey, Dave. 2007. E-Business and E-Commerce
Management (Chapter 3). 3rd Edition. Prentice Hall.
• Purbo, Onno W., Aang Arif Wahyudi. 2001. Mengenal
eCommerce (Bab 6). Elex Media Komputindo.
Bina Nusantara University
3
Terminologi
E-Busines Infrastructure:
Arsitektur dari perangkat keras, perangkat lunak, content dan data yang digunakan untuk
mengantarkan layanan e-bisnis ke karyawan, pelanggan, dan partner.
Internet Service Provider (ISP):
Sebuah jasa penyedia layanan hubungan internet untuk pelanggan perumahan atau
bisnis.
Backbones:
Hubungan komunikasi kecepatan tinggi yang digunakan untuk memudahkan komunikasi
internet ke lintas negara dan internasional.
Clien/Server:
Terdiri dari komputer (PC) yang bisa berbagi sumber daya, seperti database yang
disimpan dalam suatu server yang besar.
Content Management System (CMS)
Suatu perangkat lunak yang digunakan untuk mengelola kreasi, pengeditan, dan review
dari isi yang berbasis web.
Bina Nusantara University
4
Terminologi (2)
Voice over IP (VoIP):
Data suara yang ditransfer melalui internet – ini memudahkan hubungan telepon melalui
internet.
Transmission Control Protocol (TCP/IP):
Protokol transpor yang memindahkan data antar apliaksi. IP adalah protokol jaringan
yang memindahkan data antar komputer.
Semantic Web:
suatu konsep yang dipromosikan oleh WWW Consortium untuk meningkatkan hubungan
isi termasuk data dan memudahkan orang untuk bertukar informasi pada WWW saat ini.
Bina Nusantara University
5
Directory Service
•
Menyediakan informasi pelaku bisnis dan end user, seperti halnya buku
telepon.
•
Standar yang terkenal untuk digunakan adalah:
– LDAP (Lightweight Directory Access Protocol).
– DNS (Domain Name Server), untuk memetakan nama domain, host, nomor
Internet Protocol.
•
Salah satu perangkat lunak yang digunakan untuk menjalankan DNS
adalah BIND.
•
Permasalahan Directory Service:
– Harus mendukung tidak hanya karakter ASCII (misal: bahasa kanji Cina/Jepang,
bahasa Korea, bahasa Arab, Thailand) dan diperlukan standar baru: iDNS dan
iName.
– Adanya security hole, sehingga memungkinkan orang melakukan spamming.
Bina Nusantara University
6
Interface
• Merupakan suatu sistem koneksi dan interaksi antara perangkat
keras, perangkat lunak, dan pengguna.
• Setiap interface menyatakan sebuah struktur. Sinyal elektrik
dibangkitkan dari beda potensial, frekuensi, dan durasi.
• Data dikirimkan dari satu device ke device lainnya atau dari suatu
program ke program lainnya dengan format akurat. Setiap interface
menyatakan suatu fungsi tertentu.
Bina Nusantara University
7
Interface (2)
• Desain interaksi antara pengguna dan komputer dinamakan user
interface.
• Pengaturan, format, dan fungsi antar komponen sustem komunikasi
atau jaringan dinamakan protokol.
• Format bahasa dan pesan yang digunakan untuk berkomunikasi
dengan sistem operasi, program kontrol lainnya, protokol
komunikasi atara routines dengan program atau antara komponen
software itu sendiri disebut ABI (Application Binary Interface).
• Semua pengaturan tersebut harus diikuti oleh semua pengguna
sistem komunikasi digital.
• Berdasarkan penelitian Forrester research, tigaperempat total
pengeluaran untuk kepentingan implementasi erver eCommerce
digunakan untuk mengintegrasikan aplikasi terbaru dengan sistem
yang telah ada.
Bina Nusantara University
8
Public Key Infrastructure
• Teknologi yang berperan mewujudkan keamanan salah satunya
kriptografi (menggunakan enkripsi untuk mengacak data).
• Metode umum yang digunakan adalah sistem pengamanan
informasi menggunakan sistem kunci publik (public key system).
• Sistem infrastruktur yang dibentuk oleh sistem kunci publik disebut
Public Key Infrastructure, yang terdiri dari berbagai macam layanan
yang diperlukan untuk keamanan informasi jika digunakan oleh
orang banyak.
• Inti dari infrastruktur kunci publik adalah sertifikasi digital
(Certification Authority/CA) dan tanda tangan digital (Digital
Signature).
Bina Nusantara University
9
Certification Authority - CA
• Sertifikat digital dikeluarkan dan dikelola oleh pihak ketiga yang
terpercaya, dikenal dengan nama CA, seperti VeriSign, Mountain
View.
• Perlu dimiliki oleh lembaga/pihak tertentu sebagai bukti kepemilikan
hak atau ijin atas layanan transaksi elektronik, sebagai tanda bahwa
transaksi yang dilakukan adalah legal dan bukan gadungan.
