Matakuliah Tahun : STRATEGI & PEMASARAN E-BISNIS : 2009 INFRASTRUKTUR E-BISNIS (2) Pertemuan 8 SUMBER • Chaffey, Dave. 2007. E-Business and E-Commerce Management (Chapter 3). 3rd Edition. Prentice Hall. • Purbo, Onno W., Aang Arif Wahyudi. 2001. Mengenal eCommerce (Bab 6). Elex Media Komputindo. Bina Nusantara University 3 Terminologi E-Busines Infrastructure: Arsitektur dari perangkat keras, perangkat lunak, content dan data yang digunakan untuk mengantarkan layanan e-bisnis ke karyawan, pelanggan, dan partner. Internet Service Provider (ISP): Sebuah jasa penyedia layanan hubungan internet untuk pelanggan perumahan atau bisnis. Backbones: Hubungan komunikasi kecepatan tinggi yang digunakan untuk memudahkan komunikasi internet ke lintas negara dan internasional. Clien/Server: Terdiri dari komputer (PC) yang bisa berbagi sumber daya, seperti database yang disimpan dalam suatu server yang besar. Content Management System (CMS) Suatu perangkat lunak yang digunakan untuk mengelola kreasi, pengeditan, dan review dari isi yang berbasis web. Bina Nusantara University 4 Terminologi (2) Voice over IP (VoIP): Data suara yang ditransfer melalui internet – ini memudahkan hubungan telepon melalui internet. Transmission Control Protocol (TCP/IP): Protokol transpor yang memindahkan data antar apliaksi. IP adalah protokol jaringan yang memindahkan data antar komputer. Semantic Web: suatu konsep yang dipromosikan oleh WWW Consortium untuk meningkatkan hubungan isi termasuk data dan memudahkan orang untuk bertukar informasi pada WWW saat ini. Bina Nusantara University 5 Directory Service • Menyediakan informasi pelaku bisnis dan end user, seperti halnya buku telepon. • Standar yang terkenal untuk digunakan adalah: – LDAP (Lightweight Directory Access Protocol). – DNS (Domain Name Server), untuk memetakan nama domain, host, nomor Internet Protocol. • Salah satu perangkat lunak yang digunakan untuk menjalankan DNS adalah BIND. • Permasalahan Directory Service: – Harus mendukung tidak hanya karakter ASCII (misal: bahasa kanji Cina/Jepang, bahasa Korea, bahasa Arab, Thailand) dan diperlukan standar baru: iDNS dan iName. – Adanya security hole, sehingga memungkinkan orang melakukan spamming. Bina Nusantara University 6 Interface • Merupakan suatu sistem koneksi dan interaksi antara perangkat keras, perangkat lunak, dan pengguna. • Setiap interface menyatakan sebuah struktur. Sinyal elektrik dibangkitkan dari beda potensial, frekuensi, dan durasi. • Data dikirimkan dari satu device ke device lainnya atau dari suatu program ke program lainnya dengan format akurat. Setiap interface menyatakan suatu fungsi tertentu. Bina Nusantara University 7 Interface (2) • Desain interaksi antara pengguna dan komputer dinamakan user interface. • Pengaturan, format, dan fungsi antar komponen sustem komunikasi atau jaringan dinamakan protokol. • Format bahasa dan pesan yang digunakan untuk berkomunikasi dengan sistem operasi, program kontrol lainnya, protokol komunikasi atara routines dengan program atau antara komponen software itu sendiri disebut ABI (Application Binary Interface). • Semua pengaturan tersebut harus diikuti oleh semua pengguna sistem komunikasi digital. • Berdasarkan penelitian Forrester research, tigaperempat total pengeluaran untuk kepentingan implementasi erver eCommerce digunakan untuk mengintegrasikan aplikasi terbaru dengan sistem yang telah ada. Bina Nusantara University 8 Public Key Infrastructure • Teknologi yang berperan mewujudkan keamanan salah satunya kriptografi (menggunakan enkripsi untuk mengacak data). • Metode umum yang digunakan adalah sistem pengamanan informasi menggunakan sistem kunci publik (public key system). • Sistem infrastruktur yang dibentuk oleh sistem kunci publik disebut Public Key Infrastructure, yang terdiri dari berbagai macam layanan yang diperlukan untuk keamanan informasi jika digunakan oleh orang banyak. • Inti dari infrastruktur kunci publik adalah sertifikasi digital (Certification Authority/CA) dan tanda tangan digital (Digital Signature). Bina Nusantara University 9 Certification Authority - CA • Sertifikat digital dikeluarkan dan dikelola oleh pihak ketiga yang terpercaya, dikenal dengan nama CA, seperti VeriSign, Mountain View. • Perlu dimiliki