• Layanan yang diberikan oleh badan CA:
– Mengesahkan (verifying) permintaan sertifikat digital.
– Memproses permintaan sertifikat digital.
– Mengeluarkan dan mengelola sertifikat digital.
Bina Nusantara University
10
Certification Authority – CA (2)
• Bentuk kepercayaan (trust) yang diberikan oleh CA:
– Direct Trust : pengguna mengakui bahwa kunci itu valid, karena ia
mengetahui darimana kunci itu berasal. Hubungan antara pengguna
dan pemilik kunci merupakan hubungan yang langsung satu rantai.
Misal: web browser langsung mempercayai kunci yang berasal
langsung dari root CA.
– Hierarchical Trust. Pada mekanisme trust sangat dibutuhkan suatu
sistem yang sistematis di mana masing-masing bagian memiliki
hubungan trust pada suatu komunitas entity yang sangat besar.
– Web of Trust adalah model sertifikasi dari Pretty Good Privacy (PGP).
Konsep PGP, seorang pengguna PGP dapat bertindak sebagai
pengesah untuk sertifikat kunci publik PGP. Sertifkat tersebut akan
valid untuk pengguna lain, bila menyadari bahwa validator meruapakan
trusted introducer.
Bina Nusantara University
11
Protokol Keamanan
• SSL (Secure Socket Layer)
– Merupakan standar keamanan yang diusulkan oleh Netscape
sebagai sarana transport protokol di atas TCP/IP yang
menyediakan sarana komunikasi yang aman, handal, dan sah
dengan pemanfaatan teknologi kriptografi.
– Untuk mengamankan komunikasi Web HTTP antara broser
dengan web server.
– HTTP yang sudah amana tersebut disebut HTTPS (HTTP over
SSL)
– Protokol keamanan lainnya adalah SHTTP (Secure HTTP), TLS
(Transport Layer Security), IPSec (IP Secure)
Bina Nusantara University
12
Protokol Keamanan (2)
• SSH (Secure Shell)
– Digunakan untuk mengakses host remote, sebagai pengganti cara
telnet atau remote login lain yang tidak aman.
– Digunakan enkripsi untuk keamanan pada saat melakukan login ke
suatu remote system atau menyalin data antar host.
– http://www.cs.hut.fi/ssh/
• VPN (Virtual Private Network)
– Merupakan penggunaan media umum, seperti internet.
– Untuk menghubungkan 2 jaringan sehingga seolah-olah merupakan
private network.
– Keunggulannya ada di masalah keamanan dan kinerja, serta dapat
menghemat biaya.
Bina Nusantara University
13
Messaging
• Dalam bentuk e-mail mendominasi penggunaan media elektronik.
• Standar yang digunakan: SMTP, ESMTP, X.400, POP3, IMAP4.
• Standar keamanan yang umum digunakan adalah PGP (Pretty
Good Privacy) dan yang terbaru adalah S/MIME (Secure
Multipurpose Internet Mail Extentions).
• MIME merupakan satu set spesifikasi yang mendukung struktur
message body, khususnya body parts yang dapat berupa image,
teks, maupun audio.
Bina Nusantara University
14
Firewall
• Sebagai pertahanan pertama untuk melawan penyusup.
• Merupakan suatu kombinasi dari perangkat lunak dan perangkat
keras yang dirancang untuk memeriksa lalu-lintas jaringan dan
permintaan layanan.
• Kegunaannya untuk mencegah keluar masuknya aliran paket yang
tidak memenuhi kriteria keamanan yang telah didefinisikan oleh
pemilik jaringan.
• Firewall sederhana terdiri dari filtering router yang dikonfigurasi
untuk menolak paket dengan tujuan port yang tidak diijinkan atau
paket yang datang dari alamat yang tidak mempunyai otoritasi.
• Firewall yang lebih canggih mencakup bastion host (mekanisme
proxy yang berjalan untuk layanan yang disediakan), membutuhkan
otentikasi pengguna, memeriksanya, kemudian melakukan
hubungan terhdapa layanan yang diminta kepada host yang
menyediakan layanan.
Bina Nusantara University
15
Firewall (2)
• Dibagi menjadi 2 jenis:
– Filtering firewall. Bekerja pada level paket, didesain untuk
mengontrol aliran paket berdasarkan alamat asal, tujuan, port
dan tipe konfirmasi paket yang dikandung dalam tiap paket.
– Proxy server. Melakukan duplikasi terhadap semua komunikasi.
Dapat melakukan log terhadap apa saja yang dilakukan proxyserver tersebut, misal: memberikan informasi catatan siapa saja
yang menggunakan proxy, apa yang diakses, kapan hal itu
terjadi.
Bina Nusantara University
16
Pertanyaan & Diskusi?
Bina Nusantara University
17