oleh lembaga/pihak tertentu sebagai bukti kepemilikan hak atau ijin atas layanan transaksi elektronik, sebagai tanda bahwa transaksi yang dilakukan adalah legal dan bukan gadungan. • Layanan yang diberikan oleh badan CA: – Mengesahkan (verifying) permintaan sertifikat digital. – Memproses permintaan sertifikat digital. – Mengeluarkan dan mengelola sertifikat digital. Bina Nusantara University 10 Certification Authority – CA (2) • Bentuk kepercayaan (trust) yang diberikan oleh CA: – Direct Trust : pengguna mengakui bahwa kunci itu valid, karena ia mengetahui darimana kunci itu berasal. Hubungan antara pengguna dan pemilik kunci merupakan hubungan yang langsung satu rantai. Misal: web browser langsung mempercayai kunci yang berasal langsung dari root CA. – Hierarchical Trust. Pada mekanisme trust sangat dibutuhkan suatu sistem yang sistematis di mana masing-masing bagian memiliki hubungan trust pada suatu komunitas entity yang sangat besar. – Web of Trust adalah model sertifikasi dari Pretty Good Privacy (PGP). Konsep PGP, seorang pengguna PGP dapat bertindak sebagai pengesah untuk sertifikat kunci publik PGP. Sertifkat tersebut akan valid untuk pengguna lain, bila menyadari bahwa validator meruapakan trusted introducer. Bina Nusantara University 11 Protokol Keamanan • SSL (Secure Socket Layer) – Merupakan standar keamanan yang diusulkan oleh Netscape sebagai sarana transport protokol di atas TCP/IP yang menyediakan sarana komunikasi yang aman, handal, dan sah dengan pemanfaatan teknologi kriptografi. – Untuk mengamankan komunikasi Web HTTP antara broser dengan web server. – HTTP yang sudah amana tersebut disebut HTTPS (HTTP over SSL) – Protokol keamanan lainnya adalah SHTTP (Secure HTTP), TLS (Transport Layer Security), IPSec (IP Secure) Bina Nusantara University 12 Protokol Keamanan (2) • SSH (Secure Shell) – Digunakan untuk mengakses host remote, sebagai pengganti cara telnet atau remote login lain yang tidak aman. – Digunakan enkripsi untuk keamanan pada saat melakukan login ke suatu remote system atau menyalin data antar host. – http://www.cs.hut.fi/ssh/ • VPN (Virtual Private Network) – Merupakan penggunaan media umum, seperti internet. – Untuk menghubungkan 2 jaringan sehingga seolah-olah merupakan private network. – Keunggulannya ada di masalah keamanan dan kinerja, serta dapat menghemat biaya. Bina Nusantara University 13 Messaging • Dalam bentuk e-mail mendominasi penggunaan media elektronik. • Standar yang digunakan: SMTP, ESMTP, X.400, POP3, IMAP4. • Standar keamanan yang umum digunakan adalah PGP (Pretty Good Privacy) dan yang terbaru adalah S/MIME (Secure Multipurpose Internet Mail Extentions). • MIME merupakan satu set spesifikasi yang mendukung struktur message body, khususnya body parts yang dapat berupa image, teks, maupun audio. Bina Nusantara University 14 Firewall • Sebagai pertahanan pertama untuk melawan penyusup. • Merupakan suatu kombinasi dari perangkat lunak dan perangkat keras yang dirancang untuk memeriksa lalu-lintas jaringan dan permintaan layanan. • Kegunaannya untuk mencegah keluar masuknya aliran paket yang tidak memenuhi kriteria keamanan yang telah didefinisikan oleh pemilik jaringan. • Firewall sederhana terdiri dari filtering router yang dikonfigurasi untuk menolak paket dengan tujuan port yang tidak diijinkan atau paket yang datang dari alamat yang tidak mempunyai otoritasi. • Firewall yang lebih canggih mencakup bastion host (mekanisme proxy yang berjalan untuk layanan yang disediakan), membutuhkan otentikasi pengguna, memeriksanya, kemudian melakukan hubungan terhdapa layanan yang diminta kepada host yang menyediakan layanan. Bina Nusantara University 15 Firewall (2) • Dibagi menjadi 2 jenis: – Filtering firewall. Bekerja pada level paket, didesain untuk mengontrol aliran paket berdasarkan alamat asal, tujuan, port dan tipe konfirmasi paket yang dikandung dalam tiap paket. – Proxy server. Melakukan duplikasi terhadap semua komunikasi. Dapat melakukan log terhadap apa saja yang dilakukan proxyserver tersebut, misal: memberikan informasi catatan siapa saja yang menggunakan proxy, apa yang diakses, kapan hal itu terjadi. Bina Nusantara University 16 Pertanyaan & Diskusi? Bina Nusantara University 17
© Copyright 2024 Paperzz